Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "DNS" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Network Steganography in the DNS Protocol
Autorzy:
Drzymała, M.
Szczypiorski, K.
Urbański, M. Ł.
Powiązania:
https://bibliotekanauki.pl/articles/227099.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
DNS
network steganography
malware
Opis:
This paper presents possibility of using of the DNS (Domain Name System) protocol for creating a simplex communication channel between a malware-infected computer with a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 343-346
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The effect of selected inviolable flow characteristics on the results of environmental analysis using the example of river absorption capacity
Wpływ wybranych charakterystyk przepływu na wyniki analizy środowiskowej na przykładzie chłonności rzeki
Autorzy:
Wilk, P.
Grabarczyk, A.
Powiązania:
https://bibliotekanauki.pl/articles/204772.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
nutrients
river absorption capacity
RAC
macromodel
DNS/SWAT
inviolable flow
składniki odżywcze
zdolność absorpcji rzeki
chłonność rzeki
makromodel
nienaruszalny przepływ
Opis:
The parameter River Absorption Capacity (RAC) is understood as the load of pollutants introduced into a given river section which will not cause permanent and irreversible changes in the aquatic ecosystem nor change the classification of water quality in a given river calculation profile. The paper presents a method of determining the RAC using the Macromodel DNS/SWAT developed at IMGW-PIB. The selection of an appropriate inviolable flow plays an important role in calculating RAC. Therefore, the article presents the calculations for the three different non-invasive flows: Mean low flow (MLF – the Kostrzewa method), 7Q10 and Tennant. The results obtained in these ways are different from each other. The concept of ‘environmental flows’ continues to evolve in response to these challenges, emphasizing aquatic and riparian ecosystems as legitimate water users within an Integrated Water Resources Management. The analysis has shown that the choice of relevant data for environmental computation is decisive and the use of purely statistical methods to protect biological life in rivers is insufficient. Thus, the use of environmental flows to better describe the specifics of the analyzed basins seems to be most beneficial.
Celem pracy było określenie wpływu wybranych przepływów nienaruszalnych na otrzymany wynik chłonności rzeki poszczególnych JCWP na zlewni Warty środkowej. Do osiągnięcia tego celu wykorzystano wyniki uzyskane z Makromodelu DNS/SWAT i trzech różnych metod obliczania przepływu nienaruszalnego: metoda Kostrzewy, przepływ 7Q10 i przepływ środowiskowy Tennanta. Wykorzystanie modelu SWAT jako modułu Makromodelu DNS znacznie rozszerzyło jego możliwości i pozwoliło obliczyć parametr RAC. Użycie SWAT pozwoliło na podzielenie analizowanej zlewni na poszczególne JCWP, a następnie wprowadzenie do modelu bardzo szczegółowych danych dotyczących zlewni. Makromodel DNS/SWAT pozwolił uzyskać dane o stężeniach i ładunkach zanieczyszczeń dla wszystkich siedemdziesięciu profili zamykających JCWP. Zlewnią wybraną do badań była Warta środkowa pomiędzy profilami Nowa Wieś Podgórna i Oborniki na której zlokalizowanych jest 70 JCWP. W pierwszej kolejności obliczono ładunki zanieczyszczeń wykorzystując metodę Kostrzewy, a następnie kolejne dwie metody. Otrzymane wartości ładunków zanieczyszczeń posłużyły do obliczeń chłonności rzeki (RAC). W przypadku azotu ogólnego dla każdego z wybranych przepływów nienaruszalnych tylko trzy JCWP uzyskały ujemne wartości chłonności. W przypadku fosforu ogólnego aż 11 JCWP uzyskało ujemną wartość chłonności. Ujemną wartość chłonności dla fosforu ogólnego uzyskały m.in. JCWP zlokalizowane poniżej miasta Poznania. Wybór odpowiedniej metody obliczania przepływu nienaruszalnego ma kluczowe znaczenie dla obliczeń środowiskowych takich jak wyznaczanie chłonności rzeki. Wybór zbyt restrykcyjnego przepływu nienaruszalnego może mieć negatywne skutki dla całej zlewni.
Źródło:
Archives of Environmental Protection; 2018, 44, 2; 14-25
2083-4772
2083-4810
Pojawia się w:
Archives of Environmental Protection
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies