Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "time attack" wg kryterium: Wszystkie pola


Wyświetlanie 1-8 z 8
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/194177.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Opis:
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych. Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin - kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwiązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się głębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.
For millennia, dozens of solutions, which sole purpose was to prevent outsiders from reading information, have been developed, refined and broken. This led to the emergence of two opposing fields - cryptography and cryptanalysis. In the age of computers, all existing solutions have been abandoned and new ones have been introduced, with the most secure ones RSA and ciphers based on elliptic curves. Both considered impossible to break. This result directly from the math used in their definitions. Some previous researches have already shown some of their weaknesses, but there is still no solution that would work in every single case. Because of this, it was decided to take a closer look at the weak points of elliptic ciphers, taking into account all the information available to date.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 53-58
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwagi o kierunkach ochrony lasu na tle spostrzeżeń w okresie gradacji poprocha cetyniaka w latach 1956/57
Remarks on trends in forest protection as observed in time of attack by Bupalus piniparius L. in 1956/57
Autorzy:
Gornas, E.
Sliwa, E.
Powiązania:
https://bibliotekanauki.pl/articles/819908.pdf
Data publikacji:
1959
Wydawca:
Polskie Towarzystwo Leśne
Źródło:
Sylwan; 1959, 103, 11
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209356.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Opis:
W artykule przeanalizowano różne warianty ataku brutalnego z fazą obliczeń wstępnych (lub inaczej ataku kompromisu czasu-pamięci) na przykładzie algorytmu strumieniowego A5/1. Omówiono również teoretyczną skuteczność różnych wariantów ataku, przedstawiono wyniki optymalizacji parametrów ataku, sformułowano wnioski dotyczące projektowania ataku kompromisu czasu-pamięci. Przedstawione zostały także otrzymane wyniki kryptoanalizy algorytmu A5/1 w zestawieniu z oczekiwanymi wartościami teoretycznymi.
The paper discusses variants of time memory tradeoff attack. The article uses A5/1 stream cipher as an example. The article describes known variants of the attack with their theoretical effectiveness. Results of tradeoff parameters optimization are presented. The article covers conclusions on tradeoffs design and comparison of obtained A5/1 algorithm cryptanalysis results with expected theoretical values.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 77-94
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Markov Model of Cyber Attack Life Cycle Triggered by Software Vulnerability
Autorzy:
Hoffmann, Romuald
Powiązania:
https://bibliotekanauki.pl/articles/1844613.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Markov model
cyber-attack
vulnerability
life cycle
homogenous Markov process
continuous time Markov chain
Opis:
Software vulnerability life cycles illustrate changes in detection processes of software vulnerabilities during using computer systems. Unfortunately, the detection can be made by cyber-adversaries and a discovered software vulnerability may be consequently exploited for their own purpose. The vulnerability may be exploited by cyber-criminals at any time while it is not patched. Cyber-attacks on organizations by exploring vulnerabilities are usually conducted through the processes divided into many stages. These cyber-attack processes in literature are called cyber-attack live cycles or cyber kill chains. The both type of cycles have their research reflection in literature but so far, they have been separately considered and modeled. This work addresses this deficiency by proposing a Markov model which combine a cyber-attack life cycle with an idea of software vulnerability life cycles. For modeling is applied homogeneous continuous time Markov chain theory.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 1; 35-41
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ATiPreTA: An analytical model for time-dependent prediction of terrorist attacks
Autorzy:
Kebir, Oussama
Nouaouri, Issam
Rejeb, Lilia
Ben Said, Lamjed
Powiązania:
https://bibliotekanauki.pl/articles/2172121.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
terrorist attack
attack classification
mathematical modeling
dynamic behavior simulation
damage prediction
atak terrorystyczny
klasyfikacja ataku
model matematyczny
przewidywanie szkód
Opis:
In counter-terrorism actions, commanders are confronted with difficult and important challenges. Their decision-making processes follow military instructions and must consider the humanitarian aspect of the mission. In this paper, we aim to respond to the question: What would the casualties be if governmental forces reacted in a given way with given resources? Within a similar context, decision-support systems are required due to the variety and complexity of modern attacks as well as the enormous quantity of information that must be treated in real time. The majority of mathematical models are not suitable for real-time events. Therefore, we propose an analytical model for a time-dependent prediction of terrorist attacks (ATiPreTA). The output of our model is consistent with casualty data from two important terrorist events known in Tunisia: Bardo and Sousse attacks. The sensitivity and experimental analyses show that the results are significant. Some operational insights are also discussed.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 3; 495--510
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Real-time detection and mitigation of flood attacks in SDN networks
Wykrywanie w czasie rzeczywistym i niwelowanie masowych ataków w sieciach SDN
Autorzy:
Neykov, N.
Powiązania:
https://bibliotekanauki.pl/articles/131346.pdf
Data publikacji:
2017
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
SDN
OpenFlow
OpenVSwitch
Mininet
sFlow
DDoS
flood attack
OpenStack
atak masowy
Opis:
Distributed Denial of Service (DDoS) flooding attack threats are becoming more and more relevant due to the advances in the Software Defined Networks (SDN). This rising trend creates an emerging need for defense mechanisms against such attacks. In order to address those issues the following paper focuses primarily on the implementation of an automatic real-time DDoS defense application based on sFlow technology. Initially we start by constructing a special flow, bound to a metric in order to capture traffic of interest. As soon as the flow reaches a certain predefined metric level, it is sent to an analyzer. Next we implement a detection algorithm based on the event handling capabilities of the sFlow-RT real-time analyser. Finally, the algorithm is tested with emulation network Mininet using network traffic, resulting in quick and effective DDoS attack mitigation.
Zagrożenia w wyniku rozproszonej odmowy usługi (DDos) w przypadku masowego ataku stają się coraz bardziej możliwe z uwagi na rozwój programowalnych sieci (SDN). Ten rosnący trend powoduje konieczność tworzenia mechanizmów obronnych na wypadek takich ataków. W celu odniesienia sie do takich zagadnień, artykuł ten przede wszystkim skupia się na wdrażaniu automatycznych, działających w czasie rzeczywistym aplikacji obronnych DDoS, opartych na technologii sFlow. Wstępnie rozpoczynamy od stworzenia określonego przepływu, związanego z pomiarem w celu wychwycenia jak duże jest zainteresowanie eksploracją danych. Jak tylko przepływ osiągnie pewien wcześniej określony poziom, informacja zostaje wysłana do analityka. Następnie wdrażamy algorytm wykrywania, w oparciu o zdarzenie, który posiada funkcje analityka sFlow dzialajacego w czasie rzeczywistym. Na koniec testuje się algorytm przy wykorzystaniu emulacyjnej sieci Mininet, wykorzystującej eksplorację danych, co w rezultacie szybko i w efektywny sposób niweluje masowy atak DDoS.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2017, 6; 171-182
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zewnętrzne zagrożenie państwa i napaść zbrojna w ujęciu prawa międzynarodowego i krajowego : aspekty materialne i formalne : zarys metodologiczny
External state threat and armed attack under international and domestic law : material and formal aspects : methodological outline
Autorzy:
Kołodziejczak, Malwina
Powiązania:
https://bibliotekanauki.pl/articles/2056484.pdf
Data publikacji:
2021
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
zagrożenie zewnętrzne
napaść zbrojna
agresja
stan wojny
czas wojny
stan wojenny
external threat
armed attack
aggression
state of war
time of war
martial law
Opis:
W aktach normatywnych obowiązujących w Rzeczypospolitej Polskiej zauważyć można pojęcia związane z zagrożeniem państwa i wojną, które jednak albo nie posiadają definicji legalnej, albo ich definicja wymaga doprecyzowania bądź nawet zmiany. Występują także zwroty, świadczące o niekonsekwencji ustrojodawcy i ustawodawcy. Przede wszystkim jednak, gros pojęć wywołuje problemy interpretacyjne. Do takich pojęć zaliczyć można: „zewnętrzne zagrożenie” oraz „napaść zbrojna”, a także „bezpośrednie zewnętrzne zagrożenie”, „czas wojny”, „stan wojny”, „stan wojenny”, „wojna”, „agresja”.
In the normative acts in force in the Republic of Poland, there are terms related to the threat to the state and war. These terms do not have a legal definition, or their definitions require clarification or even change. There are also phrases indicating inconsistency in the Polish Constitution and legal acts. First of all, most of the concepts cause problems of interpretation. Such terms include: "external threat" and "armed attack", as well as "direct external threat", "time of war", "state of war", "martial law", "war", "aggression".
Źródło:
Wiedza Obronna; 2021, 4; 35--49
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new challenge for midwives and medical doctors in time of the threat of a mass terrorist attack and a life threatening mass disaster
Autorzy:
Mazurkiewicz, D.W.
Piechocka, D.I.
Miela, R.
Koniecko, K.
Sawka, J.H.
Strzelecka, J.
Powiązania:
https://bibliotekanauki.pl/articles/1918645.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Medyczny w Białymstoku
Tematy:
life-threatening mass disaster
terrorism
maternity care
PMCD
PCD
scope of practice
Opis:
Purpose:To present the results of research and evaluation study of the legal regulations and rules directly linked and connected to midwives' scope of practice and provide a response on how the professional population of midwives can act as adequate and independent medical providers in the threat of a mass terrorist attack and/or a life-threatening mass disaster event. Materials and methods: The data derives from the Supreme Chamber of Nurses and Midwives in Poland; National Council of Nurses and Midwives in Poland; Gazette of the Republic of Poland, Journal of Laws; curriculum outlines for professional midwifery higher education in Poland; scientific literature, scientific recommendations. The qualitative research method to the data sources in 2018 were used. Results: In the event of a mass terrorist attack and/or a life-threatening mass disaster, the possibility of a pregnant, birthing or postpartum woman and her newborn obtaining proper medical attention from a midwife is questionable. Conclusions:The threat of terrorism in the European Union has grown. A new implications are necessary for policy and practice to keep midwives in their profession to provide adequate quality and quantity of health care in event of a mass terrorist attack and/or a life-threatening mass disaster. In our study we found: a terrorist threat as a gap in the teaching of obstetrics and midwifery; restricted availability of pharmacological agents for use by non-military midwives in event of a terrorist attack and/or a life-threatening mass disaster; lack of authorizations under a midwife license to perform PCD and /or PMCD.
Źródło:
Progress in Health Sciences; 2018, 8(2); 181-193
2083-1617
Pojawia się w:
Progress in Health Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies