Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "DNS" wg kryterium: Temat


Wyświetlanie 1-15 z 15
Tytuł:
Network Steganography in the DNS Protocol
Autorzy:
Drzymała, M.
Szczypiorski, K.
Urbański, M. Ł.
Powiązania:
https://bibliotekanauki.pl/articles/227099.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
DNS
network steganography
malware
Opis:
This paper presents possibility of using of the DNS (Domain Name System) protocol for creating a simplex communication channel between a malware-infected computer with a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 343-346
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa DNS
Selected aspects of DNS security
Autorzy:
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210604.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
bezpieczeństwo sieci komputerowych
zagrożenia DNS
informatics
computer networks security
DNS threats
Opis:
W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie.
The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers' susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 281-302
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Some remarks on modelling and simulation of turbulence
Uwagi o modelowaniu i symulacji turbulencji
Autorzy:
Drobniak, S.
Bogusławski, A.
Tyliszczak, A.
Powiązania:
https://bibliotekanauki.pl/articles/281792.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
turbulencja
LES
DNS
turbulence
RANS
Opis:
The paper presents contemporary developments in the field of deterministic description of turbulence with special reference to Large Eddy Simulation (LES) methods. The limitations of conventional turbulence modelling based on stochastic methodology have been discussed, and reasons for development of deterministic approach outlined. It has been shown that the computational power of the fastest available computers restrict possible DNS (Direct Numerical Simulation) solutions to the range of small Reynolds numbers. Finally, basic assumptions have been formulated for the LES formalism that seem to offer a reasonable compromise between the tendency towards the deterministic solution to Navier-Stokes equations and the existing computational resources.
Praca przedstawia współczesny stan wiedzy w dziedzinie numerycznego modelowania turbulencji ze szczególnym uwzględnieniem metody LES (ang. Large Eddy Simulation). Przedstawiono ograniczenia modeli turbulencji typu RANS, opartych o uśrednione w czasie równania Reynoldsa oraz wskazano perspektywy deterministycznego ujęcia turbulencji z użyciem metod DNS (ang. Direct Numerical Simulation). Wykazano również, że możliwości najszybszych dostępnych obecnie komputerów ograniczają możliwe obszary aplikacji DNS do przepływów o stosunkowo niskich liczbach Reynoldsa. Następnie sformułowano podstawowe zależności dla metod LES i wskazano ich perspektywiczne znaczenie dla inżynierskiego modelowania przepływów turbulentnych.
Źródło:
Journal of Theoretical and Applied Mechanics; 2008, 46, 2; 243-256
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rotating Rayleigh-Benard convection
Autorzy:
Majchrowski, W.
Tuliszka-Sznitko, E.
Powiązania:
https://bibliotekanauki.pl/articles/1943236.pdf
Data publikacji:
2008
Wydawca:
Politechnika Gdańska
Tematy:
DNS
Rayleigh-Benard convection
Opis:
In the this paper our results on the natural convection in an enclosed rotating cavity are presented. We have focused our attention on the influence of the Rayleigh and Taylor numbers on the flow structure. DNS computations have been performed for the geometry of aspect ratio L=9 and curvature parameter Rm=1.5.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2008, 12, 3-4; 267-272
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Numerical simulation of turbulent heat and momentum transport in rotating cavity
Numeryczna symulacja transportu ciepła i pędu w konfiguracjach wirujących
Autorzy:
Tuliszka-Sznitko, E.
Majchrowski, W.
Kiełczewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/281884.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
laminar-turbulent transition
rotating cavites
LES
DNS
Opis:
The paper gives the results of the Direct Numerical Simulation (DNS) and Large Eddy simulation (LES) which were performed to investigate the 3D transitional non-isothermal flows within a rotor/stator cavity. A Lagrangean version of the dynamic Smagorinsky eddy viscosity model was used. Computations were performed for the cavity of the aspect ratio L=3.0-5.0, curvature parameters Rm=1.8-5.0, for the Reynolds number Re=(1.0-2.5)105 and for defferent Prandtl numbers. The results were obtained for coupled momentum and thermal transport in the rotor/stator cavity flows. The obtained distributions of the turbulent heat flux tensor components, the Reynolds stress tensor components, the turbulent Prandtl numer and other structural parameters coincide with the experimental data (published in the literature).
W atykule przedstawiono wyniki symulacji przepływu (z wymianą ciepła) w obszarze pomiędzy stojanem i wirnikiem oraz dwoma pierścieniami uzyskane z zastosowaniem metod DNS i LES. Badania przeprowadzono dla rozciagłości obszaru L=3.0-5.0 oraz dla współczynnika krzywizny Rm=1.8-5.0. Badano struktury niestabilnościowe występujące w warstwie przyściennej wirnika i stojana oraz profile osiowe naprężeń reynoldsowskich, fluktuacji temperatury, turbulentnej liczby Prandtla, profile parametrów strukturalnych i korelacyjnych. Obliczenia przeprowadzono dla różnych liczb Reynoldsa i Prandtla. Uzyskane rozwiązania porównano z wynikami badań eksperymentalnych Elkinsa i Eatona (2000) uzyskanymi podczas badania przepływu wokół pojedynczego wirującego dysku podgrzewanego jednorodnym strumieniem. Rezultaty badań porównywano również z wynikami uzyskanymi dla dwuwymiarowych turbulentnych warstw przyściennych.
Źródło:
Journal of Theoretical and Applied Mechanics; 2011, 49, 4; 1217-1232
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Entities in the domain name registration system in Poland in the light of the provision of the NIS-2 directive
Autorzy:
CHałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/20311674.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
domain
DNS
databases
registry
registrant
registrar
Opis:
The article aims to analyze the entities in the domain name registration system in Poland in the light of the provisions of the NIS-2 Directive. The European Union NIS-2 Directive replaces the original network and information systems (NIS Directive) from 2016, to account for the changing character of the digital society and the increased need for improved cybersecurity. Quoting the directive: „The NIS Directive is not sufciently clear when it comes to the scope for operators of essential services and its provisions do not provide sufcient clarity regarding national competence over digital service providers”. The legislation also imposes specific obligations on providers of DNS services in the EU, including registries and registrars, to maintain complete and accurate registration data and share this data in a timely manner to „legitimate access seekers”1. The article attempts to determine the entities involved in the domain name registration system and the mutual correlations.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 7-18
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki z wykorzystaniem serwera DNS (Domain Name System)
Attacks with the use of DNS servers (Domain Name System)
Autorzy:
Antkowiak, Magdalena
Engler, Maria
Kośmider, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/41205526.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
zagrożenia bezpieczeństwa
atak
DNS
security threats
attacks
Opis:
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 7-10
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania podatności usługi DNS na wybrane zagrożenia
The researches of DNS susceptibility to selected threats
Autorzy:
Suski, W.
Powiązania:
https://bibliotekanauki.pl/articles/273139.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 31-60
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia usługi DNS
DNS threats
Autorzy:
Borzym, M.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273371.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 3-23
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działanie wybranych usług sieciowych
Selected network services functioning
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91266.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
adres IP
adres domenowy
maska podsieci
translacja adresów
usługa NAT
usługa PAT
Port Address Translation
usługa DHCP
Dynamic Host Configuration Protocol
usługa DNS
IP address
domain address
subnet mask
address translation
NAT service
PAT service
DHCP service
DNS service
Opis:
Istnieje wiele dostępnych usług sieciowych, z których można skorzystać, mając połączenie z siecią Internet. Artykuł omawia trzy wybrane usługi sieciowe, których zrozumienie opiera się na podstawowej wiedzy związanej z adresowaniem IP. Aby mieć dostęp do dowolnych zasobów WWW należy posiadać publiczny adres IP, który może być współdzielony przez wiele komputerów z zastosowaniem translacji NAT (statycznej lub dynamicznej) lub translacji z przeciążeniem adresów PAT. Adres IP dla komputera może być przypisany ręcznie lub przydzielony dynamicznie poprzez usługę DHCP. Aby przeglądarka internetowa właściwe zinterpretowała adres domenowy musi być dostępna usługa odwzorowująca ten adres na adres IP zrozumiały dla oprogramowania sieciowego. Powyższym zagadnieniom poświęcony jest ten artykuł.
There are many services available online, you can use with an Internet connection. The article discusses three selected web services which understanding is based on basic knowledge related to IP addressing. To have access to any web resources one must have a public IP address which may be shared by multiple computers using the NAT translation (static or dynamic) or the overload PAT translation. The IP address for the computer may be assigned manually or dynamically by the DHCP service. An internet browser must have access to a service mapping IP addresses for networking software to properly interpret the domain address. The article presents these issues.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 77-89
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The effect of selected inviolable flow characteristics on the results of environmental analysis using the example of river absorption capacity
Wpływ wybranych charakterystyk przepływu na wyniki analizy środowiskowej na przykładzie chłonności rzeki
Autorzy:
Wilk, P.
Grabarczyk, A.
Powiązania:
https://bibliotekanauki.pl/articles/204772.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
nutrients
river absorption capacity
RAC
macromodel
DNS/SWAT
inviolable flow
składniki odżywcze
zdolność absorpcji rzeki
chłonność rzeki
makromodel
nienaruszalny przepływ
Opis:
The parameter River Absorption Capacity (RAC) is understood as the load of pollutants introduced into a given river section which will not cause permanent and irreversible changes in the aquatic ecosystem nor change the classification of water quality in a given river calculation profile. The paper presents a method of determining the RAC using the Macromodel DNS/SWAT developed at IMGW-PIB. The selection of an appropriate inviolable flow plays an important role in calculating RAC. Therefore, the article presents the calculations for the three different non-invasive flows: Mean low flow (MLF – the Kostrzewa method), 7Q10 and Tennant. The results obtained in these ways are different from each other. The concept of ‘environmental flows’ continues to evolve in response to these challenges, emphasizing aquatic and riparian ecosystems as legitimate water users within an Integrated Water Resources Management. The analysis has shown that the choice of relevant data for environmental computation is decisive and the use of purely statistical methods to protect biological life in rivers is insufficient. Thus, the use of environmental flows to better describe the specifics of the analyzed basins seems to be most beneficial.
Celem pracy było określenie wpływu wybranych przepływów nienaruszalnych na otrzymany wynik chłonności rzeki poszczególnych JCWP na zlewni Warty środkowej. Do osiągnięcia tego celu wykorzystano wyniki uzyskane z Makromodelu DNS/SWAT i trzech różnych metod obliczania przepływu nienaruszalnego: metoda Kostrzewy, przepływ 7Q10 i przepływ środowiskowy Tennanta. Wykorzystanie modelu SWAT jako modułu Makromodelu DNS znacznie rozszerzyło jego możliwości i pozwoliło obliczyć parametr RAC. Użycie SWAT pozwoliło na podzielenie analizowanej zlewni na poszczególne JCWP, a następnie wprowadzenie do modelu bardzo szczegółowych danych dotyczących zlewni. Makromodel DNS/SWAT pozwolił uzyskać dane o stężeniach i ładunkach zanieczyszczeń dla wszystkich siedemdziesięciu profili zamykających JCWP. Zlewnią wybraną do badań była Warta środkowa pomiędzy profilami Nowa Wieś Podgórna i Oborniki na której zlokalizowanych jest 70 JCWP. W pierwszej kolejności obliczono ładunki zanieczyszczeń wykorzystując metodę Kostrzewy, a następnie kolejne dwie metody. Otrzymane wartości ładunków zanieczyszczeń posłużyły do obliczeń chłonności rzeki (RAC). W przypadku azotu ogólnego dla każdego z wybranych przepływów nienaruszalnych tylko trzy JCWP uzyskały ujemne wartości chłonności. W przypadku fosforu ogólnego aż 11 JCWP uzyskało ujemną wartość chłonności. Ujemną wartość chłonności dla fosforu ogólnego uzyskały m.in. JCWP zlokalizowane poniżej miasta Poznania. Wybór odpowiedniej metody obliczania przepływu nienaruszalnego ma kluczowe znaczenie dla obliczeń środowiskowych takich jak wyznaczanie chłonności rzeki. Wybór zbyt restrykcyjnego przepływu nienaruszalnego może mieć negatywne skutki dla całej zlewni.
Źródło:
Archives of Environmental Protection; 2018, 44, 2; 14-25
2083-4772
2083-4810
Pojawia się w:
Archives of Environmental Protection
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szacowanie wartości ładunku azotu ogólnego odprowadzanego ze zlewni rolniczych w kontekście zmian sposobu realizacji dyrektywy azotanowej
Assessment of total nitrogen loads discharged from agricultural catchments in the context of changes in the nitrates directive implementation
Autorzy:
Wilk, Paweł
Orlińska-Woźniak, Paulina
Szalińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/237209.pdf
Data publikacji:
2019
Wydawca:
Polskie Zrzeszenie Inżynierów i Techników Sanitarnych
Tematy:
ochrona wód powierzchniowych
nawozy azotowe
azot ogólny
azotany
dyrektywa azotanowa
obszary szczególnie narażone (OSN)
biegun zimna
biegun ciepła
makromodel DNS/SWAT
surface water protection
nitrogen fertilizers
total nitrogen
nitrates
the Nitrates Directive
nitrate vulnerable zone (NVZ)
pole of cold
pole of heat
DNS/SWAT macromodel
Opis:
Znowelizowana ustawa Prawo Wodne wraz z „Programem działań mającym na celu zmniejszenie zanieczyszczenia wód azotanami pochodzącymi ze źródeł rolniczych oraz zapobieganie dalszemu zanieczyszczeniu” została przyjęta w sierpniu 2018 r. Nowe przepisy całkowicie zmieniły sposób wdrażania dyrektywy azotanowej, uznając cały kraj jako jeden wielki obszary szczególnego narażenia (OSN). Dodatkowo wyznaczyły obszary „bieguna zimna” i „bieguna ciepła”, gdzie terminy nawożenia odpowiednio skrócono lub wydłużono. Nowe przepisy obowiązują zbyt krótko, żeby można było na podstawie danych monitoringowych odpowiedzieć na pytanie, czy są skuteczne i rzeczywiście spowodowały ograniczenie ładunku azotu wprowadzanego do wód powierzchniowych. W artykule przedstawiono możliwość wykorzystania makromodelu DNS/SWAT, jako narzędzia prognostycznego, na podstawie którego zbudowano trzy scenariusze wariantowe symulujące skutki ograniczenia lub wydłużenia okresów nawożenia w przykładowej zlewni Przymorza (rzeka Słupia, profil Charnowo). Otrzymane wyniki pozwoliły precyzyjnie określić zarówno wartości ładunku azotu ogólnego w wybranym profilu obliczeniowym, jak i przewidywany stopień jego zmniejszenia lub zwiększenia w zależności od przyjętej długości okresu nawożenia. Wyniki symulacji wykazały jednoznacznie, że bardziej restrykcyjne przepisy dotyczące okresów nawożenia wpłyną na zmniejszenie ładunku azotu w wodach powierzchniowych. Powstałe w ostatnim czasie narzędzia, takie jak Polski Atlas Natężeń Deszczów (PANDa), mogą znacząco poprawić weryfikację użytych modeli, w których moduł meteorologiczny odgrywa podstawową rolę, tak jak ma to miejsce w przypadku makromodelu DNS/SWAT przystosowanego do prowadzenia analiz jakości wód, ze szczególnym uwzględnieniem zabiegów agrotechnicznych prowadzonych w zlewni.
The amended Water Law Act together with the “Program of measures aimed at reducing the pollution of waters with nitrates from agricultural sources and prevention of further pollution” was adopted in August 2018. The new regulations completely changed the implementation of the Nitrates Directive, recognizing the whole country as one large area of NVZ (nitrate vulnerable zone). In addition, “pole of cold” and “pole of heat” areas were designated where fertilization timelines were shortened or extended accordingly. It is too early to confirm the efficiency of the new regulations based on monitoring data or quantify their contribution to limiting nitrogen load in surface waters. Therefore, in this article, a DNS/SWAT macromodel was employed as a prognostic tool to develop three variant scenarios simulating the effects of limitation or extension of fertilization periods in the exemplary catchment of Przymorze (Slupia river, Charnowo profile). The results obtained allowed for a precise determination of both the total nitrogen load in the selected calculation profile and the anticipated degree of its reduction or increase depending on the assumed length of the fertilization period. The results indicate that more restrictive regulations regarding fertilization periods translate into a reduction in total nitrogen load in surface waters. Recently developed tools such as Polish Atlas of Rainfall Intensity (PANDa rainfall model) may significantly improve validation of the models employed. In these models, the meteorological module plays a central role like in the DNS/SWAT macromodel equipped to perform water quality analyses with a particular focus on agrotechnical measures implemented in the catchment.
Źródło:
Ochrona Środowiska; 2019, 41, 1; 55-64
1230-6169
Pojawia się w:
Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of the DNSSEC protocol and its impact on online privacy protection
Autorzy:
Bator, Marek
Przystasz, Jakub
Serafin, Miłosz
Powiązania:
https://bibliotekanauki.pl/articles/31233160.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
DNSSEC
security
DNS
name server
Domain Name System Security Extensions
Domain Name System
bezpieczeństwo
serwer nazw
rozszerzenia zabezpieczeń systemu nazw domen
system nazw domen
Opis:
The theme of the research paper and its chapters revolve around the security of the DNSSEC protocol and its impact on online privacy. The study delves into the intricacies of the Domain Name System (DNS), exploring its fundamental workings, hierarchical architecture, and the role of the DNS root server, as well as the entities responsible for hosting the 13 DNS Root servers. The paper also examines various types of DNS attacks, including DNS Spoofing, Man-in-the-Middle attacks, DNS cache poisoning, and DNS hijacking, shedding light on the vulnerabilities within the DNS infrastructure. A significant portion of the research is dedicated to the description of DNSSEC (Domain Name System Security Extensions), emphasizing its importance and functionality within DNS zones. This includes an analysis of the mechanisms behind DNSSEC, such as RRSIG, Zone Signing Keys (ZSK), DNSKEY, and Key Signing Keys (KSK), along with discussions on trust establishment in specific DNS zones.
Źródło:
Advances in Web Development Journal; 2023, 1; 43-63
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies