Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security protocols" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 119-125
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Verification in the Context of 5G Sensor Networks
Autorzy:
Remlein, Piotr
Stachowiak, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/1839340.pdf
Data publikacji:
2021
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
5G
automated symbolic analysis
Internet of Things
security protocols
sensor networks
Opis:
In order to develop reliable safety standards for 5G sensor networks (SN) and the Internet of Things, appropriate verification tools are needed, including those offering the ability to perform automated symbolic analysis process. The Tamarin prover is one of such software-based solutions. It allows to formally prove security protocols. This paper shows the modus operandi of the tool in question. Its application has been illustrated using an example of an exchange of messages between two agents, with asynchronous encryption. The scheme may be implemented, for instance, in the TLS/DTLS protocol to create a secure cryptographic key exchange mechanism. The aim of the publication is to demonstrate that automated symbolic analysis may be relied upon to model 5G sensor networks security protocols. Also, a use case in which the process of modeling the DTLS 1.2 handshake protocol enriched with the TCP SYN Cookies mechanism, used to preventing DoS attacks, is presented.
Źródło:
Journal of Telecommunications and Information Technology; 2021, 2; 107-119
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowa przestępczość zorganizowana - prawnomiędzynarodowe instrumenty zwalczania i zapobiegania
The international organized crime – international legal instruments of combating and preventing
Autorzy:
Galicki, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/501800.pdf
Data publikacji:
2015
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
przestępczość zorganizowana konwencja z Palermo
protokoły uzupełniające
Eurojust
Europol
bezpieczeństwo międzynarodowe
organized crime
the Palermo Convention
additional protocols
Eurojust,
international security
Opis:
Globalizacja systemów ekonomicznych, rozwój technologiczny oraz coraz bardziej otwierające się granice stworzyły szanse dla ogólnoświatowego rozwoju ekonomicznego i wzajemnego komunikowania się. Przyczyniły się także do zaistnienia sprzyjających okoliczności dla międzynarodowej przestępczości zorganizowanej i doprowadziły do dramatycznego wzrostu i rozprzestrzenienia się licznych grup przestępczych prowadzących swą działalność nie tylko w poszczególnych państwach, lecz także w ramach regionów geopolitycznych i całych kontynentów. W reakcji na to państwa były zmuszone połączyć siły w celu stworzenia instrumentu prawnego opartego na współpracy międzynarodowej, który byłby w stanie zapewnić odpowiednim krajowym organom i instytucjom właściwą siłę i uprawnienia do przeciwdziałania międzynarodowej przestępczości zorganizowanej. W rezultacie w przedmiocie zapobiegania i zwalczania tego typu przestępczości mamy umowy dwustronne i wielostronne (w tym umowy regionalne oraz uniwersalne). Zawierane umowy albo odnoszą się do międzynarodowej przestępczości zorganizowanej jako do zjawiska całościowego, albo mają charakter sektorowy i dotyczą określonych typów przestępstw. Dotychczasowe doświadczenia praktyki międzynarodowej wskazują, że to właśnie umowy wielostronne o charakterze uniwersalnym wydają się mieć największe znaczenie dla skutecznego przeciwstawienia się przez społeczność międzynarodową transgranicznej przestępczości zorganizowanej. Prezentowane opracowanie koncentruje się przede wszystkim na uniwersalnych regulacjach wielostronnych dotyczących omawianej problematyki, a zwłaszcza na Konwencji Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej oraz na działalności Organizacji Narodów Zjednoczonych w przedmiotowej sferze. Niemożliwe było też pominięcie tak szczególnej organizacji regionalnej, jaką jest Unia Europejska i jej agend (Eurojustu i Europolu) zaangażowanych w proces zwalczania i zapobiegania międzynarodowej przestępczości zorganizowanej.
The globalization of economic systems, technological development and the continuously opening borders created opportunities for global economic development and mass communication. It also brought about favorable circumstances for international organized crime and led to the fast growth and spread of many criminal groups carrying on their activities not only in individual countries, but also in geopolitical regions and entire continents. In response, the states were forced to join their efforts in order to create an effective legal instrument, based on international cooperation, which would be able to provide the relevant national authorities and institutions with the proper powers, to counter transnational organized crime. As a result, in the field of preventing and combating this type of crime, we have bilateral and multilateral agreements (including regional and universal ones). Concluded agreements are related either to the international organized crime as a holistic phenomenon, or are of sectoral character and are applied to specific crime types. The international practice experience has shown so far that multilateral agreements of universal character seem to be the most effective tool of the international community for effective combating the international organized crime. The presented article focuses primarily on the universal multilateral regulations concerning the relevant problems, in particular on the United Nations Convention against Transnational Organized Crime and the United Nations activities in this area. It would be impossible not to include such a particular regional organization like the European Union and its agencies (Eurojust and Europol) which are involved in the process of preventing and combating transnational organized crime.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 12; 115-137
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is it possible to decide whether a cryptographic protocol is secure or not?
Autorzy:
Comon, H.
Shmatikov, V.
Powiązania:
https://bibliotekanauki.pl/articles/309417.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
decision procedures
logic
security
Opis:
We consider the so called "cryptographic protocols" whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 5-15
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energy Saving Chaotic Sequence Based Encryption, Authentication and Hashing for M2M Communication of IoT Devices
Autorzy:
Kościug, Bartosz
Bilski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/27311876.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
Power optimization
Security protocols
machine to machine communications
Application layer protocols
IoT
Opis:
In this paper, the secure low-power Internet of Things (IoT) transmission methods for encryption and digital signature are presented. The main goal was to develop energyefficient method to provide IoT devices with data confidentiality, integrity, and authenticity. The cryptograph energy efficient and security algorithms modifications for IoT domain were made. The novelty in our solution is the usage of encryption method popular in the image processing in the domain of the Internet of Things. Proposed modification improves immunity for the brute-force and plain-text attacks. Furthermore, we propose the modifications for hash calculation method to transform it into digital signature calculation method that is very sensitive to input parameters. The results indicate low energy consumption of both methods, however it varies significantly depending on the architecture of the devices.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 253--259
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Survey of Energy Efficient Security Architectures and Protocols for Wireless Sensor Networks
Autorzy:
Daniluk, K.
Niewiadomska-Szynkiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/309341.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
energy aware security architectures
routing protocols
security protocols
wireless sensor networks
WSN
Opis:
Data security and energy aware communication are key aspects in design of modern ad hoc networks. In this paper we investigate issues associated with the development of secure IEEE 802.15.4 based wireless sensor networks (WSNs) - a special type of ad hoc networks. We focus on energy aware security architectures and protocols for use in WSNs. To give the motivation behind energy efficient secure networks, first, the security requirements of wireless sensor networks are presented and the relationships between network security and network lifetime limited by often insufficient resources of network nodes are explained. Second, a short literature survey of energy aware security solutions for use in WSNs is presented.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 64-72
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies