Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "database security" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
A Novel Graph-modification Technique for User Privacy-preserving on Social Networks
Autorzy:
Hamideh Erfani, Seyedeh
Mortazavi, Reza
Powiązania:
https://bibliotekanauki.pl/articles/958060.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
graph-modification
social networks
privacypreserving publication of data
graph anonymization
database security
Opis:
The growing popularity of social networks and the increasing need for publishing related data mean that protection of privacy becomes an important and challenging problem in social networks. This paper describes the (k,l k,l k,l)-anonymity model used for social network graph anonymization. The method is based on edge addition and is utility-aware, i.e. it is designed to generate a graph that is similar to the original one. Different strategies are evaluated to this end and the results are compared based on common utility metrics. The outputs confirm that the na¨ıve idea of adding some random or even minimum number of possible edges does not always produce useful anonymized social network graphs, thus creating some interesting alternatives for graph anonymization techniques.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 3; 27-38
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie deszyfrowania progowego w bazach danych
Securing database with dynamic threshold decryption
Autorzy:
Nakielski, B.
Pomykała, J.
Pomykała, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/209554.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptografia
deszyfrowanie progowe
RSA
bezpieczeństwo baz danych
cryptography
dynamic threshold decryption
database security
Opis:
Artykuł przedstawia nową metodę zabezpieczania baz danych - szyfrowanie z zastosowaniem technik kryptografii progowej. Dzięki temu możliwe jest zminimalizowanie zagrożenia, jakim są ataki napastników wewnętrznych (np. pracowników posiadających dostęp do bazy), gdyż wymagana jest współpraca kilku osób przy odszyfrowywaniu (czyli odczycie) danych. Jest to o tyle ważne, iż obecne systemy zabezpieczeń nie zapewniają takiej ochrony. Opisane w pracy, oparte na RSA i CRT, deszyfrowanie ze zmiennym progiem oferuje pełną elastyczność progu (liczba osób, które muszą współpracować przy deszyfrowaniu) - może on być ustalany osobno dla każdych danych. Sprawia to, iż możliwe jest dokładne dopasowanie poziomu zabezpieczeń do indywidualnych potrzeb. Pierwsza część artykułu wprowadza podstawowe pojęcia z zakresu matematyki (CRT) i kryptografii (RSA i kryptografia progowa), a także zawiera opis podstawowego modelu (jego elementy składowe oraz zastosowane algorytmy szyfrowania i deszyfrowania). W drugiej części artykułu opisano modyfikacje modelu - wprowadzono pojęcia filtrów (ograniczających dostęp do danych podgrupom użytkowników) oraz grup kluczowych (składających się z osób, z których przynajmniej jedna musi brać udział w deszyfrowaniu, by proces ten zakończył się powodzeniem). W drugiej części opisano też dwie sytuacje, w których można zastosować przedstawiony model. Zawarty tam został także przykład liczbowy, ilustrujący poprawność przedstawionych algorytmów.
The works presents a new way of securing the database - dynamic threshold decryption of the encrypted data in the database. It helps to minimize the risk created by the "inside attackers" (e.g. corrupted employees having an access to the database) by requiring of users cooperation in the process of decryption (reading) of data from the database. The currently used database systems are not equipped with this kind of protection. Any single corrupted user with a password can decrypt and steal critical data from the system. In the presented model, the users are equipped merely with the suitable shares. Decryption of data requires the specifi ed number of these shares, so the group of the corrupted users must be large enough to steal the crucial data. This minimal number of shares required for decryption is called "the threshold level". In the "traditional" threshold cryptosystems the threshold level is fixed in advance and cannot be changed (unless the process of the generation of the new shares is executed). Therefore all the messages require the same number of shares needed for the decryption process. The presented model offers the full flexibility of the threshold level. It may vary together with the data to be encrypted. It is important since some data may require higher level of secrecy (protection) than the others. First part of the article gives the mathematical background - it contains the basic information about the RSA cryptosystem, the Chinese reminder theorem and dynamic threshold decryption. It presents the general system model (participants, initial conditions and the algorithms used). Second part describes the possible modifications which make the presented model more secure and practical. It contains also the mathematical example simulating the work (and correctness of the system).
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 183-196
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of using cryptography on data processing in RDBMS Oracle 10g
Wpływ stosowania mechanizmów kryptograficznych na przetwarzanie danych w SZBD Oracle 10g
Autorzy:
Apolinarski, M.
Powiązania:
https://bibliotekanauki.pl/articles/153607.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo baz danych
kryptografia w bazach danych
transparent data encryption
database security
cryptography in database
Oracle 10g
Oracle advanced security
Opis:
Ensuring the confidentiality, privacy and integrity of data is a major issue for the security of database systems. In this paper the author investigates the efficiency of data processing in relational database management system Oracle 10g when built-in mechanism called Transparent Data Encryption (TDE) is used to encrypt table columns in order to increase data confidentiality and for data integrity control. Transparent Data Encryption supports table columns encryption using 3DES and AES algorithms with 128-, 192, 256-bits key length and data integrity using cryptographic hash function SHA-1.
Zapewnienie poufności, integralności i prywatności danych ma bardzo duże znaczenie dla bezpieczeństwa systemów informatycznych, a w szczególności dla bezpieczeństwa systemów baz danych. W tym artykule autor przedstawia wyniki doświadczenia badającego wpływ mechanizmów kryptograficznych na wydajność przetwarzania danych w systemie zarządzania relacyjną bazą danych (SZBD) Oracle 10g z wykorzystaniem wbudowanego narzędzia Transparent Data Encryption (TDE). Mechanizm TDE przeznaczony jest do szyfrowania kolumn tabeli w celu podwyższenia stopnia poufności danych i kontroli integralności danych. Transparent Data Encryption obsługuje szyfrowanie kolumn tabeli przy użyciu algorytmów kryptograficznych 3DES lub AES z kluczem 128-bitowym, 192-bitowym lub 256-bitowym. Do kontroli integralności danych wykorzystywana jest kryptograficzna funkcja skrótu SHA-1 generująca skrót o długości 160-bitów. Przeprowadzone testy obejmowały pomiary wydajności operacji SELECT, INSERT oraz UPDATE na przygotowanej kolekcji 10000 krotek danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1540-1543
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Analysis of Potential Threats to Information Systems and Countermeasures
Autorzy:
Busłowska, Eugenia
Nowak, Iwo
Powiązania:
https://bibliotekanauki.pl/articles/504120.pdf
Data publikacji:
2017
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Security
Attack
Database
Prevention
Opis:
The article presents the results of the analysis of threats to safety of information in enterprises. How information is protected against publication, modification or being erased has also been taken into account. The objective of the analysis is to raise awareness of value of information and the role of security in an IT system.
Źródło:
Logistics and Transport; 2017, 36, 4; 15-24
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Database security : combining neural networks and classification approach
Autorzy:
Skaruz, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1819254.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
database
security
anomaly detection
neural networks
Opis:
In the paper we present a new approach based on application of neural networks to detect SQL attacks. SQL attacks are those attacks that take the advantage of using SQL statements to be performed. The problem of detection of this class of attacks is transformed to time series prediction problem. SQL queries are used as a source of events in a protected environment. To differentiate between normal SQL queries and those sent by an attacker, we divide SQL statements into tokens and pass them to our detection system, which predicts the next token, taking into account previously seen tokens. In the learning phase tokens are passed to a recurrent neural network (RNN) trained by backpropagation through time (BPTT) algorithm. Then, two coefficients of the rule are evaluated. The rule is used to interpret RNN output. In the testing phase RNN with the rule is examined against attacks and legal data to find out how evaluated rule affects efficiency of detecting attacks. All experiments were conducted on Jordan network. Experimental results show the relationship between the rule and a length of SQL queries.
Źródło:
Studia Informatica : systems and information technology; 2019, 1-2(23); 95--115
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Menedżer Bezpieczeństwa Informacji (MBI) – interdyscyplinarne wyzwanie edukacyjne administratorów informacji
Information Safety Manager – an Interdisciplinary Educational Challenge of Information Administrators
Autorzy:
Feliński, Jarosław Jan
Powiązania:
https://bibliotekanauki.pl/articles/2140755.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
administrator
audytor
bezpieczeństwo
edukacja
inspektor
bazy danych
auditor
security
education
inspector
database
Opis:
Sprawność zastosowania wiedzy w procesach analizy i oceny zagrożeń, wprowadzanie praktycznych rozwiązań zabezpieczenia gromadzonych zasobów informacji w przedsiębiorstwach i administracji, stały się pożądanymi i poszukiwanymi w potrzebach rynku pracy. Wyrazem tego zainteresowania są liczne ogłoszenia prasowe i internetowe zapraszające potencjalnych kandydatów do współpracy. Dynamicznie rozwijający się system usług elektronicznych powiększył ilość specjalistów branży informatycznej, lecz powstała luka w istotnym czynniku systemu informatycznego – zarządca / administrator. Przewodnią myślą administratorów na różnych płaszczyznach kierowania powinno być pytanie, jak zdefiniować potencjalne zagrożenia oraz w jaki sposób przeciwdziałać tym zagrożeniom. Koncepcja przedstawionego problemu jest materiałem do dyskusji, czy i jak środowisko naukowe oraz szkoły wyższe powinny wspierać kształcenie osób zarządzających systemem zarządzania bezpieczeństwem informacji w kontekście zmian prawa krajowego lat 2014–2016 i do 2018.
The efficiency of the use of knowledge in the processes of analysis and evaluation of risks, the introduction of practical solutions to secure collected information resources in enterprises and administration have become a desired and sought-after skill in the needs of the labour market. What proves that this is of great interest are numerous press and internet releases, inviting potential candidates for cooperation. Dynamically developing electronic services system increased the number of IT professionals, but there appeared a flaw in an important factor of the information system of MANAGER / ADMINISTRATOR. The keynote for administrators in various areas of targeting should be the question of how to define potential threats and how to counter them. The concept of the presented problem is to discuss whether and how the scientific and higher education institutions should promote the training of managers of information security management system, in the context of the changes to the national law of the years 2014–2016/2018.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 229-246
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety Mechanisms in Relational Database as Part of the IT System of the Enterprise
Autorzy:
Berski, Szymon
Bilau, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/27315803.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
enterprise database
MySQL
data replication
data security
baza danych przedsiębiorstwa
replikacja danych
ochrona danych
Opis:
The work examines the effectiveness of the replication mechanism of the X production company database. In order to extend the functionality of the computer database of the enterprise, a model of its resource flow was created and an intensional and extensional part was created for a test database based on real enterprise resources. The model has been simplified to 3-rd normal form. The implementation was done in the MySQL database system. Two different operating systems were selected for testing: Windows and Linux. The database management system (DBMS) is working under the GPL license. MySQL DBMS offers many security mechanisms, and to secure the database, system of users permissions to objects have been selected and also an encryption of access passwords for users and connections to servers was used. A replication engine based on the binary log and the model "main server and backup server" was used to create a copy of the enterprise data.
Źródło:
New Trends in Production Engineering; 2019, 2, 2; 12-23
2545-2843
Pojawia się w:
New Trends in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods and means for building a system of visual images forming in gis of critical important objects protection
Autorzy:
Vasiukhin, Mykhailo
Ivanyk, Iuliia
Tkachenko, Oleksii
Kasim, Anisa
Powiązania:
https://bibliotekanauki.pl/articles/527021.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
system of security
real time map database
map background
dynamic visual image
GIS
visualization of moving objects
Opis:
Requirements for the visualization of dynamic scenes in security systems for are increasing in recent years. This requires develop a methods and tools for visualization of dynamic scenes for monitoring and managing the system of security like “human-operator”. The paper presents a model map data from which is a base for building real time map data, and methods of real time visualization of moving characters in air.
Źródło:
Securitologia; 2013, 2(18); 75-82
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nadużycia niebezpiecznych chemikaliów. Jak analizować podatność i skąd czerpać wiedzę?
Misuses of hazardous chemicals. How to analyze vulnerability and where to get knowledge?
Autorzy:
Kalisz, D.
Powiązania:
https://bibliotekanauki.pl/articles/142551.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
analiza podatności
zagrożenia chemiczne
bezpieczeństwo chemiczne
baza danych niebezpiecznych chemikaliów
vulnerability analysis
chemical threats
chemical security
database of potentially hazardous chemicals
Opis:
W Instytucie Chemii Przemysłowej w Warszawie w latach 2013–2015 realizowany był projekt „Ku kulturze bezpieczeństwa chemicznego”, w ramach programu ramowego UE “Prewencja i zwalczanie przestępczości”. W niniejszej publikacji poruszono problem nadużyć niebezpiecznych chemikaliów wraz z podaniem dostępnych źródeł wiedzy – bazując na osiągnięciach tego Projektu.
In 2013–2015 the project „Towards the Chemical Security Culture” being part of the „Prevention and Fight against Crime” Programme was implemented in Industrial Chemistry Research Institute in Warsaw. The issue of misuses of hazardous chemicals is raised in this publication and the sources of knowledge on the basis of the Project achievements are indicated.
Źródło:
Chemik; 2015, 69, 10; 647-648
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie aplikacji i interakcja z użytkownikiem
Planning applications and interaction user
Autorzy:
Molga, Agnieszka
HAMELA, Artur
PAWŁOWSKI, Damian
Powiązania:
https://bibliotekanauki.pl/articles/446107.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
aplikacje internetowe
projektowanie interfejsu użytkownika
interakcja z użytkownikiem
bezpieczeństwo aplikacji
optymalizacja bazy danych
paradygmaty programowania
web application
user interface design
user experience
application security
database optimization
Opis:
W projektowaniu aplikacji należy uwzględnić wiele czynników, m.in. projektowanie interakcji. Projektowanie interakcji skupia się na tworzeniu interfejsów, systemów w ścisłym związku z bada-niem zachowań użytkownika. W artykule przedstawiono sposoby projektowania nowoczesnych aplikacji internetowych. Odbiorcami publikacji mogą być programiści aplikacji internetowych, jak również projektan-ci UI oraz UX.
Designing the application include many factors for instance interaction design. Interaction de-sign focuses on creating interfaces, systems, in close connection with the study user behavior. The article presents ways of design a modern web applications. The recipients of the publication may be developers of web applications as well as UI and UX designers.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 233-241
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies