Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "dos" wg kryterium: Temat


Tytuł:
The Logistics goes to fight as first, but comes back as last – motto of Polish Logistics Units
Autorzy:
Wańko, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/1179506.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Afghanistan
DOS
GIRO base
Polska
Polish Army
army
logistics
supplies
Opis:
The following article is a brief version of “case study” about warfare and its common recognition as a game similar to playing chess by various enthusiasts of the history of Art of War. Its main aim is to show a vivid image of an army in action, with an emphasis on the issue that no military force can act without forage and armoury which must be, more or less, regularly provided. The explanation of how much logistic effort costs to hold even a small unit or garrison full-operational should allow soldiers and civilian researchers to look beyond a schematic image of arms militaris.
Źródło:
World Scientific News; 2017, 78; 351-354
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
<i>Dos narizones no se pueden besar. Trayectorias, usos y prácticas de la tradición Orisha en Yucatán</i> by Nahayelli Beatriz Juárez Huet (A Book Review)
Autorzy:
Vargas-Cetina, Gabriela
Powiązania:
https://bibliotekanauki.pl/articles/625931.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
book review
Orisha
religion
Yucatán
African cultural legacy
Mayan cultural legacy
Dos narizones no se pueden besar. Trayectorias, usos y prácticas de la tradición Orisha en Yucatán
Opis:
Juárez Huet, Nahayelli Beatriz. Dos narizones no se pueden besar. Trayectorias, usos y prácticas de la tradición Orisha en Yucatán, Publicaciones ciesas, 2019. -- a book review by Gabriela Vargas-Cetina 
Źródło:
Review of International American Studies; 2020, 13, 1; 285-290
1991-2773
Pojawia się w:
Review of International American Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 53-65
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Outline of a sociology of intimate troubles: The “passages” of a single self between Evangelicalism and crime
Esboço de uma sociologia dos problemas íntimos: As coabitações e “passagens” de um único self entre evangelismo e crime
Autorzy:
Silva Corrêa, Diogo
Grillo, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2131641.pdf
Data publikacji:
2022-06-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
sociologia dos problemas íntimos
ex-traficante
igreja
pentecostalismo
moralidade
conversão
sociology of intimate problems
trafficking
Church
Pentecostalism
morality
conversion
Opis:
This article is a study on life trajectories and changes of the self of one single person, following the transformation processes that occurred in Rio de Janeiro’s favelas during the last two decades and focusing on the relationship between Evangelicals and drug traffickers. Based on an ethnography of almost two years in Cidade de Deus favela, the trajectory of a single individual, a former drug dealer and a crack addict who switched between the church and the traffic throughout the fieldwork process, is presented in what can be called sociology of intimate troubles or sociology of self-inquiry, that is, a methodology that aims to capture the actors through their problems.
Este artigo é um estudo sobre a trajetória de vida e as modificações de si de um único ator a partir dos processos de transformação ocorridos, nas últimas décadas, nas favelas cariocas, focando-se na relação entre evangélicos e traficantes de droga. Com base em uma etnografia de quase dois anos na Cidade de Deus, defendo que a religião e o tráfico se apresentam sob a modalidade de formas de vida que se emaranham e se transformam mutuamente. Para isso, desenvolvo o que chamo de sociologia dos problemas íntimos, isto é, uma metodologia que visa apreender um único convertido através de seus problemas. Argumento, por fim, que essa análise do processo de transformação, em uma escala bem individual, me permite reelaborar o conceito de conversão para além de um 'conceito nativo' religioso e da narrativa clássica da conversão.
Źródło:
Revista del CESLA. International Latin American Studies Review; 2022, 29; 195-218
1641-4713
Pojawia się w:
Revista del CESLA. International Latin American Studies Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A technique for DoS attack detection in e-commerce transactions based on ECC and Optimized Support Vector Neural Network
Autorzy:
Shaikh, J. R.
Iliev, G.
Powiązania:
https://bibliotekanauki.pl/articles/1839123.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cloud computing
e-commerce transactions
DoS attack detection
SVNN
GSO
Opis:
Cloud computing has become a significant area forbusiness due to the high demand from people engaging in commerce and hence, protecting the entities from attacks, like Denial-of-Service (DoS) attacks is essential. Therefore, an effective DoS attack detection technique is required in the e-commerce transactions to provide security in this space. Accordingly, in this paper, a technique is developed for DoS attack detection for the e commerce transactions by proposing Glowworm Swarm Optimization-based Support Vector Neural Network (GSO-SVNN) based authorization. The user and the server, who are registered for accessing the e-commerce web, are first registered and then, authenticated based on Elliptic Curve Cryptography (ECC) encryption with four verification levels follows. The proposed GSO-SVNN classifier, which is developed by incorporating the GSO algorithm in the training procedure of SVNN, determines the class of the user. The performance of the proposed technique is evaluated using four metrics, namely accuracy, precision, recall, and False Positive Rate (FPR), and the experimental results show that the maximum accuracy attained by the proposed DoS attack detection technique is 95.1%. This proves that the proposed technique is effective in detecting DoS attacks in e commerce applications using the proposed GSO-SVNN based authorization.
Źródło:
Control and Cybernetics; 2018, 47, 4; 439-463
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey of Several IP Traceback Mechanisms and Path Reconstruction
Autorzy:
Rajkumar, M. Newlin
Amsarani, R.
Shiny, M. U.
Powiązania:
https://bibliotekanauki.pl/articles/1191427.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Dos attack
Packet marking
Packet logging
Probabilistic packet marking
Hash based scheme
reflector attack
ICMP
passive IP traceback
contol flooding
input debugging
Opis:
In real world the peoples having a lot of attacks troubles in the network. The unauthorized persons or hackers are use the another person’s IP address or use the attackers nearest IP address with in the area. If some kinds attacks such as DOS, DDOS attacks are create a lot of issues in network so difficult to find the spoofers or attackers. In this papper presents the Several IP Traceback Mechanism and Path Reconstruction.
Źródło:
World Scientific News; 2016, 40; 12-22
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Study on Denial of Service Attacks in Cluster Based Web Servers
Autorzy:
Poornima, A.
Maheshwari, D.
Powiązania:
https://bibliotekanauki.pl/articles/1193575.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
DoS attacks
Flooding
Protocol
Opis:
In today’s computing world Network Security became vulnerable. As many types of attacks makes the system unsecure and reduces the performance of servers. One such attack is - Denial of Service (DoS) attacks. The drawbacks of this attacks end user application accessibility will be diminishing and the request handling capacity of the application server will drastically subsides.
Źródło:
World Scientific News; 2016, 41; 222-229
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni
Simulation modeling of selected attacks in cyberspace
Autorzy:
Pierzchała, D.
Powiązania:
https://bibliotekanauki.pl/articles/404316.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
atak DOS
symulacja dyskretna zdarzeniowa
cyber threats
DOS attack
discrete event simulation
Opis:
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
Źródło:
Symulacja w Badaniach i Rozwoju; 2018, 9, 1-2; 59-71
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sytuacja majątkowa małżonków w prawie rzymskim antycznym
Financial Position of Spouse in Ancient Roman Low
Autorzy:
Łukasiewicz, Jakub M.
Powiązania:
https://bibliotekanauki.pl/articles/1807320.pdf
Data publikacji:
2019-11-15
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
pater familias
rodzina agnatyczna
osoba alieni iuris
osoba sui iuris
peculium
dos
prawo rzymskie antyczne
małżeństwo sine manu
małżeństwo cum manu
agnatic family
cum manu marriage
sine manu marriage
sui iuris
ancient Roman law
status of alieni iuris
Opis:
Historically, two opposing approaches to the institution of marriage developed. According to the first view, marriage was perceived as a kind of an agreement aimed at settling property matters between the spouses. The other belief holds that marriage is something more than just an agreement since it serves social and emotional functions which are so significant that their legal protection is advisable. Legal developments in ancient Rome, which were based on the first concept, are so distant from the solutions prevailing nowadays that their specific character is worth emphasizing. The purpose of this article is to introduce those provisions. This may subsequently give rise to a careful consideration concerning modern solutions and their legal reflection.
Źródło:
Roczniki Nauk Prawnych; 2008, 18, 2; 157-171
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatic detection of DoS vulnerabilities of cryptographic protocols
Autorzy:
Krawczyk, U.
Sapiecha, P.
Powiązania:
https://bibliotekanauki.pl/articles/106293.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
automatic detection
DoS
denial of service attacks
Petri net
SPIN model checker
Opis:
In this article the subject of DoS vulnerabilities of cryptographic key establishment and authentication protocols is discussed. The system for computer-aided DoS protocol resistance analysis, which employs the Petri nets formalism and Spin model-checker, is presented.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 51-67
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf
Data publikacji:
2017
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Źródło:
Journal of Applied Computer Science Methods; 2017, 9 No. 1; 49-63
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O tchiloli santomense - o "chamado de deuses" luso-africano - nas pinceladas teatrais e literárias
Autorzy:
Kalewska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2081347.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Warszawski. Wydział Neofilologii
Tematy:
teatro lusófono
tchiloli como expressão de identidade santomense
performance multimedial com características ritualísticas
(des)colonização
antropologia dos espectáculos
Opis:
A Tragédia do Marquês de Mântua de Baltasar Dias (o dramaturgo português da escola pós-vicentina, séc. XVI) teve sucesso em Portugal e tem sobrevivido, até aos nossos dias, na Ilha de S. Tomé, como ritual religioso com elementos da performance teatral, chamado o tchiloli, i. e., o teatro santomense. Entre as hipóteses sobre a sua origem, levantou-se a dos ‘mestres açucareiros’, a de uma estratégia colonial e a da metamorfose do mito dos Descobrimentos Portugueses. O tchiloli apareceu cerca de 1880, sendo a sua base textual moderna o auto cavalheiresco de Baltasar Dias mencionado supra conjugado com um romance em verso, O Marquês de Mântua do Romanceiro (1851) de Almeida Garrett. O tchiloli é um proto-teatro luso-africano. Tornou-se um veículo da identidade santomen-se. É também um drama social com um motivo-chave definido como reposição da justiça. O artigo apresenta algumas propostas de abordagem do fenómeno em causa, rompendo com a ideia do teatro popular de raiz tradicional. A pincelada interpretativa articula-se nas encruzilhadas da antropologia de teatro e da história da literatura. Trata-se da inculturação duma história carolíngia contada e vivida em África em virtude de um duradouro suporte literário e da aculturação africana da religião cristã. A dinâmica interior, a pluralidade cultural e a adaptabilidade à circunstância política e social asseguram ao tchiloli uma longa vida entre os fenómenos mais típicos da cultura lusófona.
Źródło:
Itinerarios; 2007, 5; 35-54
1507-7241
Pojawia się w:
Itinerarios
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies