Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "dos" wg kryterium: Temat


Tytuł:
O tchiloli santomense - o "chamado de deuses" luso-africano - nas pinceladas teatrais e literárias
Autorzy:
Kalewska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2081347.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Warszawski. Wydział Neofilologii
Tematy:
teatro lusófono
tchiloli como expressão de identidade santomense
performance multimedial com características ritualísticas
(des)colonização
antropologia dos espectáculos
Opis:
A Tragédia do Marquês de Mântua de Baltasar Dias (o dramaturgo português da escola pós-vicentina, séc. XVI) teve sucesso em Portugal e tem sobrevivido, até aos nossos dias, na Ilha de S. Tomé, como ritual religioso com elementos da performance teatral, chamado o tchiloli, i. e., o teatro santomense. Entre as hipóteses sobre a sua origem, levantou-se a dos ‘mestres açucareiros’, a de uma estratégia colonial e a da metamorfose do mito dos Descobrimentos Portugueses. O tchiloli apareceu cerca de 1880, sendo a sua base textual moderna o auto cavalheiresco de Baltasar Dias mencionado supra conjugado com um romance em verso, O Marquês de Mântua do Romanceiro (1851) de Almeida Garrett. O tchiloli é um proto-teatro luso-africano. Tornou-se um veículo da identidade santomen-se. É também um drama social com um motivo-chave definido como reposição da justiça. O artigo apresenta algumas propostas de abordagem do fenómeno em causa, rompendo com a ideia do teatro popular de raiz tradicional. A pincelada interpretativa articula-se nas encruzilhadas da antropologia de teatro e da história da literatura. Trata-se da inculturação duma história carolíngia contada e vivida em África em virtude de um duradouro suporte literário e da aculturação africana da religião cristã. A dinâmica interior, a pluralidade cultural e a adaptabilidade à circunstância política e social asseguram ao tchiloli uma longa vida entre os fenómenos mais típicos da cultura lusófona.
Źródło:
Itinerarios; 2007, 5; 35-54
1507-7241
Pojawia się w:
Itinerarios
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatic detection of DoS vulnerabilities of cryptographic protocols
Autorzy:
Krawczyk, U.
Sapiecha, P.
Powiązania:
https://bibliotekanauki.pl/articles/106293.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
automatic detection
DoS
denial of service attacks
Petri net
SPIN model checker
Opis:
In this article the subject of DoS vulnerabilities of cryptographic key establishment and authentication protocols is discussed. The system for computer-aided DoS protocol resistance analysis, which employs the Petri nets formalism and Spin model-checker, is presented.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 51-67
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Manhattan Woodyego Allena. Poetyka Introdukcji
Woody Allens Manhattan. Poetics of the Introduction
Autorzy:
Hendrykowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/920093.pdf
Data publikacji:
2013-01-13
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
George Gershwin
John Dos Passos
opening sequence
Woody Allen
Gordon Willis
introduction
Manhattan
New York City
film
music
representation
narration
Opis:
Marek Hendrykowski’s innovative study on the four-minute opening sequence to Manhattan analyses one of the most beautiful introductions in the history of world cinema. Its subtle simultaneous construction based on European and American traditions and key canonical texts of 20th-century art: Walther Ruttmann’s Berlin: Symphony of the City, John Dos Passos’s Manhattan Transfer and George Gershwin’s Blue Rapsody. A semiotic apparatus has been included, along with deep explanatory commentaries and close-readings that identify step-by-step the details of its content, contradictory fiction-nonfiction relationships, and the roles of visual image, word and music, narrative, personal point of view, and stream of consciousness technique in the film. The suggestive film overture to Manhattan composed by Woody Allen represents continuities as well as disruptions, sustained between avant-garde artistic tradition and film art of the 1970s.
Źródło:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication; 2013, 12, 21; 17-31
1731-450X
Pojawia się w:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cara a unha identidade colectiva: imaxinario e normas de repertorio na poesía galega dos 90
Autorzy:
Cid Fernández, Alba
Powiązania:
https://bibliotekanauki.pl/articles/2079176.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydział Neofilologii
Tematy:
theory of systems
memory
identity
community
Galician Poetry of the 90s
teoría sistémica
memoria
identidade
comunidade
poesía galega dos 90
Opis:
Desde que Les cadres sociaux de la mémoire de Halbwachs en 1925 postulou a construción social da memoria colectiva, as Ciencias Sociais non desatenderon os estudos sobre a memoria, xa fose enfocando o seu carácter normativo ou a súa relación coa historia. Hoxe, esta asúmese como un mecanismo de reconstrución e resignificación dos elementos presentes ou incorporábeis ao imaxinario social por intereses diversos. Observando a produción poética galega da década dos 90 (e non só), percíbese a reiteración de certos elementos ligados á historia e á construción da memoria nacional, entre os que podemos atopar desde mencións ao imaxinario atlantista ou medieval, até interdiscursividade e intertextualidade coa literatura popular ou reescrituras da historia literaria. Ao sermos conscientes da ligazón destes marcos coa fabricación das identidades nacionais, e sen deixar de considerar o sistema galego como un sistema se non emerxente, si en loita pola súa definición e contraste, é pertinente cuestionar se certas escollas na produción poética constituíron unha norma de repertorio na altura dos 90. Reformulada por Torres Feijó (2004), esta noción de Itamar Even-Zohar designa aqueles elementos que non delimitan sistemas, pero son promovidos por dotaren de maior xenuinidade os produtos propios dunha comunidade. Nun sistema no que a historiografía e a historia literaria se alicerzaron retroalimentándose, no que a relación entre construción da identidade e construción dun sistema literario propio é decisiva, faise máis nutricia esta revisión.
Źródło:
Itinerarios; 2014, 20; 35-48
1507-7241
Pojawia się w:
Itinerarios
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modification of TCP SYN flood (DoS) attack detection algorithm
Modyfikacaja algorytmu wykrywania zmasowanego ataku TCP SYN flood (DoS)
Autorzy:
Halagan, T.
Kováčik, T.
Powiązania:
https://bibliotekanauki.pl/articles/407815.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
DoS
TCP
SYN
flood attack
network security
notification messages
detection module
zmasowany atak
zabezpieczenia sieci
komunikaty powiadamiania
moduł wykrywania
Opis:
This work focuses onto proposal and implementation of modification of SYN flood (DoS) attack detection algorithm. Based on Counting Bloom filter, the attack detection algorithm is proposed and implemented into KaTaLyzer network traffic monitoring tool. TCP attacks can be detected and network administrator can be notified in real-time about ongoing attack by using different notification methods.
Praca koncentruje się na propozycji implementacji modyfikacji algorytmu wykrywania zmasowanego SYN flood (DoS) ataku. Bazując na filtrze typu Counting Bloom, zaproponowano algorytm wykrywania ataku i zaimplementowano w narzędziu monitorowania ruchu w sieci - KaTaLyzer. Ataki TCP mogą być wykrywane i administrator sieci może być powiadamiany w czasie rzeczywistym o przeprowadzanym ataku dzięki różnym metodom powiadamiania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 3; 75-76
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Study on Denial of Service Attacks in Cluster Based Web Servers
Autorzy:
Poornima, A.
Maheshwari, D.
Powiązania:
https://bibliotekanauki.pl/articles/1193575.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
DoS attacks
Flooding
Protocol
Opis:
In today’s computing world Network Security became vulnerable. As many types of attacks makes the system unsecure and reduces the performance of servers. One such attack is - Denial of Service (DoS) attacks. The drawbacks of this attacks end user application accessibility will be diminishing and the request handling capacity of the application server will drastically subsides.
Źródło:
World Scientific News; 2016, 41; 222-229
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey of Several IP Traceback Mechanisms and Path Reconstruction
Autorzy:
Rajkumar, M. Newlin
Amsarani, R.
Shiny, M. U.
Powiązania:
https://bibliotekanauki.pl/articles/1191427.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Dos attack
Packet marking
Packet logging
Probabilistic packet marking
Hash based scheme
reflector attack
ICMP
passive IP traceback
contol flooding
input debugging
Opis:
In real world the peoples having a lot of attacks troubles in the network. The unauthorized persons or hackers are use the another person’s IP address or use the attackers nearest IP address with in the area. If some kinds attacks such as DOS, DDOS attacks are create a lot of issues in network so difficult to find the spoofers or attackers. In this papper presents the Several IP Traceback Mechanism and Path Reconstruction.
Źródło:
World Scientific News; 2016, 40; 12-22
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf
Data publikacji:
2017
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Źródło:
Journal of Applied Computer Science Methods; 2017, 9 No. 1; 49-63
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 53-65
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Logistics goes to fight as first, but comes back as last – motto of Polish Logistics Units
Autorzy:
Wańko, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/1179506.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Afghanistan
DOS
GIRO base
Polska
Polish Army
army
logistics
supplies
Opis:
The following article is a brief version of “case study” about warfare and its common recognition as a game similar to playing chess by various enthusiasts of the history of Art of War. Its main aim is to show a vivid image of an army in action, with an emphasis on the issue that no military force can act without forage and armoury which must be, more or less, regularly provided. The explanation of how much logistic effort costs to hold even a small unit or garrison full-operational should allow soldiers and civilian researchers to look beyond a schematic image of arms militaris.
Źródło:
World Scientific News; 2017, 78; 351-354
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A technique for DoS attack detection in e-commerce transactions based on ECC and Optimized Support Vector Neural Network
Autorzy:
Shaikh, J. R.
Iliev, G.
Powiązania:
https://bibliotekanauki.pl/articles/1839123.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cloud computing
e-commerce transactions
DoS attack detection
SVNN
GSO
Opis:
Cloud computing has become a significant area forbusiness due to the high demand from people engaging in commerce and hence, protecting the entities from attacks, like Denial-of-Service (DoS) attacks is essential. Therefore, an effective DoS attack detection technique is required in the e-commerce transactions to provide security in this space. Accordingly, in this paper, a technique is developed for DoS attack detection for the e commerce transactions by proposing Glowworm Swarm Optimization-based Support Vector Neural Network (GSO-SVNN) based authorization. The user and the server, who are registered for accessing the e-commerce web, are first registered and then, authenticated based on Elliptic Curve Cryptography (ECC) encryption with four verification levels follows. The proposed GSO-SVNN classifier, which is developed by incorporating the GSO algorithm in the training procedure of SVNN, determines the class of the user. The performance of the proposed technique is evaluated using four metrics, namely accuracy, precision, recall, and False Positive Rate (FPR), and the experimental results show that the maximum accuracy attained by the proposed DoS attack detection technique is 95.1%. This proves that the proposed technique is effective in detecting DoS attacks in e commerce applications using the proposed GSO-SVNN based authorization.
Źródło:
Control and Cybernetics; 2018, 47, 4; 439-463
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni
Simulation modeling of selected attacks in cyberspace
Autorzy:
Pierzchała, D.
Powiązania:
https://bibliotekanauki.pl/articles/404316.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
atak DOS
symulacja dyskretna zdarzeniowa
cyber threats
DOS attack
discrete event simulation
Opis:
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
Źródło:
Symulacja w Badaniach i Rozwoju; 2018, 9, 1-2; 59-71
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies