Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "firewall" wg kryterium: Temat


Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf
Data publikacji:
2017
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Źródło:
Journal of Applied Computer Science Methods; 2017, 9 No. 1; 49-63
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 154-159
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości przenikania firewalli atakami w tunelach kryptograficznych
Autorzy:
Kwiatkowski, M.
Pałasz, A.
Patkowski, A. E.
Rychter, M.
Ryński, R.
Staworko, M.
Trubas, K.
Wróbel, F.
Powiązania:
https://bibliotekanauki.pl/articles/273216.pdf
Data publikacji:
2002
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptografia
bezpieczeństwo kryptograficzne
firewall
Opis:
Artykuł wprowadza w problematykę badań pewnej klasy teleinformatycznych ataków na systemy komputerowe chronione zaporą sieciową (firewallem). Przedstawiono odpowiednią procedurę badawczą. Do artykułu dołączono dwa wybrane protokoły zopisywanych badań.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2002, R. 8, nr 17, 17; 141-176
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i niezawodność sieci firmowej dużej skali – studium przypadku
Safety and reliability of large-scale corporate networks – case study
Autorzy:
Tama, P.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/322956.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
program antywirusowy
usługa katalogowa
zasady grup
systemowy firewall
narzędzie Nagios
antivirus
catalog services
active directory domain services
group policy
system firewall
Nagios utility
Opis:
Celem artykułu jest omówienie ochrony antywirusowej w korporacji. Zadaniem tej ochrony ma być zabezpieczenie użytkowników komputerów i systemów informatycznych IT oraz systemów produkcyjnych przed złośliwym oprogramowaniem i hakerami. Opisano, jak wybierać program antywirusowy, oraz wskazano najszybszą ścieżkę wdrożenia takiego oprogramowania. Omówiono narzędzie, które pozwala utrzymać bezpieczeństwo sieci firmowej lub korporacyjnej na wysokim poziomie niezawodnościowym. Zaproponowano metodę ułatwiającą wdrożenie systemu przy uwzględnieniu zasad grup dostępnych w usłudze katalogowej Active Directory Domain Services.
The aim of the study is to discuss the corporate anti-virus protection. The purpose of this protection is to protect the users of computers and information systems, IT and production systems from malicious software and hackers. Method of making a choice of anti-virus program and a description of the quickest path software implementation of such software are explained in this article. Description of tools that allows you to maintain the security of the corporate network or enterprise at the level high of reliability, was also included. The method facilitates the implementation of the system, taking into account the principles of groups available in the Active Directory Domain Services has also been presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 93-99
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 167-182
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filtrowanie adresów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
Network address filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/154319.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule zaprezentowano wyniki praktycznej realizacji sprzętowego klasyfikatora adresów sieciowych opartego o dedykowaną pamięć TCAM (ang. Ternary Content-Addressable Memory). Opracowana metoda implementacji pamięci TCAM charakteryzuje się dużą szybkością pracy oraz znacznie efektywniejszym wykorzystaniem zasobów układów FPGA w porównaniu do komercyjnych wersji oferowanych przez firmę Xilinx.
The paper presents the results of practical realization of a network address and protocol type classifier based on Ternary Content-Addressable Memory (TCAM). The first section deals with a subject of packet classification. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The address filter architecture (shown in Fig. 2) assumed by the authors is discussed in the third section. The fourth section contains some details concerning the TCAM cells array functionality and implementation method. The last section summarizes the results obtained. The new TCAM architecture based on RAM16X1S storage elements adopted by the authors is much more effective than the commercial solution generated by the Xilinx COREGenerator software. The device resources requirements are over two times lower than the resources required by the COREGenerator version. This significant reduction causes improvements in overall timing characteristics. The estimated maximum operating frequency for the address and protocol type filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 479-481
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja standardu sieci Ethernet IEEE 802.3 w układach FPGA na potrzeby systemu bezpieczeństwa typu Firewall
IEEE 802.3 Ethernet standard implementation in FPGA logic to the needs of the Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/155733.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono wyniki implementacji standardu sieci Ethernet IEEE 802.3 w układach reprogramowalnych FPGA. Autorzy prezentują przyjętą formułę dekompozycji kontrolera sieciowego dokonując równocześnie charakterystyki poszczególnych modułów opisanych za pomocą języka VHDL w odniesieniu do wymogów stawianych przez standard. Przeprowadzone prace stanowią pierwszy etap realizacji projektu ba-dawczego zmierzającego do opracowania w pełni sprzętowego systemu bezpieczeństwa typu Firewall. To nowatorskie podejście ma na celu stworzenie rozwiązania o wysokiej odporności na włamania oraz o dużej elastyczności wewnętrznej architektury, pozwalającej wykorzystać oferowane przez technologię FPGA możliwości rekonfiguracji zasobów sprzętowych.
The article describes results of the Ethernet IEEE802.3 implementation in FPGA chip. Authors present applicated decomposition model of the Ethernet controller and characterize each of the sub-module created in VHDL language. Executed work is the first stage of the research project being intended to full hardware implementation of the firewall security system using FPGA technology. The goal of this innovatory approach is to prepare high security system with high inter-module flexibility with opportunities involved by FPGA recon-figuration functionality.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 7, 7; 30-32
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu bezpieczeństwa typu Firewall dla potrzebsieci Ethernet w oparciu o układy reprogramowalne FPGA
Implementation of the Ethernet Firewall security system in FPGA programmable logic
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/152863.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono prace badawcze dotyczące budowy sprzętowego systemu bezpieczeństwa typu Firewall dla ochrony zasobów w sieci Ethernet. Implementacja takiego systemu w układach programowalnych FPGA z jednej strony uniemożliwi jakiekolwiek włamania do systemu bezpieczeństwa, z drugiej natomiast rekonfigurowalność układu FPGA pozwoli na łatwe modyfikacje tego systemu, w tym także modyfikacje zdalne. Opracowywany system bezpieczeństwa typu Firewall, implementowany w układzie programowalnym FPGA, wpisuje się w aktualny nurt badań światowych nad budową zasobów rozbudowanych elementów bibliotecznych typu IP Cores, przeznaczonych do projektowania rozbudowanych systemów obliczeniowych.
In this document authors discuss current stage of their work focused on firewall security system implemented in FPGA technology and dedicated for Ethernet LAN. The FPGA technology ensures high security level and can protect from hackers attack. On the other hand, the FPGA technology allow in simple way to change the firewall configuration and settings via the remote reconfiguration mechanisms. Authors hope that designed security system will be widely used as an IPCore library element in large computing systems.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 5, 5; 114-116
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modern Approach to E-commerce in China Based on WeChat as an Example of an All-In-One ‘Super App’
Współczesne podejście do E-commerce w Chinach oparte na aplikacji WeChat jako przykład All-In-One „Super Aplikacji”
Autorzy:
Wydymus, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/40812532.pdf
Data publikacji:
2023-06-30
Wydawca:
Uniwersytet Dolnośląski DSW. Wydawnictwo Naukowe DSW
Tematy:
WeChat
All-in-one „Super aplikacje”
zakazane aplikacje
ścieżka klienta
E-commerce
Wielka Chińska Zapora Ogniowa
All-In-One ‘Super Apps’
banned applications
customer journey
The Great Firewall of China
Opis:
The late 1990s, when censorship was introduced in China, was a watershed moment for many Chinese companies. At that time, as many Western applications became banned in China, Chinese entrepreneurs began to develop their products at a much faster pace. An example is Tencent company which launched the WeChat application, which revolutionized the E-commerce market in China within just a few years. Chinese E-commerce differs from the Western Internet markets by the characteristics of consumer behavior, shopping platforms, or brands, which is a new co-creation model among consumers and brands. The given research paper presents a fragment of the results of own research conducted among the entrepreneurs and individuals who use the WeChat application for business or/and private purposes in China. The aim of the following study is to present the Chinese E-commerce market, and the difference between the Western and Chinese customer approaches in the example of the WeChat application. The research method used is a WeChat application case study in China. The source of the work is an analysis of the literature query in the field of E-commerce, analysis of the statistical data, and primary data, i.e., a fragment of the results of the pilot own research.
Koniec lat 90., czyli czas wprowadzenia cenzury w Chinach, był momentem przełomowym dla chińskich firm. Podczas gdy ówcześnie wiele zachodnich aplikacji zostało zakazanych w Chinach, chińscy przedsiębiorcy zaczęli rozwijać swoje produkty w znacznie szybszym tempie. Przykładem jest firma Tencent, twórca aplikacji WeChat, która zaledwie w ciągu kilku lat zrewolucjonizowała rynek E-commerce w Chinach. Chiński E-commerce różni się od zachodnich rynków internetowych charakterystyką zachowania konsumenta, platform zakupowych czy marek, jest nowym modelem współtworzenia wśród konsumentów. W niniejszej pracy przedstawiono fragment wyników badań własnych przeprowadzonych wśród przedsiębiorców oraz osób prywatnych korzystających z aplikacji WeChat do celów biznesowych lub/i prywatnych w Chinach. Celem poniższego opracowania jest przedstawienie chińskiego E-commerce oraz różnic pomiędzy zachowaniem klienta Zachodniego i Chińskiego na przykładzie aplikacji WeChat. Zastosowaną metodą badawczą jest studium przypadku aplikacji WeChat w Chinach. Źródła pracy stanowią analiza kwerendy literatury przedmiotu z zakresu E-commerce, analiza danych statystycznych, badań pierwotnych, tj. fragment wyników pilotażowych badań własnych.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2023, 17, 1; 145-169
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NATO automated information system co-operative zone technologies
Autorzy:
Diepstraten, M.
Parker, R.
Powiązania:
https://bibliotekanauki.pl/articles/309345.pdf
Data publikacji:
2003
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information exchange
firewall technologies
directory services
messaging services
web services
INFOSEC
Opis:
The core components of NATO's automated information systems (AIS) include directory services (DS), e-mail, web services, and military message handling systems (MMHS) to exchange information with similar capabilities in NATO's member nation systems or systems that are under control of multi-national coalitions. NATO has developed the concept of information exchange gateways (IEGs) to meet this requirement. This paper introduces the concept of combining symmetric co-operative zones (CZs) to form these information exchange gateways. A generic framework for the co-operative zone network and security architecture is introduced in support of co-operative zone development. It is shown how a co-operative zone network interface can be integrated with the NATO general-purpose segment communications system (NGCS). Development of the NATO co-operative zones is based on an evolutionary approach. A baseline co-operative zone configuration, supporting directory services, e-mail and web services, has been tested and validated on the allied systems interoperability testbed (ASIT). This paper reports the results of the test and validation program. The paper concludes with an overview of planned evolutionary steps for co-operative zone development. Subjects covered in this overview are extension of information services, enhancement of security architecture, and operational deployment (i.e., scalability and manageability).
Źródło:
Journal of Telecommunications and Information Technology; 2003, 4; 37-46
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New Mars meteorite fall in Marocco: final strewn field
Autorzy:
Ibhi, A.
Powiązania:
https://bibliotekanauki.pl/articles/412587.pdf
Data publikacji:
2013
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
firewall
Martian meteorite
Shergottite
Strewn
Field
Tissint
Morocco
Opis:
The Tissint fireball is the only fireball to have been observed and reported by numerous witnesses across the south-east of Morocco. The event was extremely valuable to the scientific community; show an extraordinary and rare event and were also the brightest and most comprehensively observed fireball in Morocco’s known astronomical history. Since the abstract of A. Ibhi (2011) [1]. In 1012-2013 concerning a number of Martian meteorite fragments found in the region of Tata (Morocco), a number of expeditions have been made to the area. A. ibhi has done a great amount of field work. He discovered the strewn field and collected the fragments of this Martian meteorite and many information. Each expedition has had the effect of expanding the size of the strewn field which is now documented to cover more than 70 sq. kilometers. The size of the strewn field is now estimated to be about a 17 km long.
Źródło:
International Letters of Chemistry, Physics and Astronomy; 2013, 11; 20-25
2299-3843
Pojawia się w:
International Letters of Chemistry, Physics and Astronomy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NoPASARAN: a Novel Platform for Analysing Semi-Active elements in Routes Across a Network
Autorzy:
Benhabbour, Ilies
Dacier, Marc
Powiązania:
https://bibliotekanauki.pl/articles/27294199.pdf
Data publikacji:
2022
Wydawca:
NASK - National Research Institute
Tematy:
conformance
firewall
IPsec
Man-in-the-Middle
network
proxy
security
TLS
zgodność
sieć
bezpieczeństwo
Opis:
In this paper, we propose a novel, collaborative distributed platform to discover the presence, or analyse the configuration, of what we call semi-active elements. By doing so, we revisit the ideas initially proposed in [1, 2] with the Netalyzr tool and in [3] with Inmap-t. Our contributions lie in a simplified and more powerful design that enables the platform to be used for a variety of tasks, such as conformance verification, security testing, network configuration understanding, etc. The specifications, design and implementation choices of the platform are presented and discussed. Two use cases are revealed to illustrate how the platform can be used. We welcome any interest shown by others in deploying our tool in different environments, and encourage any subsequent collaboration in improving its expressiveness.
Źródło:
Applied Cybersecurity & Internet Governance; 2022, 1, 1; 1-25
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szybka filtracja portów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
High-speed network port filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/151917.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule autorzy przedstawiają wyniki prac badawczych związanych z budową sprzętowego klasyfikatora portów sieciowych. Opracowana koncepcja filtru portów opiera się na wykorzystaniu elementarnych pamięci RAM16X1D dostępnych w układach FPGA z rodziny Virtex firmy Xilinx. Uzyskana wydajność przetwarzania danych, przekraczająca 160 milionów pakietów na sekundę oraz pozytywnie rezultaty wstępnych testów praktycznych, stwarzają możliwości zastosowania rozwiązania we współczesnych sieciach teleinformatycznych o dużych przepustowościach.
The paper presents the results of practical realization of the network ports classifier based on cascades of RAM16X1D memory available in Xilinx Virtex FPGA chips. The first section introduces a packet classification subject. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The network port filter architecture (shown in Fig. 2) assumed by the authors is discussed in the section 3. The section 4 contains details concerning the basic filtering element functionality and implementation method. The last section summarizes the results obtained. The new architecture of the ports classifier based on RAM16X1D storage elements adopted by the authors allows achieving the high speed data processing. The estimated maximum operating frequency for the ports filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 615-617
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja reguł bezpieczeństwa wspomagana mechanizmami pamięci podręcznej w sprzętowej implementacji systemu bezpieczeństwa typu firewall
Security rules verification mechanism supported by local cache memory for the hardware Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/156198.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
firewall
pamięci podręczne
potokowość
przetwarzanie równoległe
information security systems
programmable logic
hardware description language
firewal
packet classification algorithms
cache memory
pipelining
parallel processing
Opis:
W niniejszym artykule autorzy dokonują przeglądu istniejących algorytmów klasyfikacji pakietów celem adaptacji najodpowiedniejszego spośród nich dla potrzeb budowanego systemu zabezpieczeń sieciowych klasy Firewall. Równocześnie prezentują koncepcje zwiększenia całkowitej wydajności proponowanego rozwiązania poprzez zastosowanie dodatkowych mechanizmów wykorzystujących m.in. pamięci podręczne, potokowość oraz zrównoleglenie przetwarzania danych.
In this paper authors present their research into the actual state of the hardware implemented packet classification algorithms for the adaptation into their implementation of the hardware Firewall security system. The paper also describes the idea of enhancing the overall processing efficiency by using additional mechanisms like local cache memory, pipelining and parallel processing.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 511-513
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies