Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sniffing" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Sprzętowy detektor szyfrowanej informacji przesyłanej w sieciach TCP/IP
Hardware detector of encrypted information transmitted in the TCP/IP networks
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/154992.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza ruchu sieciowego
FPGA
logika reprogramowalna
sniffing
szyfrowanie
encryption
network data analysis
reconfigurable computing
Opis:
Artykuł prezentuje sposób realizacji, cechy charakterystyczne i zasadę działania urządzenia wykrywającego pakiety zawierające dane zaszyfrowane przesyłane w sieciach opartych o stos protokołów TCP/IP. Detektor zrealizowano w oparciu o system SPARTAN 3E Development Kit firmy Digilent [1]. Kluczowym elementem jest układ FPGA xc3s1600e firmy Xilinx [2]. W artykule przedstawiono schemat blokowy detektora, informacje o sprawności detekcji rozwiązania programowego oraz sprzętowego, zasobach logicznych zajętych przez układ.
The paper describes how to realize a device which can detect encrypted data transfer in computer networks based on the TCP/IP protocols stack. Its features and principles of operation are given. The device is based on the Digilent's SPARTAN 3E Development Kit [1] whose key element is the Xilinx's xc3s1600e [2]. The available publications about distinguishing ciphertext from plaintext tell only that methods typical for randomness check of encrypting algorithms can be used [6]. Many alternative (in field of data distinguishing), interesting publications about steganography [7], computer worms and viruses detection can be easily found [3, 4]. Exemplary implementations of those in FPGA are not difficult to find, either [8]. Lack of publications in the field of encrypted message detection was partial motivation for this paper (Section 1). The presented algorithm of encrypted data detection is based on theorems from [9, 10]. It has advantages and disadvantages, which are discussed (Section 2). The detector (of so called 2nd order) chosen for implementation has good theoretical efficiency (Tab. 1). Its block diagram is shown in Fig. 1 (Section 3). The results of synthesis and implementation are given in Tab. 2, and its efficiency in Tab. 3. The functionality of all blocks of Fig. 1 is discussed (Sections 4 and 5). The efficiency of the implemented device is almost as good as the theoretical one. There are two main limitations - lower (100 B) and upper (1460 B) length of the Ethernet frame data field, and maximum frequency of device clock, which makes it unable (as for xc3s1600) to operate in Gigabit Ethernet networks (Section 6). The presented device can be used as a network data analyzer, a ciphertext detector and a network anomaly detector.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 8, 8; 923-925
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza ruchu w sieci komputerowej w oparciu o modele multifraktalne
Computer network traffic analysis based on multifractal models
Autorzy:
Burdacki, M.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194509.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
analiza ruchu sieciowego
sniffing
analiza samopodobieństwa
analiza multifraktalna
wykładnik Hursta
network traffic analysis
self-similarity analysis
multifractal analysis
Hurst exponent
Opis:
Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 43-52
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Naruszenie dóbr osobistych w Internecie oraz ich ochrona na podstawie ustawy o świadczeniu usług drogą elektroniczną.
IInfringing of the personal goods on the Internet and their protection on the basis of the bill concerning providing services by the electronic way.
Autorzy:
Rogacka-Łukasik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/443464.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
dobra osobiste,
Internet,
netykieta,
spamming,
cookies,
Usenet,
traffic data,
retencja danych,
phishing,
sniffing,
poczta elektroniczna,
ochrona,
usługodawca
personal goods,
netiquette,
cookies, Usenet,
data retention,
electronic mail,
protection,
provider
Opis:
Niniejsza publikacja poświęcona została zagadnieniom naruszenia dóbr osobistych w Internecie, jak również ich ochronie na podstawie wybranej polskiej regulacji prawnej. Problematyce naruszenia dóbr osobistych w sieci Internet poświęcono w polskiej literaturze prawniczej niejedną publikację. Jednakże nie może to prowadzić do stwierdzenia, iż nie występuje potrzeba dalszej, szczegółowej analizy tej materii, tym bardziej że rozwój technologii elektronicznej, związanej w szczególności z wykorzystaniem Internetu, dostarcza coraz to nowych form naruszających dobra osobiste w cyberprzestrzeni. Celem niniejszej publikacji, po wprowadzeniu w problematykę dóbr osobistych, jest wskazanie zjawisk występujących w Internecie stanowiących zagrożenie dóbr osobistych i przyczyniających się do ich naruszenia. W prawie polskim nie ma aktu prawnego, który całościowo regulowałby ochronę dóbr osobistych. Poza regulacją polskiego kodeksu cywilnego zadaniu temu usiłuje sprostać szereg aktów prawnych, z których na uwagę zasługuje Ustawa o świadczeniu usług drogą elektroniczną. Przedmiotem zainteresowania publikacji stały się wybrane regulacje Ustawy, wyselekcjonowane z punktu widzenia ochrony dóbr osobistych, które ulegają naruszeniu w Internecie.
This publication is devoted to the issues of personal goods infringing on the Internet as well as their protection on the basis of the specific Polish law regulation. There are a lot of law pieces of work concerning infringing of the personal goods on the Internet. However, one cannot state that there is no further need to analyze this area in a more detailed way as the development of the electronic technology, especially connected with the usage of the Internet, provides more and more new forms of infringement in the cyberspace. The aim of this work, after introducing the problem of personal goods, is to point the phenomena existing on the Internet that are the threat to the personal goods and cause of the infringement. There is no legislative regulation in the Polish law that would regulate personal goods protection in the holistic way. Apart from the Polish Civil Code there are a lot of deeds that try to succeed in dealing with this matter. There is one deed that deserves special attention namely the Bill concerning providing the services by the electronic way. The subject of this publication is the number of the selected bill regulations, chosen due to the issue of personal goods protection violated on the Internet.
Źródło:
Roczniki Administracji i Prawa; 2012, 12; 233-252
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies