Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "spoofing" wg kryterium: Temat


Tytuł:
Real-time GNSS spoofing detection in maritime code receivers
Autorzy:
Zalewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/359992.pdf
Data publikacji:
2014
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
GNSS
GPS
signal spoofing
transport security
non-cryptographic defence
satellite compass
Opis:
The paper presents an overview of methods for detecting the spoofing of GNSS open service code signals illustrated with the example of C/A GPS signals. GNSS signal spoofing is an attack method where a signal is transmitted that appears authentic but it induces the receiver under attack to compute an erroneous navigation solution, time, or both. Usage of commercially available satellite compasses and two antennas systems for the detection of such threat is described in detail.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2014, 38 (110); 118-124
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane charakterystyki eksploatacyjne wojskowych odbiorników GPS z modułem SAASM
Selected performance characteristics of GPS SAASM receivers
Autorzy:
Specht, M.
Powiązania:
https://bibliotekanauki.pl/articles/222602.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
moduł SAASM
jamming
spoofing
SAASM module
Opis:
Powszechność wykorzystania cywilnych odbiorników GPS w nawigacji światowej spowodowała konieczność zmiany sposobu podejścia departamentu obrony USA do wykorzystania militarnych odbiorników tego systemu. Na początku xxi wieku opracowano nową koncepcję techniczno-organizacyjną użytkowania odbiorników militarnych z modułem SAASM (Selective Availability Anti-Spoofing Module), których wykorzystanie nie wymaga synchronizacji wstępnej z sygnałami cywilnymi. Bezpośredni dostęp do serwisu wojskowego SPS (Standard Positioning Service) stał się istotą rewolucji w zakresie wykorzystania GPS w aplikacjach militarnych. W artykule zaprezentowano wybrane charakterystyki techniczne odbiorników GPS z modułem SAASM.
Widespread use of GPS receivers in worldwide navigation has made the us department of defense change their approach to the use of military receivers of the system. At the beginning of the 21st century a new technical-organizational concept was developed of using military SAASM (Selective Availability Anti-Spoofing Module) receivers which whose employment does not require initial synchronization with civilian signals. Direct access to the Standard Positioning Service (SPS) omitting civilian signals has become the core of revolution in using GPS for military purposes. The paper presents selected technical characteristics of GPS receivers with SAASM module.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2013, R. 54 nr 4 (195), 4 (195); 87-98
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Deep features extraction for robust fingerprint spoofing attack detection
Autorzy:
Souza de, Gustavo Botelho
Silva Santos da, Daniel Felipe
Gonçalves Pires, Rafael
Nilceu Marana, Aparecido
Paulo Papa, Joao
Powiązania:
https://bibliotekanauki.pl/articles/91725.pdf
Data publikacji:
2019
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
restricted Boltzmann Machines
Deep Boltzmann Machines
deep learning
fingerprint spoofing detection
biometrics
Opis:
Biometric systems have been widely considered as a synonym of security. However, in recent years, malicious people are violating them by presenting forged traits, such as gelatin fingers, to fool their capture sensors (spoofing attacks). To detect such frauds, methods based on traditional image descriptors have been developed, aiming liveness detection from the input data. However, due to their handcrafted approaches, most of them present low accuracy rates in challenging scenarios. In this work, we propose a novel method for fingerprint spoofing detection using the Deep Boltzmann Machines (DBM) for extraction of high-level features from the images. Such deep features are very discriminative, thus making complicated the task of forgery by attackers. Experiments show that the proposed method outperforms other state-of-the-art techniques, presenting high accuracy regarding attack detection
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2019, 9, 1; 41-49
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-Spoofing Method: A Survey on Biometric Face Recognition
Autorzy:
Saranya, M.
Amudha, P.
Powiązania:
https://bibliotekanauki.pl/articles/1193552.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Biometric
anti-spoofing
face spoofing
security
Opis:
In recent decades, the evolution of biometric technology from the first revolutionary works in faces and voice recognition to the current state of development such as fingerprint, face, or iris, signature or hand. This path of technological growth has naturally led to a dangerous issue that has started emerging in recent years. The conflict of this rapidly emerging technology to external attacks and, in specific, to spoofing. Spoofing, referred by the term attack in modern standards. It refers that it has ability to fool a biometric system by means of giving forged version of original biometric system into the sensor where illegitimate user acts as an genuine user. The entire biometric community, including researchers and developers has put themselves into the challenging task of proposing and developing efficient protection methods. The main objective of this paper is to provide a broad overview on anti-spoofing, with special attention to face modality.
Źródło:
World Scientific News; 2016, 41; 92-98
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo połączeń w telefonii PSTN
Safety calls PSTN telephony
Autorzy:
Piotrowski, Z.
Różanowski, K.
Gajewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91441.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
voice spoofing
telefonia
impersonalizacja
bezpieczeństwo połączeń
analiza głosu
telephony
impersonalisation
security calls
voice analysis
Opis:
Odpowiednio wczesne zabezpieczenie krytycznych systemów infrastruktury na potencjalnie groźne ataki typu voice spoofing jest warunkowane opracowaniem skutecznych metod i istnieniem dedykowanych rozwiązań technicznych. Metody ataków i obrony przed impersonizacją skupiają się zasadniczo na dwóch obszarach: zmianie głosu abonenta na inny głos (wirtualny lub innej osoby) oraz nieautoryzowanej edycji komunikatów głosowych. W nowych generacjach ataków na łącza telefoniczne, w których następuje zmiana głosu mówcy w czasie rzeczywistym lub odtwarzany jest uprzednio spreparowany komunikat, stosuje się metody obrony polegające na m.in. weryfikacji wspólnie posiadanej wiedzy lub posiadanego klucza.
In order to protect critical infrastructure systems early enough against potentially dangerous attacks called spoofing voice it is required to develop effective methods and implement dedicated solutions. Methods of attack and defence against impersonalisation focus basically on two areas: changing of original voice to the voice of other subscriber (virtual simulation or voice of different person) or unauthorized editing of voice messages. The new generations of attacks on telephone lines, in which the speaker’s voice is being changed in real time or prepared message is being played, require other methods of defence involving verification of common knowledge or of the authorisation key.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 99-104
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spoofing detection for underwater acoustic GNSS-like positioning systems
Autorzy:
Ochin, Evgeny
Powiązania:
https://bibliotekanauki.pl/articles/135055.pdf
Data publikacji:
2019
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
antiterrorism
GNSS
spoofer
antispoofing
spoofing detection algorithm
underwater vehicle
underwater transport safety
acoustic communication
Opis:
The need for accuracy, precision, and data registration in underwater positioning and navigation should be viewed as no less stringent than that which exists on the sea surface. In the same way in which GNSS (Global Navigation Satellite System) receivers rely on the signals from multiple satellites to calculate a precise position, undersea vehicles discern their location by ranging to the acoustic signals originating from several fixed underwater acoustic sources using the Time-of-Arrival algorithm (ToA) through the Ordinary Least Squares method (OLS). In this article, the scope has been limited to only considering underwater positioning systems in which the navigation receiver is acoustically passive. The receiver “listens” to the buoys, receives their messages and solves the problem of finding its own position based on the geographical coordinates of the buoys. Often, such systems are called GNSS-like Underwater Positioning Systems (GNSS-like UPS). It is important to note the distinction between general purpose GNSS-like UPS (mainly civil systems) and special purpose GNSS-like UPS (mainly military systems). In this article, only general purpose GNSS-like UPS systems have been considered. Depending on the scale of system’s service areas, GNSS-like UPS are divided into global, regional, zonal and local systems. Only local GNSS-like UPS systems have been considered in this article. The spoofing of acoustic GNSS-like UPS works as follows: the acoustic GNSS signal generator transmits a simulated signal of several satellites. If the level of the simulated signal exceeds the signal strength of the real satellites, the acoustic receiver of an underwater object will “capture” the fake signal and calculate a false position based on it. All receivers that fall into the spoofing zone will calculate the same coordinates, while the receivers located in different places will have a mismatch in the XYZ coordinates.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2019, 57 (129); 38-46
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Antiterrorism : design and analysis of GNSS antispoofing algorithms
Antyterroryzm : projektowanie i analiza algorytmów antyspoofingu dla globalnych nawigacyjnych systemów satelitarnych
Autorzy:
Ochin, E.
Dobryakova, L.
Lemieszewski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/359663.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
GNSS
GPS
GLONASS
Galileo
antyterroryzm
antyspoofing
antiterrorism
anti-spoofing
Opis:
Many civil GNSS (Global Navigation Satellite System) applications need secure, assured information for asset tracking, fleet management and the like. But there is also a growing demand for geosecurity location-based services. Unfortunately, GNSS is vulnerable to malicious intrusion and spoofing. How can users be sure that the information they receive is authentic? Spoofing is the transmission of matched-GNSS-signal-structure interference in an attempt to commandeer the tracking loops of a victim receiver and thereby manipulate the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters, or it can be co-located with its victim. Spoofing attacks can be classified as simple, intermediate, or sophisticated in terms of their effectiveness and subtlety. In an intermediate spoofing attack, a spoofer synchronizes its counterfeit signals with the authentic GNSS signals, so they are code-phase-aligned at the target receiver. In this paper, authors consider the antispoofing algorithms based on finding statistical anomalies in the basic parameters of the satellite signals. At the stage of learning, the system of antispoofing explores the statistical properties of signals and at the phase of spoofing detection, the system used thresholds characteristics of statistical anomalies. The excess of the threshold characteristics provides a basis for probabilistic decision on the presence of spoofing.
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof – naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. Ataki spoofingu można zaklasyfikować jako proste, pośrednie i zaawansowane pod względem ich subtelności i efektywności. W ataku pośrednim osoba podszywająca się synchronizuje swój fałszywy sygnał z autentycznym sygnałem GNNS w taki sposób, iż następuje wyrównanie kodu–fazy dla odbiornika sygnału. W artykule przedstawiono algorytmy antyspoofingu, bazujące na znajdowaniu statystycznych anomalii w podstawowych parametrach sygnału satelitarnego. W trakcie funkcjonowania system antyspoofing bada statystyczne własności sygnałów i na etapie wykrycia spoofingu wykorzystuje charakterystyki progu anomalii. Nadmiar cech progowych stanowi podstawę do wykrycia spoofingu.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 30 (102); 93-101
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GPS/GNSS spoofing and the real-time single-antenna-based spoofing detection system
Autorzy:
Ochin, E.
Powiązania:
https://bibliotekanauki.pl/articles/135406.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
Global Navigation Satellite System
Global Positioning System
anti-terrorism
anti-spoofing
transport safety
spoofer
spoofing detection algorithm
Opis:
The idea of C/A codes GPS/GNSS Spoofing (Substitution), or the ability to mislead a satellite navigation receiver into establishing a position or time fix which is incorrect, has been gaining attention as spoofing has become more sophisticated. Various techniques have been proposed to detect if a receiver is being spoofed – with varying degrees of success and computational complexity. If the jammer signals are sufficiently plausible then the GNSS receiver may not realize it has been duped. There are various means of detecting spoofing activity and hence providing effective mitigation methods. In this paper, a novel signal processing method applicable to a single antenna handset receiver for spoofing detection has been described. Mathematical models and algorithms have been developed to solve the problems of satellite navigation safety. What has been considered in the paper is a spoofing detection algorithm based on the analysis of a civil satellite signal generated by mobile C/A GPS/GNSS single-antenna receivers. The work has also served to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 52 (124); 145-153
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The study of the spoofer’s some properties with help of GNSS signal repeater
Autorzy:
Ochin, E.
Lemieszewski, Ł.
Lusznikov, E.
Dobryakova, L.
Powiązania:
https://bibliotekanauki.pl/articles/358948.pdf
Data publikacji:
2013
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
satelite navigation systems
transport equipment
spoofer
spoofing detection algorithm
signal receiver
Opis:
Satellite navigation systems are widely used in navigation for precise trajectory determination of transport equipment. In this article mathematical models and algorithms have been developed to solve the problems of precision and safety of satellite navigation. One of the problems is spoofing (substitution) – a situation in which a system (hardware, software, etc.) successfully masquerades as another by falsifying data system and performs illegal actions. What is considered in the paper is spoofing detection algorithm based on the analysis of a civil satellite signal generated by the two receivers but instead a fully functional Spoofer GNSS signal repeater was used. This work is intended to equip GNSS users and receiver manufacturers with authentication methods that are effective against unsophisticated spoofing attacks. The work also serves to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2013, 36 (108) z. 2; 159-165
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combining dynamic data with physical biometric verification to counteract spoofing
Autorzy:
Nishiuchi, N.
Powiązania:
https://bibliotekanauki.pl/articles/333898.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometryczne cechy fizyczne
dane dynamiczne
antyfałszowanie
physical biometrics
dynamic data
anti-spoofing
Opis:
Current physical biometric verification systems are hampered by a major vulnerability: spoofing. Keeping biological information, such as the face, fingerprints, and irises, concealed from others in daily life is difficult, and therefore theft and counterfeit of exposed biological information can be relatively easily accomplished by first capturing an individual's targeted information as an image and then using the data to reproduce a model. Here, I propose a new method of physical biometric verification that uses dynamic data which are difficult to spoof. This basic concept can be applied to several types of biometric verification, such as those based on finger geometry, finger veins, irises, and the contour of the eyelid. I also propose an algorithm for this new verification method and provide experimental examples of its application.
Źródło:
Journal of Medical Informatics & Technologies; 2010, 15; 11-17
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland
Autorzy:
Macierzyński, Wiesław Łukasz
Boczoń, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/16729748.pdf
Data publikacji:
2022
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
cybersecurity
cyber threat
ransomware
phishing
smishing
vishing
spoofing
malware
Opis:
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources,  descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded  an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes  targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.
Źródło:
Central European Review of Economics & Finance; 2022, 39, 4; 39-55
2082-8500
2083-4314
Pojawia się w:
Central European Review of Economics & Finance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Device for spoofing in global positioning system
Urządzenie do spoofingu w systemie globalnego pozycjonowania
Autorzy:
Katulski, R.
Magiera, J.
Studańska, A.
Powiązania:
https://bibliotekanauki.pl/articles/222137.pdf
Data publikacji:
2012
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
kanał radiokomunikacyjny
fałszywe sygnały system GPS
stacja zakłócająca
spoofing
radio communication channel
false GPS signals
jamming station
Opis:
This article describes the device which may be used to generate false GPS signals and emit them into radio communication channel. Such attack is called GPS spoofing. Each GPS receiver which remains in the range of a spoofing device (called spoofer) indicates time and position coordinates which are predetermined by the spoofer’s operator. Spoofing may be used e.g. in order to disable the terrorist group from obtaining correct navigation information. The article presents the structure of realized jamming station, which is capable of generating false GPS signals. Specific elements of this station are characterized. Moreover, the article shows the results of spoofing performance tests, which were conducted in field conditions.
Artykuł poświęcono opisowi układu umożliwiającego wytwarzanie i wprowadzanie do kanału radiokomunikacyjnego fałszywych sygnałów systemu GPS. Atak tego typu jest nazywany spoofingiem GPS. Odbiornik GPS znajdujący się w zasięgu urządzenia emitującego takie sygnały (tzw. spoofera) wskazuje czas i współrzędne położenia odbiornika zadane przez operatora spoofera. Spoofing może zostać użyty na przykład w celu uniemożliwienia grupie terrorystycznej uzyskania poprawnej informacji nawigacyjnej. W artykule przedstawiono budowę zrealizowanej stacji zakłócającej umożliwiającej wytwarzanie fałszywych sygnałów nawigacyjnych GPS. Scharakteryzowane zostały poszczególne elementy tej stacji. Ponadto zaprezentowano wyniki wykonanych w warunkach terenowych testów efektywności spoofingu z użyciem opracowanego urządzenia.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2012, R. 53 nr 4 (191), 4 (191); 63-70
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New threat to global transport. GNSS receiver spoofing
Autorzy:
Gucma, M.
Powiązania:
https://bibliotekanauki.pl/articles/224112.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
GNSS Receiver
Global Navigation Satellite System
signal spoofing
anti-spoofing technique
global transport
threats
GNSS
komunikacja globalna
zagrożenia
Opis:
Transport and logistics in XXI century relies on the several technical systems for assuring safe and reliable operations. One of widely used systems are satellite positioning systems, used to monitoring transport means and cargo itself. Reliability of the whole transport chain is often combined with singular reliability of satellite monitoring system. Possible threats to precise positioning of any vehicle is GNSS (Global Navigation Satellite System) deliberate interference. So called spoofing interference can mislead receiver in transport objective for reporting entirely wrong position and timing. To fight with this phenomena’s antispoofing techniques are developed. This paper will provide a review of late researches in field of GNSS anti-spoofing on the side of receiver. GNSS receiver vulnerabilities for a spoofer (device) attack will be presented as well as anti-spoofing algorithms. Possible limitation, costs as well as countermeasures methods will be shown thoroughly. Some of recent trends in anti-spoofing techniques in the world will be outlined up to date.
Źródło:
Archives of Transport; 2015, 35, 3; 7-14
0866-9546
2300-8830
Pojawia się w:
Archives of Transport
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies