Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "transmission security" wg kryterium: Temat


Tytuł:
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
Selected issues of safety and security of data transmission in industrial computer networks
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/267221.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przemysłowe sieci komputerowe
niezawodność
bezpieczeństwo transmisji danych
industrial computer networks
safety
data transmission security
Opis:
W referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące bezpieczeństwa transmisji danych w sieciach przemysłowych i stosowane metody ochrony oraz metodyka zarządzania bezpieczeństwem informacji w ujęciu norm z rodziny ISO/IEC 27000 i ISO/IEC 15408.
The paper presents security and reliability issues of data transmission in industrial communication networks used to implement safety functions. The concept of functional safety communication profiles and associated reliability requirements specified in the standards PN/EN 61508-3 and PN/EN 61784-3 are described. It also includes security risks of data transmission in industrial networks, the methods of data protection and information security management methodology in terms of ISO/IEC 27000 and ISO/IEC 15408 standards.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 89-93
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Security of the data transmission in the industrial control system
Autorzy:
Bednarek, M.
Dąbrowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/209528.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo transmisji
szyfrowanie
uwierzytelnianie
rozproszony system sterowania
transmission security
encryption
authentication
industrial control system
Opis:
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.
The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN 61131 were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 83-96
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
The conception of secure data transmission method in the KNX network for remote supervision system
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/275830.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
system KXN
bezpieczeństwo funkcjonalne
bezpieczeństwo transmisji danych
KNX system
functional safety
data transmission security
Opis:
W pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania zmian w istniejącym systemie KNX.
The paper presents the requirements for communication channels used for implement safety-related functions and proposes a method of secure data transmission in the KNX system. The method was developed for the remote supervision system and does not require any changes to existing KNX protocol. It involves the use of an additional layer over the KNX protocol stack to enable compliance with the requirements of data transmission safety and security.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 10; 182-187
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Powiązania:
https://bibliotekanauki.pl/articles/323819.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Opis:
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 273-284
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The methods of secure data transmission in the KNX system
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/2069489.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
security
KNX system
secure data transmission
Opis:
The article presents the demands concerning data security in distributed building automation systems and shows the need for providing additional mechanisms of secure communication in the KNX system. Three different methods developed for KNX data protection are discussed: EIBsec, KNX Data Security and the author’s method. Their properties are compared and potential areas of application are presented.
Źródło:
Journal of Polish Safety and Reliability Association; 2014, 5, 1; 131--141
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Impact of Health Threats on the Security of Peacekeeping and Stabilization Missions
Autorzy:
Konecka-Szydełko, Bożena
Powiązania:
https://bibliotekanauki.pl/articles/1807624.pdf
Data publikacji:
2021-07-19
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
military operations
transmission diseases
mission security
Opis:
Soldiers are currently one of the largest professional groups treated as long-term travelers. They are stationed in difficult environmental conditions for many months. The purpose of this article is to present the scale of health threats faced by participants in peacekeeping and stabilization missions / operations. Today's security challenges encompass a huge mass of complexes and evolving threats such as pandemics, international terrorism, organized crime, cyber threats, environmental degradation and natural disasters. The thesis of the article is that in the era of modern threats, health problems of soldiers include transmission diseases, zoonoses, combat and non-combat injuries. The Central and South Asian region has the highest rate of infectious and invasive diseases in the world. Afghanistan and Pakistan are the reporting countries for poliomyelitis. Taking into account the following issues, it is extremely important to monitor the scale of health threats to participants in military operations, to conduct appropriate risk assessments so that control measures reflect the latest scientific knowledge in the field of protection against the risk of infection, disease or injury management. A comprehensive emergency preparedness plan enables military operations to be better prepared for a swift, coordinated and effective response, while tailoring resources to the specific situation.
Źródło:
Security Dimensions; 2021, 36(36); 40-63
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poprawa bezpieczeństwa w komunikacji miejskiej przy zastosowaniu serwera obrazu
Improvement of safety in public transport using image server
Autorzy:
Gutek, D.
Powiązania:
https://bibliotekanauki.pl/articles/310077.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
monitoring
bezpieczeństwo
transmisja danych
security
data transmission
Opis:
W artykule omówiony został aspekt poprawy bezpieczeństwa w komunikacji miejskiej przy synchronizacji standardowego monitoringu spotykanego w autobusach miejskich z centrum powiadamiania o sytuacjach niebezpiecznych – dyspozytornią, policją lub innymi służbami. Kierowca za pomocą wydzielonego przycisku może uruchomić powiadomienie oraz rozpocząć transmisją online obrazu lub obrazu i dźwięku do służb odpowiedzialnych za bezpieczeństwo. Zapewnić to ma zwiększenie ogólnego poziomu bezpieczeństwa w komunikacji publicznej.
The article discusses an aspect of improving safety in public transport in the situation of synchronising standard monitoring, found in city buses, with a centre notifying about dangerous situations - the control room, police or other services. A driver can use a special button to launch the notification and start online image or image and sound transmission to the services responsible for safety. It is expected to increase the general level of public transport safety. The designed mobile monitoring can be implemented in the future as a system supporting the work of the public transport controller. A practical aspect of the designed system is the use of the Raspberry Pi2 device as a video server, which sends a video stream to the client's device from the video cameras installed inside a vehicle. As it was indicated, it is possible to transmit compressed data and send a signal through a wide area network (WAN).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 82-85
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparing Gausian and exact models of malicious interference in VLC systems
Autorzy:
Blinowski, Grzegorz
Mościcki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/225996.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
visible light communication networks
network security
physical layer security
transmission jamming
Opis:
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 277-286
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przyrządów pomiarowych – transmisja danych
Safety of measuring instruments – data transmission
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267566.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przyrządy pomiarowe
transmisja danych
bezpieczeństwo informacyjne
testy bezpieczeństwa
measuring instruments
data transmission
IT security
security tests
Opis:
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 55-58
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zapewnienia bezpieczeństwa transmisji danych w systemach automatyki kolejowej
Analysis of methods to ensure the security of data transmission in the railway traffic control systems
Autorzy:
Nowakowski, W.
Łukasik, Z.
Chrzan, M.
Powiązania:
https://bibliotekanauki.pl/articles/250877.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
automatyka kolejowa
bezpieczeństwo
transmisja danych
transmisja bezprzewodowa
metoda kryptograficzna
automatic train
security
data transmission
wireless transmission
cryptographic method
Opis:
Rozwój systemów automatyki kolejowej jest procesem badawczym, w którym dąży się m.in. do stosowania nowoczesnych technologii [1, 15, 16]. Jednym z aktualnych obszarów badawczych jest zapewnienie bezpieczeństwa bezprzewodowej transmisji danych w rozproszonych systemach automatyki kolejowej [5, 6, 7, 8]. W artykule przedstawiono analizę metody zapewnienia bezpieczeństwa transmisji danych w rozproszonych systemach wykorzystujących transmisję bezprzewodową. Szczególną uwagę poświęcono ocenie wybranych metod kryptograficznych.
Development of railway traffic control systems is the research process, which aim is, among others, to implement the modern technologies in such systems. One of the current research areas is to provide the security of wireless data transmission in distributed railway traffic control systems. In the article an analysis of the current methods which ensure the security of wireless data transmission in distributed systems were presented. Particular attention was given to the assessment of selected cryptographic methods
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 168-171
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola operatora systemu przesyłowego w zapewnieniu krajowego bez-pieczeństwa dostaw energii energetycznej w polskim prawie w obliczu zagrożenia
The role of the transmission system operator in ensuring the national security of energy supply in the Polish law in the face of danger
Autorzy:
ŚLĘZAK, Klaudia
Powiązania:
https://bibliotekanauki.pl/articles/550829.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo energetyczne
system przesyłowy
krajowe bezpieczeństwo
energetic safety
transmission system
national security
Opis:
W niniejszym artykule przedstawiono analizę roli i obowiązków operatora systemu elektroenergetycznego w stanach zagrożenia. Stany zagrożenia, związane z zagrożeniem bezpieczeństwa energetycznego kraju, a także związane z pojawieniem się awarii w krajowym systemie elektroenergetycznym (to znaczy blackout), nie-bezpieczeństwo pojawienia się takiej awarii lub stanu zagrożenia bezpieczeństwa systemu elek-troenergetycznego są również brane pod uwagę. Przedstawiona została analiza dotycząca utraty ciągłości dostaw energii elektrycznej, a także ograniczeń dostaw energii elektrycznej i procedur awaryjnych. Artykuł został przygotowany na podstawie krajowego aktu prawnego - Prawo energetyczne, rozporządzeń krajowych i instrukcji dotyczących funkcjonowania i korzystania z sieci przesyłowej przygotowanych przez operatora systemu przesyłowego i instrukcji systemu działania i wykorzystania sieci dystrybucyjnej przygotowanej przez operatorów systemów dystrybucyjnych.
In this paper the analysis of role and obligations of power system operator in states of danger is shown. Also the states of danger which are concerned the danger of country energy security as well as connected with appearance of breakdown in the national power system (it means blackout), danger of appearance of such breakdown or state of danger of power system security are considered. Furthermore for state of blackout, analysis concerning loss of continuity of electricity supply and also restrictions in electricity supply and emergency procedures. This article has conducted on the basis of national legal act – Energy Law, national decrees and instruction on the operation and use of the transmission grid prepared by transmission system operator and instructions on the operation and use of the distribution grid prepared by distribution system operators.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 414-427
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of information secure transmission methods in the intelligent transport systems
Autorzy:
Siergiejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/393195.pdf
Data publikacji:
2017
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
information
transmission
security
intelligent transport systems
informacja
transmisja
bezpieczeństwo
inteligentny system transportowy
Opis:
The essence of operation of all the ITSs is to make decisions on the basis of the obtained and available information. The relevance of taken decisions depends on the quality of available information, its accuracy and up-to-dateness. It is important to pay attention to the fact that requirements for up-to-dateness of information as well as the consequences of delays in their transfer or in connection with their loss are different depending on the subsystem. The paper presented the issues related to the analysis of the ITS telecommunications environment. The selected aspects of prevention from risks, which may be an important factor affecting the security of the transport system functioning, will be analysed. Moreover, the analysis of methods for the secure data transmission will be also carried out. The transmission security methods will be selected within the framework of VPN virtual tunnel technologies. The mechanisms, the implementation of which will allow to increase the security and availability of information transmission in ITSs, were offered.
Źródło:
Archives of Transport System Telematics; 2017, 10, 3; 32-39
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w systemach sterowania ruchem kolejowym
Security of data transmission in railway traffic control systems
Autorzy:
Nowakowski, W.
Łukasik, Z.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/253835.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
system sterowania ruchem kolejowym
bezpieczeństwo
transmisja danych
CENELEC
signaling system
security
data transmission
Opis:
Systemy sterowania ruchem kolejowym są systemami związanymi z bezpieczeństwem, a tym samym muszą odpowiadać wysokim wymaganiom jakościowym i niezawodnościowym. Wymagania te zawarte są w dokumentach normatywnych, w tym głównie w normach CENELEC (European Committee for Electrotechnical Standardization). W artykule przedstawiono zagrożenia występujące w bezprzewodowych systemach transmisji danych oraz opisano metody przeciwdziałania tym zagrożeniom, w kontekście wykorzystania ich w rozproszonych systemach sterowania ruchem kolejowym.
Railway traffic control systems are safety related systems, and thus must meet high quality and reliability requirements. These requirements are defined in normative documents, mainly in CENELEC (European Committee for Electrotechnical Standardization) standards. The article presents hazards that may appear in the wireless systems and describes the methods to prevent these threats, in the context of their use in distributed railway traffic control systems.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 473-478
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies