Wyszukiwanie:
|

|
Sortowanie:
|
|
|
Bibliografia Publikacji Pracowników PK (50021) | Inne bazy bibliograficzne (15019) Architektura i Sztuka Krakowa (2298) | Historia i Ludzie PK – baza w przygotowaniu (0) | Konferencje Krynickie - Referaty (7776) LXVII Konferencja Naukowa, 2022 (41) | LXVI Konferencja Naukowa, 2020 (67) | LXV Konferencja Naukowa, 2019 (58) | LXIV Konferencja Naukowa, 2018 (139) | LXIII Konferencja Naukowa, 2017 (136) | LXII Konferencja Naukowa, 2016 (150) | LXI Konferencja Naukowa, 2015 (145) | LX Konferencja Naukowa, 2014 (190) | LIX Konferencja Naukowa, 2013 (110) | LVIII Konferencja Naukowa, 2012 (168) | LVII Konferencja Naukowa, 2011 (111) | LVI Konferencja Naukowa, 2010 (130) | LV Konferencja Naukowa, 2009 (108) | LIV Konferencja Naukowa, 2008 (161) | LIII Konferencja Naukowa, 2007 (161) | LII Konferencja Naukowa, 2006 (123) | LI Konferencja Naukowa, 2005 (113) | L Konferencja Naukowa, 2004 (165) | XLIX Konferencja Naukowa, 2003 (125) | XLVIII Konferencja Naukowa, 2002 (137) | XLVII Konferencja Naukowa, 2001 (154) | XLVI Konferencja Naukowa, 2000 (140) | XLV Konferencja Naukowa, 1999 (161) | XLIV Konferencja Naukowa, 1998 (140) | XLIII Konferencja Naukowa, 1997 (153) | XLII Konferencja Naukowa, 1996 (164) | XLI Konferencja Naukowa, 1995 (173) | XL Konferencja Naukowa, 1994 (151) | XXXIX Konferencja Naukowa, 1993 (148) | XXXVIII Konferencja Naukowa, 1992 (117) | XXXVII Konferencja Naukowa, 1991 (125) | XXXVI Konferencja Naukowa, 1990 (109) | XXXV Konferencja Naukowa, 1989 (150) | XXXIV Konferencja Naukowa, 1988 (177) | XXXIII Konferencja Naukowa, 1987 (195) | XXXII Konferencja Naukowa, 1986 (190) | XXXI Konferencja Naukowa, 1985 (180) | XXX Konferencja Naukowa, 1984 (143) | XXIX Konferencja Naukowa, 1983 (141) | XXVIII Konferencja Naukowa, 1982 (120) | XXVII Konferencja Naukowa, 1981 (160) | XXVI Konferencja Naukowa, 1980 (169) | XXV Konferencja Naukowa, 1979 (177) | XXIV Konferencja Naukowa, 1978 (143) | XXIII Konferencja Naukowa, 1977 (120) | XXII Konferencja Naukowa, 1976 (143) | XXI Konferencja Naukowa, 1975 (132) | XX Konferencja Naukowa, 1974 (151) | XIX Konferencja Naukowa, 1973 (131) | XVIII Konferencja Naukowa, 1972 (112) | XVII Konferencja Naukowa, 1971 (120) | XVI Konferencja Naukowa, 1970 (116) | XV Konferencja Naukowa, 1969 (75) | XIV Konferencja Naukowa, 1968 (114) | XIII Konferencja Naukowa, 1967 (100) | XII Konferencja Naukowa, 1966 (106) | XI Konferencja Naukowa, 1965 (81) |
| Niepublikowane prace naukowe pracowników PK (1994-2012) (4941) |
|
Typy zasobów
Jednostki PK
Tematyka bazy Historia i Ludzie PK
Opcje
|
Wariant tytułu | | Development of software and hardware security measures in local and wide area networks | Rok ukończenia pracy | | 2006 | Jednostka wykonująca | | Politechnika Krakowska Instytut Teleinformatyki |
Rodzaj pracy | | naukowa | Klasyfikacja PKT | | [410000] Informatyka [411900] Sprzęt komputerowy [412900] Sieci komputerowe | Słowa kluczowe autorskie | | Systemy wykrywania włamań Infrastruktura klucza publicznego Analiza nagłówków wiadomości poczty elektronicznej Intrusion detection systems - IDS Public key infrastructure - PKI E-mail message header analysis | Abstrakt | | W ramach analizy wydajności i trafności decyzji sieciowego systemu wykrywania włamań Snort dla różnych wersji wykonano porównania wydajności systemu Snort wersji 2.3 z systemem wykrywania włamań ... więcejW ramach analizy wydajności i trafności decyzji sieciowego systemu wykrywania włamań Snort dla różnych wersji wykonano porównania wydajności systemu Snort wersji 2.3 z systemem wykrywania włamań Bro IDS w sieciach o przepustowości ponad 100Mbit/s oraz badania poprawności analizy ruchu (szybkość działania systemu versus trafność decyzji). Kontynuowano prace związane z rozbudową i rozwojem Centrum Certyfikacji Instytutu Teleinformatyki (CCITI) implementującego Infrastrukturę Klucza Publicznego PKI w Instytucie. M. in. zmodernizowano i rozbudowano Centrum Certyfikacji Instytutu Teleinformatyki, uruchomiono kontrolowany dostęp zasobów sieciowych dla grupy użytkowników. Rozpoczęto badania nad możliwością wykorzystania technologii PKI w zabezpieczaniu obliczeń w środowiskach programowania równoległego i rozproszonego. Przeprowadzone zostały także badania nad modelem referencyjnym rozproszonego systemu wykrywania anomalii, zawierającym kluczowe elementy wymagane do prawidłowej detekcji, filtracji, agregacji oraz raportowania.
Analysis of production capacity for different versions of intrusion detection system SNORT has been tested. Specifically it executed comparison of production capacity of SNORT v. 2.3 and Snort Bro version ... więcejAnalysis of production capacity for different versions of intrusion detection system SNORT has been tested. Specifically it executed comparison of production capacity of SNORT v. 2.3 and Snort Bro version in networks of transfer capacity over 100Mbit/s. The main themes of tests were effectiveness of burglary discovering and research on correctness of traffic analyses (speed operation of system versus propriety of decision). The works related to Public Key Infrastructure application in securing computations of diffuse computer systems were continued. They were focusing on development and modernizing of Certification Center at Institute of Telecomputing (CCITI PKI). Among others, managed tests relying on start-up of PKI controlled access to big net resources for over 200 users have been executed. Research over capability of use of PKI technology in indemnifying computations in environment of parallel programming (simultaneously PKI and diffuse) were carried out. Also, work on the systems of discovering of traffic anomalies in IP networks has been continued. Research has been carried over reference model of discovering of traffic anomalies in IP networks in relation to diffused computational systems. Main afford has been put on key system elements required for effective anomaly discovering, correct detection, filtration, aggregation and reporting. |
|