Wyszukiwanie:
|
|
Sortowanie:
|
|
|
Bibliografia Publikacji Pracowników PK (50021) | Inne bazy bibliograficzne (15019) Architektura i Sztuka Krakowa (2298) | Historia i Ludzie PK – baza w przygotowaniu (0) | Konferencje Krynickie - Referaty (7776) LXVII Konferencja Naukowa, 2022 (41) | LXVI Konferencja Naukowa, 2020 (67) | LXV Konferencja Naukowa, 2019 (58) | LXIV Konferencja Naukowa, 2018 (139) | LXIII Konferencja Naukowa, 2017 (136) | LXII Konferencja Naukowa, 2016 (150) | LXI Konferencja Naukowa, 2015 (145) | LX Konferencja Naukowa, 2014 (190) | LIX Konferencja Naukowa, 2013 (110) | LVIII Konferencja Naukowa, 2012 (168) | LVII Konferencja Naukowa, 2011 (111) | LVI Konferencja Naukowa, 2010 (130) | LV Konferencja Naukowa, 2009 (108) | LIV Konferencja Naukowa, 2008 (161) | LIII Konferencja Naukowa, 2007 (161) | LII Konferencja Naukowa, 2006 (123) | LI Konferencja Naukowa, 2005 (113) | L Konferencja Naukowa, 2004 (165) | XLIX Konferencja Naukowa, 2003 (125) | XLVIII Konferencja Naukowa, 2002 (137) | XLVII Konferencja Naukowa, 2001 (154) | XLVI Konferencja Naukowa, 2000 (140) | XLV Konferencja Naukowa, 1999 (161) | XLIV Konferencja Naukowa, 1998 (140) | XLIII Konferencja Naukowa, 1997 (153) | XLII Konferencja Naukowa, 1996 (164) | XLI Konferencja Naukowa, 1995 (173) | XL Konferencja Naukowa, 1994 (151) | XXXIX Konferencja Naukowa, 1993 (148) | XXXVIII Konferencja Naukowa, 1992 (117) | XXXVII Konferencja Naukowa, 1991 (125) | XXXVI Konferencja Naukowa, 1990 (109) | XXXV Konferencja Naukowa, 1989 (150) | XXXIV Konferencja Naukowa, 1988 (177) | XXXIII Konferencja Naukowa, 1987 (195) | XXXII Konferencja Naukowa, 1986 (190) | XXXI Konferencja Naukowa, 1985 (180) | XXX Konferencja Naukowa, 1984 (143) | XXIX Konferencja Naukowa, 1983 (141) | XXVIII Konferencja Naukowa, 1982 (120) | XXVII Konferencja Naukowa, 1981 (160) | XXVI Konferencja Naukowa, 1980 (169) | XXV Konferencja Naukowa, 1979 (177) | XXIV Konferencja Naukowa, 1978 (143) | XXIII Konferencja Naukowa, 1977 (120) | XXII Konferencja Naukowa, 1976 (143) | XXI Konferencja Naukowa, 1975 (132) | XX Konferencja Naukowa, 1974 (151) | XIX Konferencja Naukowa, 1973 (131) | XVIII Konferencja Naukowa, 1972 (112) | XVII Konferencja Naukowa, 1971 (120) | XVI Konferencja Naukowa, 1970 (116) | XV Konferencja Naukowa, 1969 (75) | XIV Konferencja Naukowa, 1968 (114) | XIII Konferencja Naukowa, 1967 (100) | XII Konferencja Naukowa, 1966 (106) | XI Konferencja Naukowa, 1965 (81) |
| Niepublikowane prace naukowe pracowników PK (1994-2012) (4941) |
|
Typy zasobów
Jednostki PK
Tematyka bazy Historia i Ludzie PK
Opcje
|
Wariant tytułu | | Development of software and hardware security measures in local and wide area networks | Rok ukończenia pracy | | 2007 | Jednostka wykonująca | | Politechnika Krakowska Instytut Teleinformatyki |
Rodzaj pracy | | naukowa | Klasyfikacja PKT | | [410000] Informatyka [411900] Sprzęt komputerowy [412900] Sieci komputerowe | Słowa kluczowe autorskie | | Systemy wykrywania włamań Infrastruktura klucza publicznego Analiza nagłówków wiadomości poczty elektronicznej Intrusion detection systems - IDS Public key infrastructure - PKI | Abstrakt | | W ramach Działalności Statutowej za rok 2007 zostały przeprowadzone badania z zakresu wydajności systemów zabezpieczeń sieci komputerowych. Analizie poddane zostały systemy zabezpieczeń sieci komputerowych, ... więcejW ramach Działalności Statutowej za rok 2007 zostały przeprowadzone badania z zakresu wydajności systemów zabezpieczeń sieci komputerowych. Analizie poddane zostały systemy zabezpieczeń sieci komputerowych, m.in. sieciowy system wykrywania włamań Snort oraz filtr pakietów dostępny w jądrze systemu Linux. Został także wdrożony i rozbudowany system umożliwiający w pełni konfigurowalną kontrolę do zasobów sieciowych, oparty o technologię Infrastruktury Klucza Publicznego. System ten umożliwia na bezpieczną dystrybucję oprogramowania zapewniając autentykację (dostęp nie jest publiczny), autoryzację (użytkownicy mają przypisane poziomy dostępu), a także integralność danych i szyfrowanie. Z zakresu tematyki wykrywania anomalii w ruchu sieciowym prace koncentrowały się na modyfikacji istniejących rozwiązań detekcji włamań w celu zaadaptowania ich do zadania rozpoznawania anomalii ruchu IP w układzie rozproszonym. Wstępne analiza skupiła się na stworzeniu modelu referencyjnego rozproszonego systemu wykrywania anomalii ruchu IP. Podczas prac opracowano rozszerzony model uwzględniający detekcję ataków odmowy usługi (Denial of Service).
There were made investigations in area of efficiency of computer networks security systems. There were analyzed systems like Snort and iptables implemented in Linux kernel. There was also introduced network ... więcejThere were made investigations in area of efficiency of computer networks security systems. There were analyzed systems like Snort and iptables implemented in Linux kernel. There was also introduced network and resources controlling system that uses Public Key Infrastructure idea. That system allows for secure access control to distributed software by authentication (the access isn't public), authorization (different access for different users), data integrity and encryption. Work in this subject was focused on modification of existing intrusion detection system solutions to adapt them to detect IP traffic anomalies in distributed mode. Preliminary analysis was focused on creation of distributed IP anomaly detection reference model. During research an extended model was developed with Denial of Service attacks included. |
|