Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Joanna Głowacka"

Podstawy tworzenia świadomości sytuacyjnej węzła wojskowej sieci MANET


  Wojskowe sieci MANET cechują: duża dynamika zmian topologii, heterogeniczna struktura, ograniczone zasoby sieciowe oraz podatność na ataki. Sieci te są często rozwijane w warunkach ograniczonego bądź całkowitego braku dostępu do infrastruktury stacjonarnej oraz charakteryzują się łatwą możliwością dołączania nowych węzłów, które mogą mieć różnorodny charakter (sprzymierzone, neutralne, nieprzyjazne). Z istoty swojej budowy sieci MANET są podatne na różnego typu ataki. Wykorzystanie ogólnodostępnego środowiska transmisyjnego stwarza możliwości łatwego wstrzykiwania i podsłuchiwania wiadomości, a często zmieniająca się topologia sieci wpływa na zwiększenie zagrożeń dla protokołu rutingu. Oprócz ataków złośliwych w sieciach ad-hoc bardzo powszechne są ataki egoistyczne, które mają na celu przywłaszczenie dużej ilości pasma. Ze względu na brak centralnego systemu zarządzania, wymagana jest wzajemna uczciwa współpraca między węzłami. Każdy z nich pełni bowiem rolę rutera dla zapewnienia współpracy między podsieciami oraz węzłami znajdującymi się w odległości większej, niż zasięg radiowy. Konieczne jest więc, aby węzeł miał wiedzę na temat pozostałych węzłów w sieci, umożliwiającą mu określenie odpowiedniego sposobu reagowania w danych sytuacjach. W tym celu wymaga się zbierania i przetwarzania informacji pochodzących z różnych źródeł. Informacje te mogą być jednak niepełne, niespójne bądź w wielu przypadkach skonfliktowane. Wymaga to wyboru odpowiedniej metody wnioskowania, która umożliwiłaby jednoznaczną i poprawną ocenę aktualnego środowiska, w którym funkcjonuje węzeł sieci. Świadomoś ć sytuacyjna węzła Pojęcie świadomości sytuacyjnej węzła najczęściej rozpatruje się w kontekście wiedzy na temat lokalizacji węzłów lub poziomu ich energii. W niniejszym artykule świadomość sytuacyjna węzła będzie rozpatrywana z punktu widzenia zaufania do innych węzłów oraz identyfikacji istniejących zagrożeń. Jest ona traktowana jako zdolność [...]

BADANIE SKUTECZNOŚCI MECHANIZMU OCHRONY OPARTEGO NA ZAUFANIU DOI:10.15199/59.2015.4.48


  W artykule przedstawiono mechanizm ochrony oparty na zaufania - TUBE (ang. TrUst-Based protEction), który jest uzupełnieniem standardowych mechanizmów bezpieczeństwa dla węzła funkcjonującego w środowisku zdegradowanym. Umożliwia on klasyfikację węzłów ze względu na wykonywane akcje, ale również poprawność przekazywanych rekomendacji. Skuteczność mechanizmu została sprawdzona przez eksperymenty symulacyjne. 1. WSTĘP Realizacja działań militarnych wymaga współpracy wielu sieci, w szczególności mobilnych, należących do różnych podmiotów, zarówno wojskowych (narodowych, koalicyjnych) jak również instytucji i organizacji cywilnych. Zachowania węzłów takich sieci nie zawsze muszą być spójne z celem prowadzonych działań, mogą one wykorzystywać zasoby systemu do realizacji innych często ukrytych celów, w tym także działać w sposób niekooperacyjny lub nieprzyjazny. Standardowo wykorzystywane mechanizmy bezpieczeństwa, takie jak uwierzytelnienie i autoryzacja stają się niewystarczające w przypadku realizacji działań połączonych w środowisku zdegradowanym i nieprzyjaznym. Konieczne jest więc, aby węzeł posiadał wiedzę o zachowaniu węzłów, w celu ich klasyfikacji i możliwości określenia sposobu reagowania w danej sytuacji. Często wiedza zgromadzona przez pojedynczy węzeł okazuje się niewystarczająca do oceny jego otoczenia. W takich przypadkach, jako dodatkowe źródło informacji wykorzystywane są rekomendacje. Jednak uwzględnianie tych informacji wiąże się z możliwością występowania węzłów "kłamców" - węzłów przekazujących nieprawidłowe rekomendacje. Nieprawidłowe rekomendacje mogą przyczynić się do niewłaściwej oceny węzłów, a tym samym współpracy z węzłami wrogimi bądź wyizolowaniu węzłów koalicyjnych. W artykule został przedstawiony mechanizm ochrony przed zagrożeniami oparty na zaufaniu - TUBE (TrUst-Based protEction). Mechanizm ten jest kontynuacją rozwiązania przedstawionego w [1], które zostało uzupełnione o dodatkowe para[...]

SYSTEM ZARZĄDZANIA ZAUFANIEM DLA MOBILNYCH KOGNITYWNYCH SIECI RADIOWYCH ORGANIZOWANYCH DORAŹNIE TRUST MANAGEMENT SYSTEM FOR MOBILE COGNITIVE RADIO AD-HOC NETWORKS DOI:10.15199/59.2016.8-9.9


  W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych. Abstract: The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased. Słowa kluczowe: sieci radia kognitywnego, system reputacyjny, zarządzanie zaufaniem. Keywords: CRAHN, cognitive ad-hoc radio networks, reputation system, trust management. 1. WSTĘP Ostatnie lata pokazały dynamiczny wzrost wykorzystania urządzeń do łączności bezprzewodowej, poczynając od urządzeń pracujących w sieci o zasięgu personalnym, wykorzystywanych w sieciach sensorowych i systemach sterowania, urządzeń umożliwiających transfer danych między komputerami o zasięgu lokalnym, po urządzenia sieci komórkowych, metropolitalnych oraz linii radiowych. Tak duże nasycenie urządzeń radiowych przy jednoczesnym ograniczeniu dostępnego pasma częstotliwości, wymusiło poszukiwanie technik efektywnego dostępu do zasobów radiowych. Już w 1999 r. pojawiła się koncepcja wykorzystania idei kognitywności do budowy tzw. radia kognitywnego CR (Cognitive Radio) [15], które w sposób ciągły gromadzi wiedzę na temat otoczenia (w tym przypadku spektralnego) i na jej podstawie podejmuje decyzje o oportunistycznym dostępie do widma radiowego. W kolejnych latach podjęto intensywne badania nad udoskonaleniem i praktyczną implementacją techniki CR. W [8] przedstawiono szereg organizacji i projektów [...]

KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET DOI:10.15199/59.2018.8-9.34


  1. WSTĘP W trakcie działań taktycznych najpowszechniejszym i najczęściej stosowanym systemem na współczesnym polu walki jest system łączności radiowej. System ten powinien być skalowalny oraz zapewniać szybki i niezawodny przepływ informacji. Ponadto powinien on zapewniać poufność, integralność i dostępność przesyłanych informacji. Spełnienie powyższych wymagań może okazać się szczególnie trudne w nieprzyjaznym środowisku prowadzenia operacji. Specyfika i ograniczenia środowiska, a także charakter prowadzonych działań, przyczyniają się do zmian standardowych wymagań w zakresie bezpiecznej komunikacji. Typowo stosowane mechanizmy bezpieczeństwa związane z uwierzytelnianiem, szyfrowaniem danych, wykorzystujące znane metody kryptograficzne, okazują się niewystarczające. W celu zapewnienia bezpieczeństwa łączności radiowej stosowane są różnorodne mechanizmy ochrony informacji oraz rozwiązania utrudniające wykrycie, namierzenie i przeciwdziałanie emisji własnych środków radiowych. Realizacja działań w środowisku taktycznym może wiązać się z zagrożeniem przejęcia środków łączności przez osobę nieuprawnioną. Istniejące do tej pory rozwiązania uwzględniają problem nieuprawnionego dostępu do środków łączności tylko podczas inicjalizacji działań. W przypadku przechwycenia urządzenia nieuprawniony użytkownik uzyskuje dostęp do zasobów sieci, zgodnie z wcześniej przeprowadzoną procedurą autoryzacji. Wymagane jest więc opracowanie odpowiedniego systemu bezpieczeństwa, który umożliwi wykrycie stanu uniemożliwiającego obsługę i ochronę radiostacji przez jej operatora, a tym samym możliwość przejęcia jej przez osobę nieuprawnioną. Przedstawione w artykule rozwiązanie jest odpowiedzią na wyżej opisany, często identyfikowany w publikacjach dotyczących zapewnienia bezpieczeństwa komunikacji w sieciach taktycznych, problem przejęcia uwierzytelnionych radiostacji. Dalsza część artykułu została podzielona następująco: w rozdziale drugim opi[...]

 Strona 1