Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Krzysztof Lasota"

ADAPTACJA MECHANIZMU DRM DO OCHRONY DOKUMENTÓW NIEPUBLICZNYCH DOI:10.15199/59.2015.8-9.36


  Artykuł prezentuje sposób dostosowania mechanizmu zarządzania prawami cyfrowymi do pracy w trybach lokalnym oraz offline, bez dostępu do centralnych serwerów, znajdujących się w globalnej sieci Internet. Głównym celem adaptacji jest ochrona niepublicznych dokumentów przed nieupoważnionym dostępem. Zabezpieczenie przed nielegalnym kopiowaniem jest poza zakresem artykułu. Zakładamy, iż każda kopia jest zgodna z prawem i może być dostępna tak długo jak tożsamość użytkownika oraz prawa dostępu mogą być poprawnie zweryfikowane. 1. WSTĘP Obecny trend w rozwoju oprogramowania zakłada stałą łączność z siecią Internetem. Poprzez WiFi, LTE lub wykorzystanie innych rozwiązań oczekuje się, że nowoczesny komputer powinien być zawsze online. Osobiste doświadczenia większości użytkowników dowodzą, że takie podejście nie zawsze jest prawidłowe. Sieci teleinformatyczne nie są bezawaryjne i nawet dostęp do sieci lokalnej nie gwarantuje dostępu do żadnego konkretnego serwera w Internecie. Technologia DRM (ang. Digital Rights Management) jest wykorzystywana do ochrony praw autorskich właścicieli treści. Zastosowanie mechanizmu sprawia jednak, iż uprawnieni użytkownicy muszą sprostać różnym problemom technicznym, które nie występują w nielegalnych kopiach. Innym, lecz nie mniej ważnym zastosowaniem technologii DRM jest ochrona dokumentów z ograniczonym dostępem. Jednakże w tym przypadku główny nacisk jest położony na weryfikację tożsamości użytkownika i związanych z nią praw dostępu do ograniczonej treści. W odróżnieniu od zastosowań komercyjnych autentyczność nośnika nie ma znaczenia - ochrona ma na celu przeciwdziałanie nieuprawnionemu dostępowi. Artykuł koncentruje się na zabezpieczeniu wrażliwych danych przed nieupoważnionym dostępem, jednocześnie umożliwiając uprawnionym użytkownikom dostęp do danych w różnych środowiskach. W podstawowym przypadku użycia zakładany jest dostęp do zaufanej sieci lokalnej, jednakże artykuł rozpatruje ró[...]

MOBILNA PLATFORMA DO WYKRYWANIA ZAGRO˙ ZE´N W SIECIACH WSN MOBILE PLATFORM FOR THREAT MONITORING IN WSN NETWORKS DOI:10.15199/59.2016.8-9.11


  Artykuł dotyczy zagadnie´n bezpiecze´nstwa sieci bezprzewodowych czujników. Rozpoczyna si˛e od przegla ˛du i klasyfikacji zagroz˙en´ oraz istnieja˛cych metod ochrony. Główna cz˛e´s´c publikacji prezentuje wyniki dotycza ˛ce budowy systemu wykrywania zagroz˙en´ w sieciach WSN. Opisywane podej´scie opiera si˛e na wykorzystaniu mobilnej platformy, umoz˙liwiaja˛c separacje˛ mechanizmów bezpiecze ´nstwa wzgl˛edem w˛ezłów chronionej sieci. Artykuł prezentuje architektur˛e systemu, sposób jego działania, u˙zyte metody detekcji oraz szczegóły implementacji prototypu. Abstract: The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation. Słowa kluczowe: bezpiecze´nstwo WSN, IDS, honeypot, ContikiOS Keywords: WSN security, IDS, honeypot, ContikiOS 1. WSTE˛P Wraz z post˛epem technologicznym znaczenie słów "komputer" lub te˙z "sie´c" jest coraz bardziej rozmyte. Nie wi˛ecej ni˙z dziesi˛e´c lat temu wi˛ekszo´s´c w˛ezłów sieci Internet była reprezentowana przez stacjonarne komputery podła˛czone przez klasyczne przewodowe poła˛czenia. Obecnie wie˛kszos´c´ nowych urza˛dzen´ wykorzystuje rozwia ˛zania bezprzewodowe. Równiez˙ nazwa "urza˛dzenie" jest całkiem włas´ciwa, gdyz˙ juz˙ nikogo nie dziwia˛ przedmioty codziennego uz˙ytku podła˛czone do sieci Internet. Swoja˛ popularnos´c´ zyskuja˛ równiez˙ sieci bezprzewodowych czujników (WSN), powszechnie stosowane przez wojsko, przemysł rolniczy czy te˙z słu˙zb˛e zdrowia. Powszechne zastosowanie WSN sprzy[...]

ALGORYTM PLANOWANIA TRASY MOBILNEJ PLATFORMY WYKORZYSTYWANEJ DO DETEKCJI ZAGRO˙ ZE´N W SIECIACH WSN PATH PLANNING ALGORITHM OF MOBILE PLATFORM FOR INTRUSION DETECION IN WSN NETWORKS DOI:10.15199/59.2016.8-9.20


  Artykuł skupia si˛e na zagadnieniu planowania trajektorii platformy mobilnej (robota) w systemie MOTHON, przeznaczonym do wykrywania zagro˙ze ´n w sieciach WSN. Omówiono podstawowe cele systemu oraz zaprezentowano algorytm globalnego planowania trajektorii platformy wykorzystuja˛cy predefiniowana˛ mape˛ obszaru. S´rodowisko pracy robota uwzgl˛ednia nieprzejezdne przeszkody statyczne oraz obszary, które robot powinien omija´c. Działanie prezentowanego algorytmu zostało potwierdzone poprzez przeprowadzenie symulacji w ´srodowisku V-REP. Abstract: This paper presents a path planning algorithm for a mobile platform (robot) used in MOTHON system, designed for intrusion detection in WSN networks. In this paper, the primary goals of the system have been described, together with the architecture of the platform and the global path planning algorithm. In this particular case, the robot moves in the environment, which consists of static obstacles. Moreover, areas which should be omitted are included. Global path planning algorithm for the described system has been verified on the basis of simulation using V-REP software. Słowa kluczowe: bezpiecze´nstwo WSN, globalne planowanie trajektorii, robotyka mobilna, symulacja Keywords: WSN security, global path planning, mobile robotics, simulation 1. WSTE˛P Roboty mobilne sa˛ z powodzeniem wykorzystywane w wielu aplikacjach. Stosuje si˛e je tam, gdzie istnieje bezpos ´rednie zagroz˙enie dla z˙ycia, ba˛dz´ zdrowia człowieka [1, 11], np. na obszarach dotknie˛tych kle˛ska˛ z˙ywiołowa˛ - trudno doste˛pnych, ba˛dz´ skaz˙onych. Stosowane sa˛ zarówno pojedyncze jednostki, jak i całe szyki robotów, których jednym z głównych celów jest rozmieszczanie czujników w mobilnych sieciach ad hoc[11, 17]. Główna˛ zaleta ˛ stosowania robotów mobilnych w tego typu aplikacjach jest ich wysoka manewrowo´s´c oraz mo˙zliwo´s´c poruszania sie˛ po trudnym terenie. Dodatkowo, roboty moga˛ by´c autonomiczne, koopero[...]

 Strona 1