Wyniki 1-10 spośród 25 dla zapytania: authorDesc:"Zbigniew PIOTROWSKI"

NSS - Narodowy System Steganograficzny jako strategiczna platforma aktywnej walki informacyjnej w sieciach telekomunikacyjnych


  W dokumencie "Wizja Sił Zbrojnych RP-2030" [1], opracowanym przez Departament Transformacji MON stwierdza się, że: "systematycznie rosnący poziom uzależniania społeczeństwa od systemów teleinformatycznych spowoduje, że realnym zagrożeniem dla bezpieczeństwa państwa stanie się cyberterroryzm". Jako istotę cyberterroryzmu wymienia się: "atak i zniszczenie zasobów informacyjnych system obronnego państwa oraz zasadniczych elementów systemu informatycznego". W tym samym dokumencie czytamy: "obok tradycyjnych, fizycznych geoprzestrzeni jak ląd, morze, przestrzeń powietrzna do prowadzenia walki będzie wykorzystana wirtualna przestrzeń cybernetyczna i sfera informacyjna. Obszary te będą się na siebie nakładać i wzajemnie uzupełniać, tworząc jednolitą, nieznaną do tej pory przestrzeń w[...]

Effectiveness of the frequency offset computation procedure


  Data hiding is one of the most dynamically developing areas of the signal processing technology. A digital acoustic watermark with dedicated data payload is hidden in the original host signal in order to be perceived by the Human Auditory System. This paper presents a method for decoding (extracting) watermark from the original host signal by means of coherent averaging of the watermarked signal spectrum. One of the methods for reduction of noise in the acoustic signal with periodical character is coherent averaging of the signal frequency spectrum [1][5][6]. During coherent averaging of the signal spectrum all artefacts and noise-like components are effectively reduced, depending on the base parameter, i.e. the number of averaging frames (iterations). Therefore also the origi[...]

Prediction of fatigue and sleep onset using HRV analysis (Predykcja zmęczenia i zasypiania z wykorzystaniem analizy HRV)


  Research on sleep onset and fatigue is conducted in many scientific centres around the world by many research teams. The standard definition of the moment of sleep onset is based on changes in EEG, EOG, ECG and EMG, and usually reliably detects changes within a few seconds. When in an alert state, as long as a particular person has their eyes closed and at the moment of sleep onset, the EEG record shows a domination of alpha waves. However, the detection of SO (sleep onset) is much more complicated, for example due to the fact that the subjective perception of falling asleep does not always coincide with that specified and defined. During sleep onset a number of different parameters change in specific moments, but they do not coincide in time. The conclusion from this is that sleep onset is not a discrete occurrence but a continuous process. It has been observed that before and during sleep onset the power level in the bands VLF and LF decreases, which reflects a decrease in sympathetic system activity. However, an increase in the power of the HF band can be seen, which means movement toward parasympathetic domination [2, 5]. These trends persist along with the deepening of NREM sleep [4]. A significant increase in the value of RR intervals during sleep has also been noticed, although their variability decreased. The mean RR interval (RRI) increased (heart rate decreased) during SO. A significant change in the level of RR intervals occurred 30 s after sleep onset compared to the average RRI level for 7-9 minutes before SO [2]. Another indicator of sleepiness is a drop in the value of the LF/HF ratio. During sleep, it has minimum values [1]. HRV analysis The RR interval represents the length of the ventricular cardiac cycle, it is measured between two successive R waves and serves as an indicator of ventricular rate. It is also called the inter-beat interval. Heart rate variability is the degree of fluctuation in the length o[...]

Speaker Recognition System Based on GMM Multivariate Probability Distributions built-in a Digital Watermarking Token

Czytaj za darmo! »

Przedstawiony poniżej artykuł opisuje system rozpoznawania mówcy na podstawie mowy ciągłej, wykorzystując wielowariancyjne rozkłady prawdopodobieństwa GMM. Opisane zostały procesy ekstrakcji cech dystynktywnych głosu oraz tworzenia modeli statystycznych. Algorytm został zaimplementowany w systemie Linux w celu poprawy funkcjonalności identyfikacji użytkownika Zaufanego Osobistego Terminalu PTT. (System rozpoznawania mówcy na podstawie wielowariancyjnych rozkładów prawdopodobieństwa zaimplementowany w tokenie znaku wodnego). Abstract. The article describes a speaker recognition system based on continuous speech using GMM multivariate probability distributions. A theoretical model of the system including the extraction of distinctive features and statistical modeling is described. The efficiency of the system implemented in the Linux operating system was determined. The system is designed to support the functionality of the Personal Trusted Terminal PTT in order to uniquely identify a subscriber using the device. Słowa kluczowe: GMM, rozpoznawanie mówcy, PTT, biometria. Keywords: GMM, speaker recognition, PTT, biometrics. Introduction Systems for identification of speaker biometric identity allow for much more efficient information security management since many services, such as authorization, may be performed by means of individual and unique data that is specific to a single person. A Trusted Personal Terminal, PTT [1], [2] is a hardware digital watermarking token developed for the purpose of identifying the subscriber over open (unencrypted) communication links. The digital watermark sent in speech signals transmitted over the telecommunication link is inaudible, and represents the subscriber's PIN. In order to enable the use of PTT only to authenticated users a method of voice identification was developed and described in this article. The subscriber authentication model for open telephone links using the PTT is a two-stage pro[...]

Kanał skrytej komunikacji w sieciach ieee 802.11 wykorzystujący mechanizm Beacon


  Sieci bezprzewodowe w standardzie IEEE 802.11 [1] są wyjątkowo popularne na całym świecie. Wciąż dąży się do zwiększenia ich zasięgu i przepływności. Jest kilka powodów takiego stanu rzeczy. Po pierwsze, dostępność urządzeń działających w tym standardzie - są powszechniejsze niż urządzenia działające w innych standardach. Po drugie, łatwa konfiguracja - standard IEEE 802.11 umożliwia stworzenie prostej (np. domowej) sieci bezprzewodowej i jej wystarczające zabezpieczenie bez konieczności dysponowania specjalistyczną wiedzą. Po trzecie, mnogość urządzeń - praktycznie każdy nowy komputer przenośny, tablet czy telefon komórkowy jest wyposażony w moduł komunikacyjny działający w standardzie IEEE 802.11. Z rozwojem sieci bezprzewodowych IEEE 802.11 jest ściśle związany rozwój mechanizmów bezpieczeństwa. Oprócz zapewnienia poufności przesyłanych informacji przez szyfrowanie przekazywanych ramek należy również zadbać o uwierzytelnienia zarówno wszystkich stacji, jak i punktów dostępowych. Coraz częściej mówi się o problemie podszywających się punktów dostępowych (rogue access points) [2][3]. Urządzenia działające jako podszywające się punkty dostępowe są skonfigurowane w taki sposób, że urządzenia klienckie nie są w stanie odróżnić rzeczywistego punktu dostępowego od punktu dostępowego podszywajacego się. Wskutek tego urządzenie klienckie może dołączyć się do takiego spreparowanego punktu dostępowego i umożliwić mu przechwycenie przesyłanych danych. Nieuwierzytelniony punkt dostępowy z punktu widzenia urządzenia klienckiego niczym się nie różni. Ma taką samą nazwę, te same mechanizmy zabezpieczeń (np. ogólnodostępne hasło dostępowe WPA/WPA2-PSK w firmowej sieci wewnętrznej) oraz zapewnia ten sam zakres usług. Jednak dołączenie urządzenia klienckiego do takiego punktu dostępowego oznacza możliwość przeprowadzenia ataku typu man in the middle. Wszelkie dane przesyłane z użyciem tego punktu dostępowego mogą zostać przechwycone lub zm[...]

Analysis of selected steganography algorithms DOI:10.15199/13.2015.4.6


  Acoustic steganography consists in creating hidden communication channels using an acoustic signal. The acoustic signal is perceived here as a carrier of the hidden information. The compromise that has to be achieved between three basic parameters of a steganographic system: binary flow rate, robustness and perceptual transparency [1] is distinctly discernible in the case of a signal susceptible to many degrading factors in the VHF for the required binary flow rate of the hidden channel. There exist many methods of acoustic steganography described in the literature, e.g. in [2] the method for modifying the least important bit was described, whereas in [3] a system based on a wavelet transform. In [4][5] a system based on echo addition was proposed and in [1, 6-8] was described a system based on angle scanner method. Hardware professional implementations using data hiding algorithms [9] also are improved taking into account conducted emissions [10-13]. In this article two methods of acoustic steganography were compared to check their suitability for creating covert channels in VHF radio links. Operating principle of selected acoustic steganography algorithms A. Drift Correction Modulation The first of the presented acoustic steganography algorithms is an algorithm the DCM method of watermarking [14, 15]. Figure 1 shows the block scheme of the encoder The watermarking algorithm allows for embedding in an acoustic signal a binary signature with a capacity of: payload = 20P (1) where: P - number of bits per single harmonic of OFDM signal. If we change the watermarking algorithm so that a binary signature is changed over a specified time period Ts, we will receive a steganographic algorithm with binary flow rate of: (2) In the OFDM signal a signal composed of 27 harmonics is created. We may distinguish three types of harmonic components in this signal. 4 harmonics are used for correcting a phase angle drift. Another 3 harmon[...]

Two-way complex steganographic system for authentication and authorization in IEEE 802.11 wireless networks DOI:10.15199/13.2017.1.4


  The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included. Keywords: network steganography, covert channel, authentication, data hiding, IEEE 802.11, Wi-Fi, wireless networks.Security of wireless networks that are ubiquitous nowadays is becoming a critical problem in many situations. Growing demands of users and more and more sophisticated methods used by criminals make it necessary to use advanced and more efficient security mechanisms. Such mechanisms have to provide security of transmission - encryption and security of access to network resources - authentication and authorisation. The already existing authentication and authorisation methods use cryptographic mechanisms in particular. Our works focused on the use of covert communication channels for the purpose of implementation of two-way authentication and authorisation in wireless networks operating in the IEEE 802.11 standards. Such a solution enables to introduce additional, classified level of protection against inter alia unauthorised access points (the so-called rogue access point). Related works Many authentication methods in IEEE 802.11 wireless networks are available. Starting from the methods described in the standard itself [1] such as popular WPA/WPA2 up to non-standard mechanisms using the so-called captive portal - namely logging of the user to the network after a successful connection. At present the mechanisms that do not allow [...]

STEGOBW - KANAŁ SKRYTY OPARTY NA PRZEPŁYWNOŚCI W SIECI TELEINFORMATYCZNEJ DOI:10.15199/59.2017.8-9.13


  Steganografia sieciowa jest popularnym tematem badań w zakresie bezpieczeństwa sieci teleinformatycznych. Badania ukierunkowane są zarówno na poszukiwanie nowych metod steganograficznych jak i na nowe metody przeciwdziałania ich wykorzystaniu. Dane przesyłane kanałami skrytymi (tworzonymi przy pomocy metod steganografii sieciowej) w porównaniu do wszystkich danych przesyłanych w sieci Internet stanowią ich niewielki ułamek. Nie można jednak bagatelizować ich istnienia. To właśnie fakt, że tych danych przesyłanych jest tak mało stanowi największe zagrożenie z punktu widzenia bezpieczeństwa teleinformatycznego - często administratorzy sieciowi oraz specjaliści ds. bezpieczeństwa nie mają świadomości szkód, które może wyrządzić nieautoryzowany wyciek informacji z firmy np. przez skryty kanał. Poszukiwanie nowych kanałów skrytych jest paradoksalnie szansą na to, że osoby odpowiedzialne za bezpieczeństwo w swoich instytucjach, zdobędą świadomość tego zagrożenia oraz zaczną mu przeciwdziałać. 1.1. Powiązane prace Zjawisko kanałów komunikacji skrytej w sieciach teleinformatycznych jest znane już od wielu lat. Jeden z pierwszych i szerokich opisów tego problemu pojawił się już w 1989 roku [1] i przedstawia on ogólny zarys problemu oraz zasady, które nadal są aktualne. W ramach rozwoju badań w tej tematyce pojawiały się kolejne, bardziej skomplikowane mechanizmy umożliwiające skrytą transmisję. Konieczne stało się wprowadzenie klasyfikacji kanałów skrytych. Jednym z możliwych podziałów jest podział na kanały pojemnościowe, kanały czasowe oraz kanały hybrydowe łączące cechy kanałów czasowych i pojemnościowych. Podział ten został zaproponowany w [2]. Najpopularniejszymi kanałami skrytymi są kanały pojemnościowe. Wynika to z ich prostej budowy, a co za tym idzie prostej implementacji. Kanały pojemnościowe w szczególności tworzone są przez modyfikacje nagłówków protokołów sieciowych oraz modyfikacje istniejących pól uzupełnień (p[...]

ATAKI SIECIOWE WYKORZYSTUJĄCE TECHNOLOGIĘ BOTNET DOI:10.15199/59.2017.8-9.45


  Współcześnie słowo "bot" oznacza zaawansowane, złośliwe oprogramowanie, które zazwyczaj składa się z wielu elementów takich jak wirusy, robaki, konie trojańskie, rootkity służących propagacji oraz złośliwej integracji obcego systemu poprzez które, funkcjonalności systemu skompromitowanego są dostarczane do strony atakującej [1]. Charakterystyczną [1] cechą botów jest fakt, że łączą się one z centralnym serwerem lub inną zainfekowaną maszyną po skompromitowaniu danego systemu, co tworzy swego rodzaju sieć nazywaną botnetem. Boty dostarczają szereg funkcjonalności, które wykorzystywane są przez odpowiednią jednostkę kontrolującą. Jednostką kontrolującą jest zazwyczaj serwer typu C&C (Command and Control), który zarządza zainfekowanymi maszynami, monitoruje ich status i przesyła instrukcje do wykonania. Taki serwer może być kontrolowany przez jedną lub więcej osób nazywanych botmasterami lub botheaderami, które sterują botnetem poprzez serwer C&C. W zależności od infrastruktury sieci, boty mogą łączyć się między sobą w celu decentralizacji zarządzania siecią. Mogą też funkcjonować samodzielnie, nie mając wiedzy o innych botach. Botnet lub "Bot Network" składa się z dużej ilości zainfekowanych komputerów oraz może być zdalnie sterowany poprzez komendy wysyłane za pośrednictwem sieci Internet[19]. Setki tysięcy takich komputerów mogą jednocześnie działać w celu np. zablokowania ruchu w sieci konkretnej ofiary, zbierania danych lub dystrybuowania spamu, wirusów lub innego złośliwego oprogramowania. Botnety stały się głównym narzędziem w cyberprzestępczości, ponieważ mogą być w prosty sposób zaprojektowane tak, aby bardzo efektywnie w różny sposób zakłócać systemy. Innym plusem tego rozwiązania jest fakt, że użytkownik chcący stworzyć botnet, może bez posiadania dużych umiejętności technicznych rozpocząć działanie w cyberprzestrzeni, poprzez wynajęcie usług botnetowych od cyberprzestępcy. Zainfekowanie komputera mającego być [...]

EFEKTYWNA METODA OBRONY PRZED ADAPTACYJNYM ATAKIEM TYPU PUSH-STYLED COMAND AND CONTROL W MOBILNYCH BOTNETACH DOI:10.15199/59.2017.8-9.46


  Modern methods of combating threats related to data processing and transmission also cover within their scope, and maybe first of all, user end terminals, including the more and more popular smartphones. Mobile operating systems (OS), on which applications are installed and activated must inter alia have integrated and continuously updated mechanisms for protection against harmful software. The potential and expansion of smartphones and tablets influenced the necessity of development of a new branch of operating systems - mobile operating systems. Their main features include intuitive interfaces using touch screens and optimised structure cooperating with limited resources. At present the most popular systems are Android, iOS and Windows Phone. One of the leaders in the development of mobile devices is the operating system Android of the Google brand [1]. Openness of the platform and ease of personalisation make the Android ahead of any other mobile operating systems. The increasing popularity of the Android system also results in the growth of undesirable attacks and threats towards the platform. This is accompanied by enhanced actions aimed at creation of malware. 2. CONTEMPORARY THREADS Together with the appearance of mobile access to the Internet and increasing computing power of smartphones they have become an attractive target for hackers in the course of implementation of mobile botnets. The reports related to security [2] indicate that in 2013 only 1.2% of the entire malware was focused on mobile devices, but as much as 99% on the devices operating on the Android. The number of virus samples increased in the first half of 2014 up to 751 thousand, as compared to 672 thousand in the first half of 2013 [3]. In comparison with the traditional botnets such type of software is aimed at accessing sensitive personal data located on mobile devices and their computational resources. In September 2013 analysts of the comp[...]

 Strona 1  Następna strona »