Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Michał Byłak"

Diagnozowanie efektywności mechanizmu kodowania dla sieci bezprzewodowych

Czytaj za darmo! »

Celem artykułu jest ocena efektywności zaimplementowanego mechanizmu kodowania sieciowego na komponencie sieciowym Atmel AVR Raven wykorzystującym stos protokołów IEEE 802.15.4/6LoWPAN. Implementacja mechanizmu kodowania sieciowego nastąpiła przy użyciu wbudowanego modyfikowalnego systemu Contiki na platformie sprzętowej firmy Atmel AVR. Etapem pośrednim, który umożliwił dokonanie implementacji mechanizmu było przeprowadzenie analizy metody kodowania sieciowego dla sieci ze stosem protokołów 802.15.4/6LoWPAN. Abstract. The purpose of this article is to evaluate the effectiveness of network coding mechanism implemented on a network component that uses Atmel AVR Raven IEEE protocol stack 802.15.4/6LoWPAN. Implementation mechanism of network coding has been done in the environment and Contiki on the sample that is representative hardware platform Atmel AVR. (Diagnosis coding efficiency of network coding mechanism for wireless networks) Słowa kluczowe: diagnozowanie, kodowanie sieciowe sieci bezprzewodowe, stos protokołów. Keywords: diagnostics, network coding, wireless networks, protocol stack. Wstęp Obecnie eksploatowane złożone obiekty techniczne o strukturze sieciowej tj. sieci komputerowe są powszechnie wykorzystywane w licznych i różnego rodzaju organizacjach (przedsiębiorstwach). Zasadniczą zaletą środowiska sieciowego teleinformatycznego jest szeroka paleta usług, specyfikowanych adekwatnie do obszaru działalności organizacji, możliwa do zaoferowania poprzez transport (przesył) danych między terminalami końcowymi (tj. sensor, sonda, komputer PC, kamera monitoringu, itp.) a sieciowymi (tj. przełącznik, router, serwer, itp.). W ostatnich latach można zauważyć globalną ewolucję sieci bezprzewodowych począwszy od telefonów przez klawiatury komputerowe na głośnikach i mikrofonach skończywszy. Jeżeli tylko istnieje techniczna możliwość to unika się stosowania przewodów celem podążania za współczesnymi wymaganiami tj. mobilność i dos[...]

BADANIE MECHANIZMÓW AKTYWNEJ OBRONY PRZED ATAKAMI W LOKALNEJ SIECI TELEINFORMATYCZNEJ DOI:10.15199/59.2017.8-9.43


  Klasyczny, płaszczyznowo-warstwowy model architektury bezpieczeństwa dla zapewnienia komunikacji "end-to-end" w sieciach prezentowany jest w zaleceniu ITU-T X.805 [14]. Wymaga on jednak szczególnego potraktowania w kontekście heterogeniczności rozwiązań systemowo-technicznych stosowanych w sieciach oraz ich wrażliwości i podatności na różnego rodzaje zagrożenia i ataki. Techniki ataków są coraz bardziej wyrafinowane, przez co trudne do wykrycia. Wzrasta również liczba tzw. zautomatyzowanych ataków, poprzedzonych rekonesansem i wyszukiwaniem podatności infrastruktury sieciowej. W procesie projektowania i analizy sieciowej infrastruktury informacyjnej istotną rolę odgrywa zagadnienie dekompozycji architektur sieciowych, czyli ich podziału na segmenty, zarówno w aspekcie organizacyjnym jak i funkcjonalnym (rys.1). Rys. 1. Segmenty sieci teleinformatycznej Zagadnienie bezpieczeństwa sieciowej infrastruktury informacyjnej wymaga poszukiwania nowych rozwiązań w obszarze mechanizmów reaktywnej i proaktywnej obrony przed zagrożeniami. Korzystne zatem wydaje się obserwowanie komunikacji pomiędzy węzłami sieci oraz wszystkich nowo tworzonych procesów i plików w systemach, w celu zwiększenia ich widoczności (ang. visibility) i wykrywania ataków. Możliwe jest to dzięki zastosowaniu:  mechanizmów reaktywnej obrony opartych o sygnatury, do których możemy zaliczyć NIDS (ang. Network Intrusion Detection System) oraz HIDS (ang. Host-based IDS),  mechanizmów proaktywnej obrony, którymi charakteryzują się systemy honeypot oraz NSM (ang. Network Security Monitoring) [5],  logowania zdarzeń ważnych pod względem bezpieczeństwa na urządzeniach końcowych. Dane zgromadzone przez takie mechanizmy i zarchiwizowane w odpowiedni sposób są nieocenione dla monitorowania bezpieczeństwa oraz zapewnieniu materiałów do analizy dla zespołu reagowania na incydenty CIRT (ang. Computer Incident Response Team). W artykule [2] sk[...]

 Strona 1