Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Piotr Bazydło"

WYKRYWANIE SPAMU NA PODSTAWIE IMPLEMENTACJI SMTP DOI:10.15199/59.2017.8-9.44


  Poczta elektroniczna jest jedną z kluczowych usług występujących w internecie. W dzisiejszych czasach jest ona niezbędna do prawidłowego funkcjonowania wielu firm czy urzędów oraz powszechnie wykorzystywana w celach prywatnych. Jako że liczba użytkowników tego kanału komunikacji jest bardzo duża (w tym duża liczba użytkowników nieświadomych niebezpieczeństw czyhających w internecie), jest on powszechnie wykorzystywany do nielegalnych bądź złośliwych aktywności. Spam, czyli niepożądana wiadomość elektroniczna (email), jest często wykorzystywana do propagowania złośliwych załączników (np. wirusy, ransomware lub trojany) lub tzw. kampanii "phishingowych", których celem jest wyłudzenie od użytkownika pewnych poufnych danych, np. hasła do bankowości elektronicznej. Według badań, spam stanowi ponad połowę wszystkich wysyłanych emaili [1]. Jest on więc też odpowiedzialny za chociażby zapychanie pasma lub przestrzeni dyskowej na serwerach pocztowych. Pierwszym podejściem do filtrowania spamu było analizowanie nagłówków wiadomości oraz pól przeznaczonych do identyfikacji nadawcy [2]. Jako że spam pochodził zazwyczaj ze źle skonfigurowanych bądź przejętych serwerów pocztowych, filtracja była prosta przy użyciu tzw. "blacklist" - list niezaufanych nadawców. Jako że spam jest nie tylko wektorem rozprzestrzeniania złośliwego oprogramowania, ale również źródłem dochodów (dobrze poprowadzona kampania spamu może przynieść dochody od 400000 $ do 1000000$ [8]), powstały zdecydowanie bardziej zaawansowane techniki rozsyłania niepożądanych wiadomości. Główną z nich są botnety, które poza aktywnościami jak ataki DoS czy kopanie bitcoinów są w stanie rozsyłać wiadomości pocztowe posługując się przy tym komputerem ofiary (spambot). Botnet składający się z kilku bądź kilkunastu tysięcy zainfekowanych maszyn jest w stanie zapewnić bardzo efektywną infrastrukturę do rozsyłania wiadomości email [3, 5]. Jako że spam otrzymywany jest z ogromnej [...]

MOBILNA PLATFORMA DO WYKRYWANIA ZAGRO˙ ZE´N W SIECIACH WSN MOBILE PLATFORM FOR THREAT MONITORING IN WSN NETWORKS DOI:10.15199/59.2016.8-9.11


  Artykuł dotyczy zagadnie´n bezpiecze´nstwa sieci bezprzewodowych czujników. Rozpoczyna si˛e od przegla ˛du i klasyfikacji zagroz˙en´ oraz istnieja˛cych metod ochrony. Główna cz˛e´s´c publikacji prezentuje wyniki dotycza ˛ce budowy systemu wykrywania zagroz˙en´ w sieciach WSN. Opisywane podej´scie opiera si˛e na wykorzystaniu mobilnej platformy, umoz˙liwiaja˛c separacje˛ mechanizmów bezpiecze ´nstwa wzgl˛edem w˛ezłów chronionej sieci. Artykuł prezentuje architektur˛e systemu, sposób jego działania, u˙zyte metody detekcji oraz szczegóły implementacji prototypu. Abstract: The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation. Słowa kluczowe: bezpiecze´nstwo WSN, IDS, honeypot, ContikiOS Keywords: WSN security, IDS, honeypot, ContikiOS 1. WSTE˛P Wraz z post˛epem technologicznym znaczenie słów "komputer" lub te˙z "sie´c" jest coraz bardziej rozmyte. Nie wi˛ecej ni˙z dziesi˛e´c lat temu wi˛ekszo´s´c w˛ezłów sieci Internet była reprezentowana przez stacjonarne komputery podła˛czone przez klasyczne przewodowe poła˛czenia. Obecnie wie˛kszos´c´ nowych urza˛dzen´ wykorzystuje rozwia ˛zania bezprzewodowe. Równiez˙ nazwa "urza˛dzenie" jest całkiem włas´ciwa, gdyz˙ juz˙ nikogo nie dziwia˛ przedmioty codziennego uz˙ytku podła˛czone do sieci Internet. Swoja˛ popularnos´c´ zyskuja˛ równiez˙ sieci bezprzewodowych czujników (WSN), powszechnie stosowane przez wojsko, przemysł rolniczy czy te˙z słu˙zb˛e zdrowia. Powszechne zastosowanie WSN sprzy[...]

ALGORYTM PLANOWANIA TRASY MOBILNEJ PLATFORMY WYKORZYSTYWANEJ DO DETEKCJI ZAGRO˙ ZE´N W SIECIACH WSN PATH PLANNING ALGORITHM OF MOBILE PLATFORM FOR INTRUSION DETECION IN WSN NETWORKS DOI:10.15199/59.2016.8-9.20


  Artykuł skupia si˛e na zagadnieniu planowania trajektorii platformy mobilnej (robota) w systemie MOTHON, przeznaczonym do wykrywania zagro˙ze ´n w sieciach WSN. Omówiono podstawowe cele systemu oraz zaprezentowano algorytm globalnego planowania trajektorii platformy wykorzystuja˛cy predefiniowana˛ mape˛ obszaru. S´rodowisko pracy robota uwzgl˛ednia nieprzejezdne przeszkody statyczne oraz obszary, które robot powinien omija´c. Działanie prezentowanego algorytmu zostało potwierdzone poprzez przeprowadzenie symulacji w ´srodowisku V-REP. Abstract: This paper presents a path planning algorithm for a mobile platform (robot) used in MOTHON system, designed for intrusion detection in WSN networks. In this paper, the primary goals of the system have been described, together with the architecture of the platform and the global path planning algorithm. In this particular case, the robot moves in the environment, which consists of static obstacles. Moreover, areas which should be omitted are included. Global path planning algorithm for the described system has been verified on the basis of simulation using V-REP software. Słowa kluczowe: bezpiecze´nstwo WSN, globalne planowanie trajektorii, robotyka mobilna, symulacja Keywords: WSN security, global path planning, mobile robotics, simulation 1. WSTE˛P Roboty mobilne sa˛ z powodzeniem wykorzystywane w wielu aplikacjach. Stosuje si˛e je tam, gdzie istnieje bezpos ´rednie zagroz˙enie dla z˙ycia, ba˛dz´ zdrowia człowieka [1, 11], np. na obszarach dotknie˛tych kle˛ska˛ z˙ywiołowa˛ - trudno doste˛pnych, ba˛dz´ skaz˙onych. Stosowane sa˛ zarówno pojedyncze jednostki, jak i całe szyki robotów, których jednym z głównych celów jest rozmieszczanie czujników w mobilnych sieciach ad hoc[11, 17]. Główna˛ zaleta ˛ stosowania robotów mobilnych w tego typu aplikacjach jest ich wysoka manewrowo´s´c oraz mo˙zliwo´s´c poruszania sie˛ po trudnym terenie. Dodatkowo, roboty moga˛ by´c autonomiczne, koopero[...]

 Strona 1