Wyniki 1-10 spośród 11 dla zapytania: authorDesc:"Marek Amanowicz"

Wykorzystanie technik bezprzewodowych w systemach dowodzenia i kierowania

Czytaj za darmo! »

Powodzenie operacji militarnych, jak również skuteczne zarządzanie w sytuacjach kryzysowych, wymaga korzystania z różnorodnych technik i metod komunikacji, zapewniających pozyskiwanie, przetwarzanie, gromadzenie, przekazywanie i przedstawianie różnego rodzaju informacji dźwiękowych, tekstowych czy obrazowych. System telekomunikacyjny integruje organy i środki dowodzenia, umożliwiając podejmowanie stosownych decyzji oraz ich terminową i bezwzględną realizację dla osiągnięcia zakładanego efektu operacyjnego. W celu uzyskania dominacji informacyjnej na polu walki, należy zapewnić zdolność systemu telekomunikacyjnego do terminowego i bezpiecznego dostarczania niezbędnych zasobów informacyjnych do tych miejsc, w których ich wykorzystanie jest niezbędne dla powodzenia operacji. Rozw[...]

Ruting w taktycznych sieciach łączności

Czytaj za darmo! »

Mechanizmy rutingu to wszelkie działania polegające na określaniu oraz zestawianiu tras połączeń w sieciach telekomunikacyjnych. Działania te obejmują generowanie i transport informacji rutingowych przez sieć przy wykorzystaniu odpowiednich protokołów komunikacyjnych, tworzenie lokalnych tablic rutingowych oraz wyznaczanie optymalnych tras dla połączeń pomiędzy stacją nadawczą i stacją odbiorczą [3, 4]. Ruting jest więc procesem, który wykrywa drogi połączenia przez sieć z odpowiednim punktem docelowym, porównuje wszystkie możliwe trasy i buduje tablice rutingu [4]. Protokół rutingu jest metodą, zgodnie z którą ruter dokonuje wyboru trasy i wymienia informacje z innymi ruterami bądź przyłączonymi do niego sieciami. Specyfikacja protokołu jednoznacznie określa, jakiego rodzaju [...]

Wykorzystanie struktur peer-to-peer w taktycznych sieciach doraźnych


  Mobilna sieć doraźna MANET (Mobile Ad-hoc Network), to zbiór równoprawnych i mobilnych węzłów, komunikujących się ze sobą z wykorzystaniem wieloskokowych łączy bezprzewodowych. Ważnymi zaletami tego typu sieci są zdolność automatycznej konfiguracji oraz dostosowania się do zmiennej topologii otoczenia. Te cechy umożliwiają ich wdrożenie w systemach taktycznych. Specyfikacja omawianych sieci nie obejmuje jednak sposobu odkrywania usług świadczonych przez poszczególne ich węzły. Oznacza to, że użytkownicy muszą dysponować wiedzą na temat dostępnych usług, a sposób pozyskiwania takiej wiedzy wykracza poza specyfikację MANET. Warto zauważyć, że funkcjonalność tę można uzyskać przez wprowadzenie do sieci struktury peer-to-peer. Struktura ta to samoorganizujący się system jednakowych i równoprawnych jednostek, którego celem jest wspólne używanie zasobów w pewnym środowisku sieciowym, bez wykorzystania elementu centralnego [3]. Pomimo tego, że struktura peer-to-peer funkcjonuje w warstwie aplikacji, zaś protokół MANET - w warstwie sieciowej, ich cechą wspólną jest brak centralnego sterowania oraz zdolność samoorganizacji. Obydwa rozwiązania mogą się więc uzupełniać, umożliwiając tworzenie w pełni samoorganizującego się systemu, zdolnego gromadzić zasoby w sposób rozproszony. Wymagania Struktura peer-to-peer tworzy sieć nakładkową - logiczną sieć powstającą na podbudowie innej sieci [12]. Elementy jej są zwane węzłami. Typowe topologie stosowane w sieciach nakładkowych to: okrąg, drzewo, hipersześcian, graf de Bruijna, a także tzw. geometria XOR. Sieć nakładkowa pracuje niezależnie od PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxI  nr 2-3/2012 55 Graf de Bruijna złożony z 2b wierzchołków ma następującą właściwość: z dowolnego wierzchołka możliwe jest osiągnięcie każdego innego za pośrednictwem co najwyżej b wierzchołków. Aby z dowolnego wierzchołka dotrzeć do[...]

Podstawy tworzenia świadomości sytuacyjnej węzła wojskowej sieci MANET


  Wojskowe sieci MANET cechują: duża dynamika zmian topologii, heterogeniczna struktura, ograniczone zasoby sieciowe oraz podatność na ataki. Sieci te są często rozwijane w warunkach ograniczonego bądź całkowitego braku dostępu do infrastruktury stacjonarnej oraz charakteryzują się łatwą możliwością dołączania nowych węzłów, które mogą mieć różnorodny charakter (sprzymierzone, neutralne, nieprzyjazne). Z istoty swojej budowy sieci MANET są podatne na różnego typu ataki. Wykorzystanie ogólnodostępnego środowiska transmisyjnego stwarza możliwości łatwego wstrzykiwania i podsłuchiwania wiadomości, a często zmieniająca się topologia sieci wpływa na zwiększenie zagrożeń dla protokołu rutingu. Oprócz ataków złośliwych w sieciach ad-hoc bardzo powszechne są ataki egoistyczne, które mają na celu przywłaszczenie dużej ilości pasma. Ze względu na brak centralnego systemu zarządzania, wymagana jest wzajemna uczciwa współpraca między węzłami. Każdy z nich pełni bowiem rolę rutera dla zapewnienia współpracy między podsieciami oraz węzłami znajdującymi się w odległości większej, niż zasięg radiowy. Konieczne jest więc, aby węzeł miał wiedzę na temat pozostałych węzłów w sieci, umożliwiającą mu określenie odpowiedniego sposobu reagowania w danych sytuacjach. W tym celu wymaga się zbierania i przetwarzania informacji pochodzących z różnych źródeł. Informacje te mogą być jednak niepełne, niespójne bądź w wielu przypadkach skonfliktowane. Wymaga to wyboru odpowiedniej metody wnioskowania, która umożliwiłaby jednoznaczną i poprawną ocenę aktualnego środowiska, w którym funkcjonuje węzeł sieci. Świadomoś ć sytuacyjna węzła Pojęcie świadomości sytuacyjnej węzła najczęściej rozpatruje się w kontekście wiedzy na temat lokalizacji węzłów lub poziomu ich energii. W niniejszym artykule świadomość sytuacyjna węzła będzie rozpatrywana z punktu widzenia zaufania do innych węzłów oraz identyfikacji istniejących zagrożeń. Jest ona traktowana jako zdolność [...]

Sterowanie topologią jako metoda efektywnego zarządzania zużyciem energii źródła prądowego w sieciach sensorycznych


  Bezprzewodowa sieć sensoryczna składa się z węzłów rozmieszczonych na pewnym obszarze, mających zdolność mierzenia pewnych własności fizycznych otoczenia, jak temperatura, wilgotność, drgania, wibracje, poziom natężenia fali dźwiękowej itd. Typowy węzeł bezprzewodowej sieci sensorycznej - oprócz modułu detekcyjnego - wyposażony został także w moduł obliczeniowy, komunikacyjny oraz źródło zasilania. Źródło zasilania jest zazwyczaj baterią z bardzo limitowanym zasobem energii do wykorzystania. Co więcej, wymiana źródła energii po jego zużyciu jest często niemożliwa, ze względu na rozmieszczenie węzłów sieci na niedostępnym lub niebezpiecznym obszarze. Jednakże źródło energii pojedynczych węzłów powinno zapewniać wystarczająco długi czas życia sieci, tak aby mogła ona spełnić zadanie, do którego została zaprojektowana. W wielu przypadkach wymagany globalny czas życia sieci jest liczony w miesiącach, a nawet latach. Dlatego też pojawia się podstawowe pytanie, jak wydłużyć globalny czas życia sieci, której węzły wyposażone są w znacznie ograniczone źródło zasilania. Zużycie energii w sieci sensorycznej jest niewątpliwie podstawowym zagadnieniem analizowanym na etapie projektowania systemu. Istnieje kilka metod zapewniających oszczędność zapasów energetycznych węzłów. Są to: odpowiednie sterowanie topologią, redukcja liczby i częstości przesyłania komunikatów pomiędzy węzłami, efektywny proces akwizycji danych środowiskowych. W artykule przedstawiono podstawowe metody sterowania topologią, umożliwiające redukcję globalnego zużycia energii sieci, jak i redukcję średniego zużycia energii węzła. Wśród metod energooszczędnego sterowania topologią można wyróżnić dwie grupy: sterowania przełączaniem węzłów oraz sterowania czasem uśpienia/aktywności węzła. Sterowanie przełączaniem węzłów polega na włączaniu i wyłączaniu odpowiednich węzłów sieci. Sterowanie czasem uśpienia/aktywności węzła polega na wprowadzaniu w stan chwilowego uśpieni[...]

Wpływ kodowania sieciowego na transmisję danych tcp /ip w bezprzewodowych sieciach doraźnych


  Ahlswede, Cai i Y eung w artykule [1] opublikowanym w roku 2000 zaproponowali technikę kodowania wielu strumieni w węzłach sieci, umożliwiającą zwiększenie wielkości przepływu informacyjnego. Kodowanie sieciowe - w dużym skrócie - polega na mieszaniu danych w węzłach sieci w taki sposób, aby inne węzły (docelowe lub pośrednie) mogły odtworzyć dane oryginalne. Do mieszania danych najczęściej wykorzystuje się kodowanie liniowe [2]. W literaturze, w celu wyjaśnienia zasady działania, często przytacza się tak zwaną sieć motylową przedstawioną na rys. 1a, w której pakiety A i B, kierowane do węzłów 5 i 6, mogą zostać wymieszane (np. przez operację modulo 2) w węźle 3 i przez powtórną operację mieszania odtworzone w węzłach docelowych 5 i 6 [1, 2, 3]. Czynności te prowadzą do zaoszczędzenia jednej szczeliny czasowej w porównaniu z transmisją według standardowej metody transferu poszczególnych strumieni pakietów (rys. 1b). W artykule skoncentrowano się na zastosowaniu mechanizmu kodowania sieciowego, opartego na rozwiązaniu znanym pod nazwą COPE [3], dostosowanego do kodowania strumieni IPv6 w sieciach organizowanych doraźnie (ad-hoc), realizujących transmisję bezprzewodowo na podstawie standardu IEEE 802.11. Urządzenia tych sieci wyposażono w pełny stos protokołów umożliwiających wieloskokowy transfer pakietów IPv6. W odróżnieniu od rozwiązań proponowanych w [3] założono, że mechanizmy kodowania sieciowego będą ulokowane w podwarstwie działającej między warstwą sieci a warstwą łącza danych z możliwością wykorzystania inżynierii międzywarstwowej do komunikacji z warstwami wyższymi. Takie rozwiązanie wynika z chęci uniknięcia modyfikacji sterowników warstwy łącza danych, przez co jest ono łatwiejsze do implementacji w urządzeniach sieciowych. Oprócz tego operacje kodowania sieciowego są realizowane na strumieniach pakietów IPv6, które powodują dodatkowe utrudnienia związane z brakiem możliwości rozróżnienia kolejnych pakietów oraz [...]

BADANIE SKUTECZNOŚCI MECHANIZMU OCHRONY OPARTEGO NA ZAUFANIU DOI:10.15199/59.2015.4.48


  W artykule przedstawiono mechanizm ochrony oparty na zaufania - TUBE (ang. TrUst-Based protEction), który jest uzupełnieniem standardowych mechanizmów bezpieczeństwa dla węzła funkcjonującego w środowisku zdegradowanym. Umożliwia on klasyfikację węzłów ze względu na wykonywane akcje, ale również poprawność przekazywanych rekomendacji. Skuteczność mechanizmu została sprawdzona przez eksperymenty symulacyjne. 1. WSTĘP Realizacja działań militarnych wymaga współpracy wielu sieci, w szczególności mobilnych, należących do różnych podmiotów, zarówno wojskowych (narodowych, koalicyjnych) jak również instytucji i organizacji cywilnych. Zachowania węzłów takich sieci nie zawsze muszą być spójne z celem prowadzonych działań, mogą one wykorzystywać zasoby systemu do realizacji innych często ukrytych celów, w tym także działać w sposób niekooperacyjny lub nieprzyjazny. Standardowo wykorzystywane mechanizmy bezpieczeństwa, takie jak uwierzytelnienie i autoryzacja stają się niewystarczające w przypadku realizacji działań połączonych w środowisku zdegradowanym i nieprzyjaznym. Konieczne jest więc, aby węzeł posiadał wiedzę o zachowaniu węzłów, w celu ich klasyfikacji i możliwości określenia sposobu reagowania w danej sytuacji. Często wiedza zgromadzona przez pojedynczy węzeł okazuje się niewystarczająca do oceny jego otoczenia. W takich przypadkach, jako dodatkowe źródło informacji wykorzystywane są rekomendacje. Jednak uwzględnianie tych informacji wiąże się z możliwością występowania węzłów "kłamców" - węzłów przekazujących nieprawidłowe rekomendacje. Nieprawidłowe rekomendacje mogą przyczynić się do niewłaściwej oceny węzłów, a tym samym współpracy z węzłami wrogimi bądź wyizolowaniu węzłów koalicyjnych. W artykule został przedstawiony mechanizm ochrony przed zagrożeniami oparty na zaufaniu - TUBE (TrUst-Based protEction). Mechanizm ten jest kontynuacją rozwiązania przedstawionego w [1], które zostało uzupełnione o dodatkowe para[...]

WYKRYWANIE DZIAŁAŃ NIEUPRAWNIONYCH W SIECIACH DEFINIOWANYCH PROGRAMOWO DOI:10.15199/59.2015.8-9.78


  Architektura sieci definiowanych programowo stwarza nowe możliwości implementacji mechanizmów bezpieczeństwa w aspekcie wykrywania działań nieuprawnionych. Jednocześnie istnieją określone zagrożenia związane z tą technologią. Przedstawiona metoda pomiarowa pozwala na zebranie parametrów przepływów ruchu sieciowego. Zebrane dane mogą być wykorzystane w systemach wykrywających działania nieuprawnione które bazują na metodach uczenia maszynowego. 1. WSTĘP Dzięki sieciom definiowanym programowo, istnieje możliwość automatyzacji kluczowych elementów pracy sieci teleinformatycznej, z wykorzystaniem technologii programowych. Możliwe jest wdrożenie nowych usług i aplikacji w środowisku wirtualnym, co pozwala na współdzielenie zasobów z określonymi parametrami: wydajnością, odizolowaniem od reszty procesów oraz odpowiednim poziomem bezpieczeństwa [1]. Wraz z elastycznością i skalowalnością zapewnianą przez SDN, istotne jest utrzymanie odpowiedniego poziomu bezpieczeństwa. System wykrywania zagrożeń oparty na technologii SDN może być dodatkowym elementem zapewniania bezpieczeństwa obok klasycznych systemów IDS oraz IPS. Architektura sieci definiowanych programowo stwarza nowe możliwości zwiększania poziomu bezpieczeństwa, między innymi w kontekście wykrywania działań nieuprawnionych. Jednocześnie istnieją określone zagrożenia związane z tą technologią. 2. TECHNOLOGIA SIECI DEFINIOWANYCH PROGRAMOWO Podstawowym założeniem architektury związanej z technologią SDN jest oddzielnie płaszczyzny danych od płaszczyzny sterowania. W odróżnieniu od klasycznych rozwiązań, kontrola urządzeń sieciowych realizowana jest przez sterowniki SDN w sposób scentralizowany. Umożliwia to konfigurację i programowanie z poziomu centralnego interfejsu, w celu dopasowania do wymagań usług w rozproszonej sieci. Centralne zarządzanie pozwala także na kompleksowy monitoring sieci [1]. Sieci definiowane programowo związane są z koncepcją NFV (Network Functio[...]

SYSTEM ZARZĄDZANIA ZAUFANIEM DLA MOBILNYCH KOGNITYWNYCH SIECI RADIOWYCH ORGANIZOWANYCH DORAŹNIE TRUST MANAGEMENT SYSTEM FOR MOBILE COGNITIVE RADIO AD-HOC NETWORKS DOI:10.15199/59.2016.8-9.9


  W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych. Abstract: The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased. Słowa kluczowe: sieci radia kognitywnego, system reputacyjny, zarządzanie zaufaniem. Keywords: CRAHN, cognitive ad-hoc radio networks, reputation system, trust management. 1. WSTĘP Ostatnie lata pokazały dynamiczny wzrost wykorzystania urządzeń do łączności bezprzewodowej, poczynając od urządzeń pracujących w sieci o zasięgu personalnym, wykorzystywanych w sieciach sensorowych i systemach sterowania, urządzeń umożliwiających transfer danych między komputerami o zasięgu lokalnym, po urządzenia sieci komórkowych, metropolitalnych oraz linii radiowych. Tak duże nasycenie urządzeń radiowych przy jednoczesnym ograniczeniu dostępnego pasma częstotliwości, wymusiło poszukiwanie technik efektywnego dostępu do zasobów radiowych. Już w 1999 r. pojawiła się koncepcja wykorzystania idei kognitywności do budowy tzw. radia kognitywnego CR (Cognitive Radio) [15], które w sposób ciągły gromadzi wiedzę na temat otoczenia (w tym przypadku spektralnego) i na jej podstawie podejmuje decyzje o oportunistycznym dostępie do widma radiowego. W kolejnych latach podjęto intensywne badania nad udoskonaleniem i praktyczną implementacją techniki CR. W [8] przedstawiono szereg organizacji i projektów [...]

Świadomość bezpieczeństwa cybernetycznego na poziomie krajowym DOI:10.15199/59.2019.7.3


  Obecnie jesteśmy świadkami stale rosnącej liczby coraz bardziej złożonych i wyrafinowanych ataków cybernetycznych. Stanowią one poważne zagrożenie dla funkcjonowania sieci i systemów informatycznych, zwłaszcza istotnych z punktu widzenia niezawodnego i bezpiecznego prowadzenia działalności gospodarczej i społecznej. Efektem tych ataków może być naruszenie ciągłości oraz pogorszenie jakości świadczenia usług kluczowych2) i cyfrowych3) oraz zadań wykonywanych przez podmioty publiczne. W konsekwencji może to powodować znaczne szkody w dziedzinie bezpieczeństwa, porządku publicznego i gospodarczego, funkcjonowania instytucji publicznych, praw i wolności obywatelskich oraz życia i zdrowia ludzi. Pozytywnym elementem jest wzrastająca powszechna świadomość występujących zagrożeń oraz wykorzystanie posiadanej wiedzy do tworzenia systemów zapewniających kompleksowe zarządzanie bezpieczeństwem teleinformatycznym. W coraz większej liczbie podmiotów gospodarczych tworzone są centra cyberbezpieczeństwa (Security Operations Center - SOC) wyposażone w zasoby, umożliwiające monitorowanie i reagowanie na 2) Usługa, która ma istotne znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej (Dz. U. z 2018 r. poz. 1806) 3) Usługa świadczona drogą elektroniczną w rozumieniu przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r., poz. 1219 oraz z 2018 r., poz. 650) incydenty komputerowe. Jednakże ich rozwój oraz skuteczność działania są istotnie ograniczone relatywnie małą liczbą wykwalifikowanych oraz posiadających dostateczne doświadczenie specjalistów z zakresu cyberbezpieczeństwa. W konsekwencji, zwłaszcza mniejsze podmioty, zmuszone są do korzystania z usług bezpieczeństwa świadczonych przez zewnętrzne organizacje niedysponujące niezbędną wiedzą o uwarunkowaniach biznesowych i konsekwencjach naruszenia bezpieczeństwa dla realizowanych zadań. Sytuację komplikuje silna współzależno[...]

 Strona 1  Następna strona »