Studia i Materiały Informatyki Stosowanejhttps://repozytorium.ukw.edu.pl///handle/item/34732024-03-28T19:55:56Z2024-03-28T19:55:56ZSieci Wi-Fi - zabezpieczenia i metody atakówNitka, EwelinaKawalec, KlaudiaKarpowicz, Andrzejhttps://repozytorium.ukw.edu.pl///handle/item/40482017-06-25T00:01:21Z2015-01-01T00:00:00ZSieci Wi-Fi - zabezpieczenia i metody ataków
Nitka, Ewelina; Kawalec, Klaudia; Karpowicz, Andrzej
Sieci Wi-Fi są systemem komunikacji zaprojektowanym jako alternatywa lub uzupełnienie sieci tradycyjnej kablowej. Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i najczęściej stosowaną metodą zabezpieczenia sieci jest protokół WPA 2 Personal. Od początku istnienia sieci bezprzewodowych rwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Przeprowadzenie ataku na sieć na ogół poprzedzone jest zbadaniem środowiska obranego celu. Nie wszystkie ataki jednak związane są z wykorzystaniem sprzętu komputerowego, w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
2015-01-01T00:00:00ZPrzykładowe narzędzie do ataków DDoSRekosz, KatarzynaŚwierczyńska, IzabelaZys, Agnieszkahttps://repozytorium.ukw.edu.pl///handle/item/40472017-06-15T00:01:22Z2015-01-01T00:00:00ZPrzykładowe narzędzie do ataków DDoS
Rekosz, Katarzyna; Świerczyńska, Izabela; Zys, Agnieszka
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
2015-01-01T00:00:00ZAtaki z wykrzystaniem serwera DNS (Domain Name System)Antkowiak, MagdalenaEngler, MariaKośmider, Magdalenahttps://repozytorium.ukw.edu.pl///handle/item/40462017-06-20T00:01:19Z2015-01-01T00:00:00ZAtaki z wykrzystaniem serwera DNS (Domain Name System)
Antkowiak, Magdalena; Engler, Maria; Kośmider, Magdalena
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy ko PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi NS.
2015-01-01T00:00:00ZOcena jakościowa kodów liniowych o skończonych charakterystykachFrydrych, MariuszHorzelski, WojciechDoliwa, Dariuszhttps://repozytorium.ukw.edu.pl///handle/item/35642016-04-13T00:01:28Z2014-01-01T00:00:00ZOcena jakościowa kodów liniowych o skończonych charakterystykach
Frydrych, Mariusz; Horzelski, Wojciech; Doliwa, Dariusz
Praca opisuje właściwości jakościowe kodów liniowych w wymiarze „połówkowym”, tzn. gdy wymiar kodu jest równy jego kowymiarowi. Przedstawiona została analiza odległości Hamminga dla kodów reprezentowanych w przestrzeni wektorowej nad ciałem skończonym charakterystyki większej niż dwa. Konstrukcja kodów została oparta o automorfizm Frobeniusa. Rozpatrywano kody o wymiarze trzy zanurzone w sześcioelementowej przestrzeni nad ciałem siedmioelementowym.
Paper describes the qualitative properties of linear codes in the dimension of "half-width", ie. when the code dimension is equal to its co-dimension. The codes are constructed with use of Frobenius automorphism in a vector space over a finite field of the characteristic more than two. We considered three dimensions codes embedded in six dimensional space over the field with seven elements. An analysis of the Hamming distance for such a codes is also represented in the paper.
2014-01-01T00:00:00Z