Browsing by Subject "cybersecurity"
Now showing 1 - 5 of 5
- Results Per Page
- Sort Options
Item type:Thesis, Access status: Restricted , Classification of security threats in CAN communication using machine learning methods(Data obrony: 2020-12-08) Sacha, Filip
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Article, Access status: Open Access , Dynamic system with random structure for modeling security and risk management in cyberspace(Wydawnictwa AGH, 2019) Džalladova, Ìrada Agaêvna; Růžičková, MiroslavaWe deal with the investigation of $L_{2}$-stability of the trivial solution to the system of difference equations with coefficients depending on a semi-Markov chain. In our considerations, random transformations of solutions are assumed. Necessary and sufficient conditions for $L_{2}$-stability of the trivial solution to such systems are obtained. A method is proposed for constructing Lyapunov functions and the conditions for its existence are justified. The dynamic system and methods discussed in the paper are very well suited for use as models for protecting information in cyberspace.Item type:Thesis, Access status: Restricted , Machine learning in intrusion detection(Data obrony: 2019-07-12) Faber, Kamil
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Book Chapter, Access status: Open Access , Pozyskiwanie i analiza danych o cyberatakach z wykorzystaniem systemu honeypot(Wydawnictwa AGH, 2025) Gaszyna, MiłoszNiniejszy artykuł koncentruje się na analizie złośliwej aktywności w sieci z wykorzystaniem środowiska honeypotowego T-Pot. Celem badania było przechwycenie i zrozumienie rzeczywistych działań cyberprzestępców, ich technik, wektorów ataku oraz wykorzystywanego oprogramowania. Eksperyment umożliwił zebranie danych z ponad 160 krajów, identyfikację najczęściej atakowanych usług, przechwycenie próbek złośliwego oprogramowania oraz analizę ataków typu brute force i słownikowych. Szczególny nacisk położono na poznanie charakterystyki generowanego złośliwego ruchu i przeanalizowanie go w sposób umożliwiający wyciągnięcie praktycznych wniosków oraz sformułowanie zaleceń z zakresu cyberbezpieczeństwa.Item type:Book Chapter, Access status: Open Access , Zastosowanie kryptografii postkwantowej w sieciach IoT(Wydawnictwa AGH, 2025) Styn, Tomasz; Pitera. Michał; Okoń, Mateusz; Harasik, PatrykArtykuł porusza kwestie wprowadzenia postkwantowego algorytmu wymiany klucza kryptograficznego w kontekście sieci Internet of Things (IoT) na podstawie protokołu ZigBee. Coraz szersze zastosowanie internetu rzeczy powoduje konieczność zabezpieczenia urządzeń wchodzących w jego skład oraz komunikacji między nimi. Jest to kluczowa kwestia zarówno dla bezpieczeństwa organizacji wdrażających te technologie jako część infrastruktury, jak i użytkowników końcowych stosujących je w swoich domach. Bezpieczeństwo rozwiązania opiera się na implementacji mechanizmu ML-KEM-512 (Kyber) w celu enkapsulacji klucza symetrycznego stosowanego w szyfrowaniu komunikacji za pomocą AES-256 w trybie CTR. Za pomocą demonstracyjnej sieci IoT przeprowadzone zostały pomiary narzutów czasowych w komunikacji i wymianie klucza. Został oceniony poziom bezpieczeństwa zarówno standardowego, jak i proponowanego rozwiązania. Pozyskano wyniki porównania wydajności komunikacji przed wprowadzeniem zmodyfikowanego rozwiązania i po jego wprowadzeniu w celu oceny potencjału jego powszechnego wdrożenia. Zaobserwowana zmienność czasów przesyłu pakietów została powiązana z funkcjonowaniem sprzętu, co obaliło pierwotną hipotezę retransmisji. Badania wskazują na znaczące obciążenie zasobów sieci i urządzeń, a to pokazuje, że rozwiązanie w tej postaci znajdzie zastosowanie między kluczowymi węzłami o większych zasobach obliczeniowych lub w przypadku, gdy bezpieczeństwo przesyłanej informacji ma większy priorytet od prędkości jej transferu.
