Przegląd modeli zaufania PKI
Journal Title: Przegląd Teleinformatyczny - Year 2014, Vol 0, Issue 3
Abstract
Infrastrukturę klucza publicznego można opisać jako zbiór technologii, urządzeń, polityk, procedur oraz ludzi, który umożliwia zarządzanie certyfikatami klucza publicznego oraz zaufaniem dwóch lub więcej stron transakcji do siebie. W tym celu wprowadzono struktury nazywane modelami zaufania. Modele te można podzielić na kilka grup, w zależności od cech wspólnych, w szczególności podobnej struktury oraz sposobu zarządzania relacjami pomiędzy poszczególnymi węzłami w strukturze. Każda grupa posiada cechy wspólne z innymi oraz część, która została zmodyfikowana w porównaniu z dwoma podstawowymi modelami: hierarchicznym oraz rozproszonym. Celem niniejszej publikacji jest przegląd modeli zaufania, prezentacja ich cech charakterystycznych oraz krótka ocena ich zalet i wad w praktycznym zastosowaniu.
Authors and Affiliations
Piotr Olszewski
Metoda pomiaru parametrów jakości transmisji audio-wideo
W artykule opisano pasywną metodę eksperymentalnego wyznaczania wartości parametrów jakości transmisji danych podczas połączeń audio-wideo realizowanych w sieci komputerowej. Opisano sposób oceny badanej sieci komputerow...
Human motion capture using Kinect and third party sensors
The paper describes an applicable solution combining advantages of the Kinect device and properties of appropriable third party sensors. The elaborated solution allows tracking of a human arm along with recognition of ba...
Zintegrowane badanie i ocena stanu ochrony zasobów informacji
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informac...
Wyznaczanie struktur diagnozowania porównawczego przy użyciu algorytmu genetycznego
W artykule wykazano, że metoda adaptacyjna – algorytm genetyczny – może być skutecznie wykorzystana do wyznaczania struktur diagnozowania porównawczego. Zaproponowano odpowiednią funkcję przystosowania, a także przeprowa...
Raport z badań symulacyjnych protokołów trasowania w sieciach ad-hoc
W artykule przedstawiono wyniki symulacyjnych badań porównawczych protokołów trasowania, stosowanych w sieciach ad-hoc. Uzyskane wyniki ilustrują wpływ protokołów trasowania na funkcjonowanie sieci i pozwalają wskazać pr...