Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Útoky ze sítě LAN na komunikační jednotku pro dálkový sběr dat v eneregetice

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F08%3APU77642" target="_blank" >RIV/00216305:26220/08:PU77642 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    The eventuality attacks onto LAN communication unit for remote collection of data in energetics

  • Popis výsledku v původním jazyce

    The remote data acquisition is modern trend for metering of energy, gas, water, heating steam etc. The advantage of the remote data collection is possibility of frequent readings without a physical presence at the meters. The data transmission over the LAN and Internet can be subject of various attacks. The understanding of attack methods is the most important for secure transfer of data and for alone unit and its settings. The protection against the hackers is not complicated, but requires a lot of attention. Component composition for attacks simulation is described in this paper. The one part is focused on scanning for hosts and ports. The other part of this article is focused on the denial of service attacks and man in the middle attacks.

  • Název v anglickém jazyce

    The eventuality attacks onto LAN communication unit for remote collection of data in energetics

  • Popis výsledku anglicky

    The remote data acquisition is modern trend for metering of energy, gas, water, heating steam etc. The advantage of the remote data collection is possibility of frequent readings without a physical presence at the meters. The data transmission over the LAN and Internet can be subject of various attacks. The understanding of attack methods is the most important for secure transfer of data and for alone unit and its settings. The protection against the hackers is not complicated, but requires a lot of attention. Component composition for attacks simulation is described in this paper. The one part is focused on scanning for hosts and ports. The other part of this article is focused on the denial of service attacks and man in the middle attacks.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    JA - Elektronika a optoelektronika, elektrotechnika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>Z - Vyzkumny zamer (s odkazem do CEZ)

Ostatní

  • Rok uplatnění

    2008

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the International Conference on Teleinformatics and Elecromagnetic Field

  • ISBN

    978-80-214-3718-0

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    6

  • Strana od-do

  • Název nakladatele

    Neuveden

  • Místo vydání

    Paris

  • Místo konání akce

    Paříž

  • Datum konání akce

    8. 9. 2008

  • Typ akce podle státní příslušnosti

    EUR - Evropská akce

  • Kód UT WoS článku