Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "TOR network" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Fałszerstwo dokumentów ze szczególnym uwzględnieniem przestępczości internetowej jako wyzwanie dla organów państwa
Document Forging With Special Consideration Of Cybercrime As A Challenge For Public Authorities
Autorzy:
Nastuła, Anna
Powiązania:
https://bibliotekanauki.pl/articles/449411.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Ekonomiczno-Humanistyczna w Bielsku-Białej
Tematy:
fałszerstwo dokumentów
sieć TOR
cyberprzestępczość
document forging
TOR network
cybercrime
Opis:
Celem niniejszego opracowania jest przedstawienie zagrożeń wynikających z fałszowania dokumentów, a szczególnie wykorzystania nowoczesnych technologii do tego niecnego procederu. Zaprezentowane zostały definicje dokumentu i fałszerstwa oraz podjęta została próba przedstawienia aktualnych kierunków rozwoju przestępczości w obszarze IT. Autorka zwróciła uwagę na problem sieci TOR (ang. The Onion Router), która stanowi obecnie największe zagrożenie dla bezpieczeństwa w zakresie autentyczności dokumentów. W artykule zwraca się także uwagę na konieczność przedsięwzięcia przez organy państwowe działań zmierzających do zapobiegania przestępczości związanej z wiarygodnością dokumentów.
The purpose of this paper is to present the threats related to document forging, especially the use of modern technologies for this reprehensible practice. The paper presents the definitions of a document and forgery, and then attempts to present the current trends in IT crime. The author pays special attention to the TOR network (The Onion Router), which is now the greatest threat to security as regards the authenticity of documents. The article also focuses on the need for the public authorities to take steps to prevent crimes compromising the reliability of documents.
Źródło:
Polonia Journal; 2018, 8; 73-87
2083-3121
Pojawia się w:
Polonia Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social Order and Network Security. Exploratory Research on TOR Hidden Network
Autorzy:
Stefański, Robert
Powiązania:
https://bibliotekanauki.pl/articles/450803.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny
Tematy:
TOR
hidden network
social order
system
Opis:
As Internet becomes to grow outside of its physical carriers, it gains more influence over various subsystems constituting the social system in general. This manifestation is especially visible in the economical plane, in which a certain sym- biotic relationship between the world wide network and other outernet institutions and organizations first occurred. With Internet becoming the modern central hub and a binder for various system components, it is safe to assume, that events taking place over the web, may or will have repercussions in the non-virtual reality. It is already valid to point out, that although the borderline between virtual and non-virtual realities is less and less visible, it may be sometimes required to artificially introduce this distinction. By present - ing some of the possible actions that individuals may take while using hidden network ser - vices, an attempt shall be made, to determine what the possible outcome of the existence of such structures within the Internet may be from sociological perspective.
Źródło:
Władza sądzenia; 2015, 5. Bezpieczeństwo Między sądzeniem a stanem rzeczy
2300-1690
Pojawia się w:
Władza sądzenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w wirtualnej sieci TOR i kryptowaluta Bitcoin
Information security in the TOR virtual network and crypto currency Bitcoin
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Łoziuk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324104.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TOR
BitCoin
wirtualna sieć komputerowa
komunikacja społeczna
virtual computer network
social communication
Opis:
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 363-370
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mroczna strona internetu – tor niebezpieczna forma cybertechnologii
The dark side of the internet the onion router is a dangerous form of cybertechnologii
Autorzy:
Krauz, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/446018.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet
cybertechnologia
zagrożenia
sieć internetowa
TOR
Internet network
threats
cybertechnology
The Onion Router
Opis:
W artykule przedstawiono zasady działania jednej z anonimowych sieci TOR, której skrót pochodzi od angielskiej nazwy The Onion Router, oraz omówiono, jakie niesie ze sobą zagrożenia, dlaczego jest taka niebezpieczna i czy można temu zaradzić. TOR jest to sieć komputerowa im-plementująca trasowanie cebulowe trzeciej generacji. Sieć uniemożliwia analizowanie ruchu sie-ciowego przez co zapewnia użytkownikowi prawie całkowicie anonimowy dostęp do zasobów Internetu. TOR może być użyty w celu pominięcia mechanizmów filtrowania treści oraz innych ograniczeń komunikacyjnych, może być wykorzystywana przez terrorystów, przestępców, hake-rów, handlarzy bronią, narkotykami itp.
This article presents the principles of operation of one of the anonymous network TOR whose abbreviation is derived from the English name of The Onion Router and posed a threat, why is this dangerous and whether this can be remedied. The Onion Router This is a network that implements the third-generation onion routing. The network makes it impossible to analyze network traffic by providing the user almost completely anonymous access to Internet resources. The Onion Router can be used to bypass the content filtering mechanisms and other constraints, may be used by terrorists, criminals, hackers, arms dealers, drug, etc.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 63-74
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozmyte sieci neuronowe jako modele diagnostyczne w układzie regulacji turbiny kondensacyjnej
Fuzzy Neural Networks for instrument fault diagnosis of condensation turbine control
Autorzy:
Pawlak, M.
Powiązania:
https://bibliotekanauki.pl/articles/256925.pdf
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
układ regulacji
modelowanie rozmyte
sieć neuronowa
diagnostyka
tor pomiarowy
fuzzy neural network
condensation turbine
control
diagnosis
Opis:
W artykule przedstawiono wykorzystanie modelowania w układzie regulacji turbiny kondensacyjnej do celów diagnostycznych. Diagnostyce podlegają tory pomiarowe doprowadzone do systemu sterowania. Opisano sposób budowy modeli cząstkowych wykorzystywanych do detekcji uszkodzeń, które wykorzystują technikę rozmytych sieci neuronowych.
In the paper an application of fuzzy neural networks (FNN) for sensor fault diagnosis in condensation turbine control unit was given. The FNN are applied for fault detection processes. The FNN models of turbine power, live steam pressure and steam mass flow rate were created and verified. Satisfactory models performance indexes were obtained. The fault sensitivity of residuals was investigated and approved.
Źródło:
Problemy Eksploatacji; 2006, 3; 39-49
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies