Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security communication" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Application of spread spectrum transmission in the aspect of radio communications security
Zastosowanie transmisji z widmem rozproszonym w aspekcie bezpieczeństwa łączności radiowej
Autorzy:
Król, Robert
Powiązania:
https://bibliotekanauki.pl/articles/30145370.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
communication security
operating mode
radio communications
Polish Armed Forces
frequency hopping
FH
SINCGARS
HAVE QUICK
narrow band hopping
broadband hopping
bezpieczeństwo łączności
tryb pracy
łączność radiowa
Polskie Siły Zbrojne
hopping wąskopasmowy
hopping szerokopasmowy
Opis:
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 1(195); 121-134
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies