Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wybranych zapalników programowalnych małokalibrowej amunicji granatnikowej
Comparative analysis of selected programming fuzes for grenade ammunition
Autorzy:
Ewertowski, J.
Drzymała, M.
Dąbrowski, W.
Chytła, J.
Powiązania:
https://bibliotekanauki.pl/articles/210376.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
granatniki
amunicja granatnikowa
zapalniki programowalne
skuteczność ataku
grenade launchers
grenade ammunition
programming fuzes
efficacy of attack
Opis:
Artykuł zawiera porównanie programowalnych zapalników czasowych z nową generacją zapalników programowanych poprzez zliczanie liczby obrotów na torze lotu. W części wstępnej zamieszczono omówienie zasad działania nowej generacji zapalników, a także charakterystykę konstrukcji nowych granatów. Cechą charakterystyczną nowego rozwiązania jest to, że zapalnik programowalny zapewnia detonację granatu po przebyciu założonego dystansu, określanego za pomocą liczby obrotów granatu w czasie lotu. W dalszej części przeprowadzone jest porównanie pokazujące znaczące różnice w zakresie precyzji ataku pomiędzy nowymi rozwiązaniami a rozwiązaniami klasycznych zapalników czasowych. W pracy zamieszczone są porównania torów lotu pocisków, punktów detonacji oraz wnioski końcowe.
Article contains a comparison of classical time fuzes, and new generation of fuzes programmed to explode after travelling a certain distance, which is calculated by counting the number of the grenade rotations. Comparison shows large differences in field of efficacy of attack between mentioned solutions. It contains also comparison of ballistic traces, points of detonation and conclusions which were drawn.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2009, 58, 2; 175-188
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209745.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Opis:
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 379-390
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current Problems of Joint Fire Support in the Polish Armed Forces
Autorzy:
Neffe, Jarosław
Rabiej, Paweł
Rawłuszko, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1427261.pdf
Data publikacji:
2020
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
joint terminal attack controller (JTAC)
tactical air control party (TACP)
joint fire support (JFS)
siły zbrojne
kontrola przestrzeni powietrznej
połączone wsparcie ogniowe
wsparcie lotnicze
koordynacja działań
Opis:
The aim of this paper is to attempt to identify the main challenges faced by the Polish Armed Forces in the area of Joint Fire Support. The publication will present Joint Terminal Attack Controller’s point of view on the problems of Joint Fire Support in the Polish Armed Forces. Due to the complexity of the problem, the authors decided to limit the scope of presentation to the most visible difficulties in specific services. The views presented here result from empirical research based on participatory observations that were conducted during numerous national and international training operations organised in Poland and abroad and non-ategorised interviews with the JTACs from the Tactical Air Control Party Central Group and the Tactical Air Control Party Training Center in Military University of Aviation in Dęblin. The publication will present Joint Terminal Attack Controller’s point of view on the problems of Joint Fire Support in the Polish Armed Forces. For linguistic purposes, the terms controller and navigator were used in this text as synonyms of the JTAC acronym. Due to the complexity of the problem, the authors decided to limit the scope of presentation to the most visible difficulties in specific services. For linguistic purposes, the terms controller and navigator were used in this text as synonyms of the JTAC acronym.
Źródło:
Przegląd Nauk o Obronności; 2020, 5, 10; 48-57
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej : dobre praktyki i rekomendacje
Autorzy:
Stelmach, Jarosław
Bryczek-Wróbel, Patrycja
Moch, Natalia
Kożuszek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23944839.pdf
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
obiekt użyteczności publicznej
typologia
administracja publiczna
zagrożenie terrorystyczne
zamach terrorystyczny
środowisko bezpieczeństwa
bezpieczeństwo obiektu
public utility facility
typology
public administration
terrorist threat
terrorist attack
environmental safety
objects' safety
Źródło:
Przegląd Nauk o Obronności; 2022, 7, 14 Spec.Issue; 1-117
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies