Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerabilities" wg kryterium: Wszystkie pola


Wyświetlanie 1-3 z 3
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies