Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
Hardware Implementation of an Enhanced Security- and Authentication-Related Automotive CAN Bus Prototype
Autorzy:
Zniti, Asmae
Ouazzani, Nabih
Powiązania:
https://bibliotekanauki.pl/articles/2200704.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
CAN
automotive security
attack
authentication
Opis:
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 83--88
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of predicting random events and protection of technical objects from their influence
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114050.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
prediction
attack
risk
random event
safety
Opis:
The paper presents research results of approaches to solving tasks of predicting occurrence of events that negatively affect technical objects. Among them, super-rare events stand out (events that occur randomly in big time intervals) and analysis of features of predicting them is conducted. Measures of protecting technical objects from negative influence of random events are reviewed, and a method of estimating the prediction accuracy on the basis of using risk concepts is presented.
Źródło:
Measurement Automation Monitoring; 2017, 63, 8; 278-281
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of protection of technical objects against negative exposure
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114248.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
attack
prognosis
security system
model
technical object
tools
Opis:
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
Źródło:
Measurement Automation Monitoring; 2016, 62, 7; 234-237
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method of determining influencing parameters and predicting random, critical events in complex technical objects
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/135464.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
model
prediction
random event
attack
critical event
catastrophe
Opis:
A method of predicting the influence random events on the critical functionality of an object is discussed. Research is performed regarding the possibility of extending a prediction model to a prediction system by functionally uniting this model with additional models or recognizing the type of influence of a random event on a complex technical object. The proposed solution is importatnt because executing a prediction system instead of a prediction model allows one to detect critical situations that, when influencing technical objects, can result in the catastrophic loss of functionality of the corresponding objects.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 51 (123); 95-100
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Muzułmański terroryzm w Europie. Radykalizacja poglądów religijnych wśród migrantów z Bliskiego Wschodu
Muslim Terrorism in European Union. Radicalization of Religious Views Among Immigrants From Middle East
Мусульманский терроризм в Европе. Радикализация религиозных взглядов среди мигрантов из стран Ближнего Востока
Autorzy:
Piwko, Aldona Maria
Powiązania:
https://bibliotekanauki.pl/articles/564983.pdf
Data publikacji:
2020-08-08
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Islam
terroryzm
zamach
religia
atak
terrorism
attempt
religion
attack
Opis:
Artykuł jest analizą aktualnej sytuacji w krajach Unii Europejskiej, spowodowanej „napięciem terrorystycznym” i definiuje zjawisko muzułmańskiego terroryzmu religijnego. Omówiono wybrane akty terroryzmu dokonane w Europie w latach 2015–2019 w kontekście muzułmańskiego radykalizmu religijnego. Zwrócono uwagę na profil muzułmańskiego terrorysty oraz motywy jego działania i gotowość na samobójczą śmierć. Ponadto w artykule omówiono przyczyny radykalizacji poglądów wśród muzułmanów żyjących w Europie. Kształtowanie postaw radykalnych w społeczności muzułmańskiej jest sposobem obrony wartości religijnych przed agresją kulturową Zachodu. Istotne znaczenie posiadają także centra religijne islamu, a więc imamowie oraz meczety, które są finansowane przez radykałów muzułmańskich.
The article is an analysis of the current situation in European Union caused by the "terrorist tension" and defines the phenomenon of Muslim religious terrorism. Selected terrorist acts made in Europe in 2015-2019 in the context of religious radicalism were discussed. Attention was paid to the profile of the Muslim terrorist and the motives of his actions and readiness for suicide. In addition, the article discusses the reasons for the radicalization of views among Muslims living in Europe. Shaping radical attitudes in the Muslim community is a way of defending religious values against Western cultural aggression. Also important are religious centers of Islam, and therefore imams and mosques, which are financed by Muslim radicals.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 1(6); 118-135
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Styles of behaviour in interpersonal confl ict concept and research tool (Confl ict behaviour questionnaire)
Autorzy:
Balawajder, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/430135.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Interpersonal conflict
conflict behaviour
attack
amicable settlement
defence
yielding
Opis:
The article presents the main types of confl ict behaviour with the author’s proposal of their classifi cation. The suggested classifi cation is based on the way in which an individual deals with a partner’s adverse infl uence on his/her self-interest and welfare in a confl ict situation. Four possible ways of coping i.e. attack, amicable settlement, defence, and yielding have been distinguished. On the basis of this behaviour classifi cation, the Confl ict Behaviour Questionnaire was compiled and its reliability and validity was assessed.
Źródło:
Polish Psychological Bulletin; 2012, 43, 4; 233-243
0079-2993
Pojawia się w:
Polish Psychological Bulletin
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Les « larmes de rage » de l’émotion collective après les attentats du 13 novembre 2015 : la citation en discours direct dans les titres de presse
The “Tears of Rage” of Collective Emotion after the Attacks of November 13, 2015: The Quote in Direct Speech in Press Titles
Autorzy:
Seoane, Annabelle
Chagnoux, Marie
Powiązania:
https://bibliotekanauki.pl/articles/31339769.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
discours direct
émotions
presse
attentat
direct speech
emotions
press
attack
Opis:
Loin des principes de neutralité et d’objectivité habituellement cultivés par les médias, les émotions peuvent être au coeur même d’articles de presse quand elles relèvent à la fois du sujet et du traitement qui en est fait. Cette question de la saillance des émotions face à l’actualité a été particulièrement notable lors des attentats qui ont affectés Paris en 2015. Nous analyserons ici ce phénomène à l’oeuvre dans les titres d’articles publiés le 14 novembre, au lendemain de ces événements, quand l’information se cristallisait dans la stupeur, l’horreur et l’effroi. Nous montrerons comment l’utilisation du discours direct, en rapportant la parole de victimes, de soignants, de témoins ou de simples citoyens, a permis de construire une mosaïque émotionnelle collective, éminemment nécessaire pour appréhender la douleur avant l’étape du deuil et de la compréhension des événements qui venaient de se dérouler.
Far from the concepts of neutrality and objectivity that media erect and maintain into principles, emotions can be at the very heart of press articles when they are disseminated both from the subject and from the treatment that is made of it. This question of the salience of emotions facing the news was particularly strong during the attacks that hit Paris in 2015. We propose here to analyse this phenomenon at work in the titles of articles published on November 14, i.e. the day after these events, when the information was crystallising into amazement, horror, and dread. We will show how the use of direct speech – by reporting the testimony of victims, caregivers, witnesses or ordinary citizens – allows journalists to build a collective emotional mosaic. This emotional and emphatic journalism appears as a necessary step to apprehend pain before the following steps of mourning and understanding of the events that had just unfolded.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Romanica; 2023, 18; 67-83
1505-9065
2449-8831
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Romanica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Machine wars – no longer science fiction
Wojny maszyn – to już nie science fiction
Autorzy:
Sałaciński, T.
Powiązania:
https://bibliotekanauki.pl/articles/92740.pdf
Data publikacji:
2017
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Przemysłu Organicznego
Tematy:
drone
UAV
defense
attack
strategy
prospects
dron
systemy BAL
BSP
obrona
atak
strategia
perspektywy
Opis:
The most popular drone countermeasure techniques are described. Results of an analysis of literature sources show that contemporary technical solutions are focused on neutralization of drones either by electronic means (jamming) or by net-capturing systems, can be effective when the drone attack is executed by a limited number of drones. It is noted that manufacturers of countermeasure devices focus on the counteraction to civil threats (snooping, tracking by criminals). These means can be useful against amateurs or badly prepared terrorists because the available solutions do not take into consideration the possibility that the attack can rely on the coordinated action of a group of drones (a swarm). In this paper, it is pointed out that development of unmanned technologies as well as countermeasures against these technologies, indicates the existence of an arms race directed towards achieving an advantage in this new kind of military action. A special feature of strategy for future combat missions will be the need for machines to fight against machines, not humans directly.
Omówiono najpopularniejsze metody unieszkodliwiania dronów. Analiza zebranych danych literaturowych pozwala stwierdzić, że współczesne rozwiązania techniczne unieszkodliwiania dronów środkami elektronicznymi (tzw. zagłuszanie) lub za pomocą łapania w siatkę, mogą być skuteczne tylko w przypadku, gdy w ataku bierze udział ograniczona liczba dronów. Wskazano, że producenci narzędzi obronnych koncentrują się na przeciwdziałaniu zagrożeniom cywilnym (podglądanie, śledzenie w celach przestępczych). Oferowane środki mogą być skuteczne wobec amatora lub słabo przygotowanego terrorysty, gdyż dostępne na rynku rozwiązania nie uwzględniają możliwości skoordynowanego działania zespołu dronów (roju). W pracy wskazano, że rozwój zarówno technologii bezzałogowych, jak środków do ich niszczenia wskazują na istnienie wyścigu zbrojeń ukierunkowanego na osiągnięcie przewagi w nowej formie prowadzenia działań militarnych. Szczególną cechą strategii perspektywicznych misji wojskowych będzie konieczność, że z maszynami muszą walczyć maszyny, a nie bezpośrednio ludzie.
Źródło:
Materiały Wysokoenergetyczne; 2017, T. 9; 56-71
2083-0165
Pojawia się w:
Materiały Wysokoenergetyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Special versus general protection and attack of two assets
Autorzy:
Hausken, Kjell
Powiązania:
https://bibliotekanauki.pl/articles/406665.pdf
Data publikacji:
2019
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
special effort
general effort
protection
defence
attack
reliability
vulnerability
independent assets
safety
security
terrorism
Opis:
Two independent assets are analysed, being subject to special and general protection and attack, supplementing earlier research on individual and overarching protection and attack. Sixteen analytical solutions are developed to examine how a defender and attacker choose either two special efforts, one general effort, or one special effort and one general effort. The latter occurs when the special unit effort cost for one asset is lower than that of the other asset and the general unit effort cost. The article provides a tool for each player to realise which of these three options it should choose when facing an opponent who also chooses between these three options. The solutions are explained and illustrated with examples. The article focuses on specialization versus generalization of effort which is of paramount importance.
Źródło:
Operations Research and Decisions; 2019, 29, 4; 53-93
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intervention-related self-defence
Autorzy:
Stefańska, Blanka Julita
Powiązania:
https://bibliotekanauki.pl/articles/2206893.pdf
Data publikacji:
2023-06-15
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
attack
crime
criminal law protection
intervention
public official
public order
public security
self-defence
Opis:
The scholarly and research-focused article examines the content of Article 25 §§ 4 and 5 CC, which was transferred to the new Article 231b §§ 1 and 2 CC of Chapter XXIX of the Criminal Code by means of Act of 20 February 2015 amending the Criminal Code Act and Certain Other Acts. The regulation concerns the intervention-related self-defence, wherein a person acting in self-defence and repelling an attack on another’s good protected by law, while simultaneously protecting public security or order, is granted the same legal protection as public officials. The article analyses the genesis and development of this defence, its legal nature, objectives, conditions for application, the scope of criminal law protection for a person acting within the intervention-related self-defence, the exclusion of this protection, and the relationship between Article 231b § 1 and Article 217a CC. The primary scientific objective is to evaluate the legitimacy of its introduction to the Criminal Code and the correctness of defining the premises for its application and its scope. The aim of the considerations is to demonstrate that this measure, despite the negative assessment of its introduction to the Criminal Code in the doctrine, can play a vital role in ensuring security and public order.
Źródło:
Ius Novum; 2023, 17, 2 ENG; 20-35
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Building intrusion detection systems based on the basis of methods of intellectual analysis of data
Budowa systemów wykrywania ataków na podstawie metod inteligentnej analizy danych
Autorzy:
Tolіupa, S.
Brailovskyi, M.
Parkhomenko, M.
Powiązania:
https://bibliotekanauki.pl/articles/952707.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
intrusion detection system
attack
fuzzy logic
neural network
system wykrywania włamań
atak
logika rozmyta
sieć neuronowa
Opis:
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 28-31
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Powiązania:
https://bibliotekanauki.pl/articles/323819.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Opis:
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 273-284
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
La possessione demoniaca nei santi
Demonic Possession in Saints
Opętanie demoniczne u świętych
Autorzy:
Nanni, Gabriele
Powiązania:
https://bibliotekanauki.pl/articles/2035118.pdf
Data publikacji:
2020-06-24
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
opętanie
zniewolenie
atak
walka
świętość
egzorcyzm
demon
szatan
uwolnienie
possession
enslavement
attack
struggle
holiness
exorcism
satan
release
Opis:
Bardzo rzadkie są przypadki, kiedy święci mają doświadczenie opętania. Jeszcze rzadziej są one pisemnie dokumentowane. Oczywiście istnieją świadectwa o tym, że święci byli gwałtownie atakowani przez demona, ale bardzo niewiele mówi się o przypadkach opętania czy zniewolenia. Istnieje bogata dokumentacja dwóch przypadków osób ogłoszonych świętymi – chodzi o dwie karmelitanki: św. Marię Magdalenę de’ Pazzi (1566-1607) i św. Marię Baouardy (1846-1878), „Małą Arabkę”. Przykład świętych, którzy byli za życia czasowo opętani, tworzy bogate źródło bardzo ważnych i praktycznych informacji na temat mocy Bożej i roli szatana w ekonomii zbawienia człowieka. Informacje te mogą pomóc w refleksji teologicznej oraz samym egzorcystom, a także – jako pocieszenie – dla wszystkich, którzy podobnych stanów doświadczają. Święci, opętani przez demona, uczą nas jak i dlaczego tak się dzieje, jak również świadczą, że ponad wszystkim jest miłosierny i pełen mocy Bóg, który ocala człowieka.
Very rare are the saints experiencing possession. Even less often they are documented in writing. Of course, there are testimonies that the Saints were violently attacked by a demon, but very little is said about cases of possession or enslavement. There is extensive documentation of two cases of people proclaimed saints – two Carmelite nuns: Saint. Maria Magdalena de ’Pazzi (1566-1607) and Saint. Maria Baouardy (1846-1878), “Little Arab Woman”. The example of the Saints who were temporarily possessed during their lives creates a rich source of very important and practical information about God’s power and the role of Satan in the economy of human salvation. This information can talk to the theological reflection and to the exorcists themselves, and also – as a consolation – for all who experience similar states. Saints possessed by a demon teach us how and why this happens, as well as testify that above all there is a merciful and powerful God who saves man.
Źródło:
Roczniki Teologiczne; 2019, 66, 5; 147-175
2353-7272
Pojawia się w:
Roczniki Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola szkodliwego oprogramowania w geopolityce
The role of malware in geopolitics
Autorzy:
Protasowicki, Igor
Powiązania:
https://bibliotekanauki.pl/articles/540514.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
geopolityka
bezpieczeństwo
zagrożenie
komputer
wirus
robak
szkodliwe oprogramowanie
atak
geopolitics
security
threat
computer
virus
worm
malware
attack
Opis:
Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od szybkiego dostępu do informacji uwzględniając także ich przechowywanie, przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży danych wskazując współczesne metody i środki zabezpieczania przed omawianymi zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń teleinformatycznych w geopolityce w przyszłości.
he amount of IT threats in the world is growing dynamically with the spread of the use of computer systems in the subsequent areas of human activity. Modern countries depend on quick access to information, including its storage, processing and transmission, which makes this area an element of the geopolitical game. Societies, organisations and institutions commonly support themselves with computer solutions both in private life and in public space. Currently, the computer is included in typical household equipment. It should also be added to computerized devices classified as consumer electronics. Similarly, in the public sphere, computers and computerized devices have become commonplace. ICT threats, such as malware, including viruses and computer worms, as well as DoS / DDoS attacks, thefts, replacements and data corruption as well as deliberate damage to computer systems are nowadays considered to be part of catalog of methods and means of competition in the international environment. The selection and analysis of events demonstrating the use of malware in geopolitics in the past were appropriate for social sciences, including security studies, through methods of analysis and criticism of the literature of subject, historical method and observational method. The examples of the use of particular ICT threats in international competition are indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these threats. The scope and potential significance of teleinformatic threats in geopolitics in the future was also defined
Źródło:
Przegląd Geopolityczny; 2018, 26; 85-94
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of ultrasonic detectors in peripheral object protection for casement windows security
Zastosowanie ultradźwiękowych czujek ruchu w oknach typu skrzynkowego w ochronie peryferyjnego objektu
Autorzy:
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/793391.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
alarm system operation
peripheral object protection
hazard detection
signalling system
attack
protected object
ultrasound detector
window
security
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies