Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
The threat of cyber attacks in urban conurbations
Autorzy:
Bachor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/576319.pdf
Data publikacji:
2018-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber attack
city
security
Opis:
This paper investigates the threat of cyber attacks in urban conurbations. The first section attempts to define cyberspace and to identify potential objects of attack in the city. The second section analyses the history of past cyber attacks, and the final section gives an overview of activities performed by states and organisations with a view to countering and eliminating cyber threats.
Źródło:
Security and Defence Quarterly; 2018, 20, 3; 72-84
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Strategic Review of the Security of European Countries
Autorzy:
MAGIERA, Maciej
DONAJ, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/642151.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security
terrorist attack
migration crisis
military conflict
Opis:
This paper combines a review of the strategic security of European countries in 2017, and the creation – on the basis of the international scenario method – of short-, medium- and longterm forecasts. The authors address both the nature of armed conflicts (including the so-called ‘frozen conflicts’) and the escalation of terrorist acts. Also, the issue of the immigration crisis has been highlighted as causing both the rise of radical public sentiments and being a ‘source’ of the smuggling of people (including terrorists) and goods (including weapons which are later used in attacks).
Źródło:
Przegląd Strategiczny; 2018, 11; 355-381
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of the vulnerability of the Apache server to DDoS attaks
Badanie podatności serwera Apache na ataki odmowy usługi
Autorzy:
Nycz, M.
Szeliga, T.
Hajder, P.
Powiązania:
https://bibliotekanauki.pl/articles/194323.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
DDoS attack
security
Apache
web server
bezpieczeństwo
atak DDoS
Opis:
The article presents an analysis of the vulnerability of the Apache server with regard to common DDoS attacks. The paper begins with presenting the statistical overview of the issue of denial-of-service attacks. We also discuss the methods used for performing DDoS attacks. Working with the virtual systems, the authors designed a test environment, where the assessment was conducted of the vulnerability of selected WWW systems. At the end of the article, actions are proposed to implement effective methods of defending against the denial-of-service attacks.The paper is written for the specialists in the field of web systems security.
W artykule przedstawiono analizę podatności serwera Apache w odniesieniu do popularnych ataków DDoS. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki odmowy usług. Ponadto przedstawiony został problem rozpowszechniania metod wykorzystywanych do przeprowadzania ataków DDoS. Autorzy, bazując na systemach wirtualnych opracowali środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Publikację kończą propozycje działań mających na celu zaimplementowanie efektywnych metod obrony przed atakami odmowy usługi. Artykuł jest adresowany do osób zajmujących się bezpieczeństwem systemów webowych.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 67-76
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New threats to the national security of states – cyber threat
Autorzy:
Ştefănescu, Daniel-Cornel
Papoi, Alina
Powiązania:
https://bibliotekanauki.pl/articles/2091130.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber attack
terrorist activities
communications system
bezpieczeństwo
cyberatak
działania terrorystyczne
system komunikacji
Opis:
Globalisation brought an electronic communications reliance, as well as some repercussions on the world’s states, mainly in the sphere of cyber security. In recent years after the events in Ukraine, the cyber threat became a certainty and risk. We must be conscious that cyber attacks will grow up considerably, and one of their forms is the hybrid war, with its conventional and non-conventional, military and non-military capabilities. The emergence of a new battlefield – the cyberspace – is a reality, where military operations are carried out through sophisticated technology. For this purpose, states need to increase their cyber defence capabilities to prevent and combat aggression from the virtual environment to critical infrastructure, communications systems, and last but not least, the people.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 107; 177--182
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Special versus general protection and attack of two assets
Autorzy:
Hausken, Kjell
Powiązania:
https://bibliotekanauki.pl/articles/406665.pdf
Data publikacji:
2019
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
special effort
general effort
protection
defence
attack
reliability
vulnerability
independent assets
safety
security
terrorism
Opis:
Two independent assets are analysed, being subject to special and general protection and attack, supplementing earlier research on individual and overarching protection and attack. Sixteen analytical solutions are developed to examine how a defender and attacker choose either two special efforts, one general effort, or one special effort and one general effort. The latter occurs when the special unit effort cost for one asset is lower than that of the other asset and the general unit effort cost. The article provides a tool for each player to realise which of these three options it should choose when facing an opponent who also chooses between these three options. The solutions are explained and illustrated with examples. The article focuses on specialization versus generalization of effort which is of paramount importance.
Źródło:
Operations Research and Decisions; 2019, 29, 4; 53-93
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PRZEGLĄD STRATEGICZNY BEZPIECZEŃSTWA PAŃSTW EUROPEJSKICH
STRATEGIC REVIEW OF THE EUROPEAN COUNTRIES SECURITY
Autorzy:
Magiera, Maciej
Donaj, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/641893.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security
terrorist attack
migration crisis
military conflict
bezpieczeństwo
zamach terrorystyczny
kryzys imigracyjny
konflikt zbrojny
Opis:
The aim of the publication is to review strategic security of the European Union countries in 2016, and to create of a short-, medium- and long-term forecasting model, based on the model of “international scenarios”. The authors deal with both, armed conflicts (including frozen conflicts) and the problem of growing terrorist acts. It is also stressed that the migration crisis causes an increase in radical sentiment, but also creates trafficking in persons (including terrorists) and goods (including weapons used in subsequent attacks).
Treścią publikacji jest dokonanie przeglądu strategicznego bezpieczeństwa europejskiego państw europejskich w 2016 roku, i stworzenie – na wzór metody „scenariuszy międzynarodowych” – prognoz krótko-, średnio- oraz długoterminowych. Autorzy zajęli się zarówno wydarzeniami mającymi charakter konfliktów zbrojnych (w tym także tzw. „zamrożonymi konfliktami”), a także problemem nasilających się aktów terrorystycznych. Zwrócono także uwagę na kwestię kryzysu imigracyjnego, powodującego zarówno wzrost nastrojów radykalnych, ale będącego również „źródłem” przemytu osób (w tym terrorystów) oraz towarów (w tym broni, wykorzystywanej następnie w zamachach).
Źródło:
Przegląd Strategiczny; 2017, 10; 425-444
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola szkodliwego oprogramowania w geopolityce
The role of malware in geopolitics
Autorzy:
Protasowicki, Igor
Powiązania:
https://bibliotekanauki.pl/articles/540514.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
geopolityka
bezpieczeństwo
zagrożenie
komputer
wirus
robak
szkodliwe oprogramowanie
atak
geopolitics
security
threat
computer
virus
worm
malware
attack
Opis:
Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od szybkiego dostępu do informacji uwzględniając także ich przechowywanie, przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży danych wskazując współczesne metody i środki zabezpieczania przed omawianymi zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń teleinformatycznych w geopolityce w przyszłości.
he amount of IT threats in the world is growing dynamically with the spread of the use of computer systems in the subsequent areas of human activity. Modern countries depend on quick access to information, including its storage, processing and transmission, which makes this area an element of the geopolitical game. Societies, organisations and institutions commonly support themselves with computer solutions both in private life and in public space. Currently, the computer is included in typical household equipment. It should also be added to computerized devices classified as consumer electronics. Similarly, in the public sphere, computers and computerized devices have become commonplace. ICT threats, such as malware, including viruses and computer worms, as well as DoS / DDoS attacks, thefts, replacements and data corruption as well as deliberate damage to computer systems are nowadays considered to be part of catalog of methods and means of competition in the international environment. The selection and analysis of events demonstrating the use of malware in geopolitics in the past were appropriate for social sciences, including security studies, through methods of analysis and criticism of the literature of subject, historical method and observational method. The examples of the use of particular ICT threats in international competition are indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these threats. The scope and potential significance of teleinformatic threats in geopolitics in the future was also defined
Źródło:
Przegląd Geopolityczny; 2018, 26; 85-94
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of ultrasonic detectors in peripheral object protection for casement windows security
Zastosowanie ultradźwiękowych czujek ruchu w oknach typu skrzynkowego w ochronie peryferyjnego objektu
Autorzy:
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/793391.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
alarm system operation
peripheral object protection
hazard detection
signalling system
attack
protected object
ultrasound detector
window
security
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 53-65
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczenie szkół przed zagrożeniami : Działania organów odpowiedzialnych
Protecting Schools Against Threats – Internal and External Dangers
Autorzy:
Gorgoń, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2050115.pdf
Data publikacji:
2021-08
Wydawca:
Najwyższa Izba Kontroli
Tematy:
szkoła
uczniowie
nauczyciele
zagrożenia wewnętrzne i zewnętrzne
zabezpieczenie
ewakuacja
atak
sygnały alarmowe
school
students
teachers
internal and external threats
security
evacuation
attack
alarm signals
Opis:
Zapewnienie bezpieczeństwa w szkołach jest jednym z ważniejszych obowiązków dyrektorów i nauczycieli, ale stawia również wyzwania przed organami nadzorującymi oraz ministrem właściwym do spraw oświaty i wychowania. Dochodzi tam bowiem coraz częściej do incydentów wpływających na bezpieczeństwo uczniów i nauczycieli. Przedmiotem ogólnopolskiej kontroli, koordynowanej przez Delegaturę NIK w Łodzi, było sprawdzenie przygotowania tych placówek na wypadek wystąpienia zagrożeń wewnętrznych i zewnętrznych. Ujawniła ona, że szkoły nie były odpowiednio zabezpieczone na takie sytuacje, a podejmowane przez dyrektorów działania często okazywały się nierzetelne.
The Supreme Audit Office has conducted an audit of protection of schools against in ternal and external dangers, as more and more incidents can be observed that affect the safety of students and teachers. Providing safety in schools is one of the main obli gations of headmasters and teachers, but it is also a challenge to the entities that super vise schools and to the minister responsible for education and schooling. The results of the audit are not positive, though. The activities of the Ministry of National Education have been positively assessed, but not the situation in schools and the bodies that man age schools. The audited schools were not properly prepared for internal and external dangers, and in many cases the measures introduced by headmasters to ensure safety were not appropriate. Schools cannot count on support of the bodies they are super vised by, either, whose engagement in the activities aimed to ensure safety of students and teachers was very limited.
Źródło:
Kontrola Państwowa; 2021, 66, 4 (399); 123-130
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies