Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet bezpieczeństwo" wg kryterium: Temat


Wyświetlanie 1-12 z 12
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykluczenie cyfrowe a bezpieczeństwo współczesnych Polaków – wybrane problemy. Perspektywa pedagoga społecznego
Digital Exclusion and Security of Contemporary Poles – Selected Issues – the Perspective of a Social Pedagogue
Autorzy:
Orłowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/556788.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo
kapitał kulturowy
Internet
security
cultural capital
Opis:
Kapitał kulturowy stanowi jedną z istotnych zmiennych warunkujących poziom bezpieczeństwa człowieka. Problem ten jest analizowany na przykładzie korzystania z Internetu. Walorem analizy jest niewielkie zainteresowanie tą kwestią w literaturze przedmiotu oraz (co bardzo ważne) wyjątkowo duża próba badawcza, na którą zazwyczaj nie mogą sobie pozwolić pojedynczy badacze
The cultural capital is one of the most important variables determining the level of human security. This problem is analysed with the example of the Internet use. The asset of the analysis is the low interest in the issue in international literature to date, and (very importantly) a very large study sample, usually unavailable to a single researcher.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 129-143
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure gateway for Internet of Things with internal AAA mechanism
Autorzy:
Samociuk, D.
Adamczyk, B.
Powiązania:
https://bibliotekanauki.pl/articles/375776.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things (IoT)
security
AAA mechanism
Internet rzeczy
bezpieczeństwo
mechanizm AAA
Opis:
In this paper, we describe secure gateway for Internet of Things (IoT) devices with internal AAA mechanism, implemented to connect IoT sensors with Internet users. Secure gateway described in this paper allows to (1) authenticate each connected device, (2) authorise connection or reconguration performed by the device and (3) account each action. The same applies to Internet users who want to connect, download data from or upload data to an IoT device. Secure Gateway with internal AAA mechanism could be used in Smart Cities environments and in other IoT deployments where security is a critical concern. The mechanism presented in this paper is a new concept and has been practically validated in Polish national research network PL-LAB2020.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 3; 17-35
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected Elements of the Internet Users’ Information Security Culture
WYBRANE ELEMENTY KULTURY BEZPIECZEŃSTWA INFORMACYJNEGO UŻYTKOWNIKÓW INTERNETU
Autorzy:
Krzewniak, Daria
Powiązania:
https://bibliotekanauki.pl/articles/1830755.pdf
Data publikacji:
2021-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
bezpieczeństwo
kultura bezpieczeństwa
edukacja
Internet
security
security culture
education
web
Opis:
The article analyses the Internauts’ information security culture and discusses the theoretical fundaments of this psycho-social phenomenon. Three hypotheses was formulated, assuming that: (1) Internet users represent varying levels and nature of the information security culture, (2) there is a close relationship between Internet users’ information security culture and their online activity, and (3) the information security culture of Internet users can be improved in the education process. All hypotheses were positively verified. This verification was based on the method of analyzing the literature on the subject and the available statistical data as well as the method of synthesis. The author examined the information security culture elements regarding the Internet users. The quoted examples allowed a conclusion the level and character of the Internauts’ information security culture is varying and related to their activities in the cyberspace. The necessity to upgrade individual qualifications through formal and lifelong education was also indicated.
Wybrane elementy kultury bezpieczeństwa informacyjnego użytkowników Internetu Celem artykułu była analiza kultury bezpieczeństwa informacyjnego użytkowników Internetu. Sformułowano trzy hipotezy zakładające, że: (1) użytkownicy Internetu prezentują zróżnicowany poziom i charakter kultury bezpieczeństwa informacyjnego; (2) istnieje ścisły związek między kulturą bezpieczeństwa informacyjnego użytkowników Internetu a ich aktywnością w sieci oraz (3) kulturę bezpieczeństwa informacyjnego użytkowników Internetu można doskonalić w procesie edukacji. Wszystkie hipotezy zostały zweryfikowane pozytywnie. Weryfikacji tej posłużyły metoda analizy literatury przedmiotu i dostępnych danych statystycznych oraz metoda syntezy. W artykule poddano analizie poszczególne elementy kultury bezpieczeństwa informacyjnego w odniesieniu do użytkowników sieci. Przywołane przykłady pozwoliły stwierdzić, że poziom i charakter kultury bezpieczeństwa informacyjnego internautów jest zróżnicowany i pozostaje w związku z przejawianymi przez internautów aktywnościami w cyberprzestrzeni. Wskazano także na konieczność podnoszenia kwalifikacji w tym zakresie w toku edukacji formalnej i ustawicznej.
Źródło:
Roczniki Nauk Społecznych; 2021, 49, 2; 121-140
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A WSN architecture for building resilient, reactive and secure wireless sensing systems
Autorzy:
Gburzyński, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1954583.pdf
Data publikacji:
2021
Wydawca:
Politechnika Gdańska
Tematy:
wireless sensor networks
mesh networks
reliability
security
internet of things
bezprzewodowe sieci czujnikowe
sieci typu mesh
niezawodność
bezpieczeństwo
internet rzeczy
Opis:
We introduce a wireless sensor network (WSN) architecture intended for massive deployments in custom applications where the primary goal is the collection of low-volume (e.g., telemetric) data possibly augmented with spontaneous special events, like alerts or alarms. The network is built of inexpensive, small-footprint, energy-frugal, possibly mobile nodes running reactive programs and self-organizing themselves into resilient distributed systems in a manner embracing the limited capabilities of the devices as well as the unreliable nature of ad-hoc wireless communication. We propose and elaborate on a holistic approach to constructing complete WSN applications. Our approach incorporates a certain unified programming and communication paradigm. In addition to producing small, energy-efficient, self-documenting and reliable programs for ultra-small-footprint motes, that paradigm enables authoritative virtual execution of complete application, thus facilitating their rapid development, testing, augmentation and modification.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 2; 141-181
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmutation of civil society into network society a challenge for creating security in the 21st century
Przekształcenie społeczeństwa obywatelskiego w społeczeństwo sieciowe wyzwaniem dla tworzenia bezpieczeństwa w XXI wieku
Autorzy:
Skrabacz, Aleksandra
Lewińska-Krzak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/24202624.pdf
Data publikacji:
2022
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
civil society
network society
Internet
challenges
security
społeczeństwo obywatelskie
społeczeństwo sieci
wyzwania
bezpieczeństwo
Opis:
A democratic state requires the existence of a civil society based on active citizens associated in numerous grassroots non-governmental organizations. The changes that took place at the turn of the 20th and 21st century in the field of digital technology, especially the development of the Internet and the high level of computerization, have practically affected all areas of life of people, countries and international organizations. They also did not remain without influence on the functioning of society, in terms of its activity for the common good. The aim of the article is to present the process of transformation of civil society into a network society, together with the characteristics of those factors that have given rise to change in the nature of social activity of citizens. It also outlines the types of threats that can be identified in the network society in the area of security, and presents ways to act for the public interest in cyberspace. The conclusions suggest that the virtual world not only allows social participation, but thanks to the global network of the Internet, contributes to the internationalization of many social issues.
Warunkiem demokratycznego państwa jest istnienie społeczeństwa obywatelskiego, którego fundamentem są aktywni obywatele, zrzeszeni w licznych, oddolnie tworzonych organizacjach pozarządowych. Zamiany, które zaszły na przełomie wieku XX i XXI w obszarze technologii cyfrowej, zwłaszcza rozwój Internetu oraz wysoki poziom komputeryzacji wpłynął na praktycznie wszystkie płaszczyzny życia ludzi, państw i organizacji międzynarodowych. Nie pozostały one również bez wpływu na funkcjonowanie społeczeństwa, w aspekcie jego aktywności na rzecz dobra wspólnego. Celem artykułu jest przedstawienie procesu przekształcenia społeczeństwa obywatelskiego w społeczeństwo sieci, wraz z charakterystyką tych czynników, które miały wpływ na zmianę charakteru aktywności społecznej obywateli. Wskazano również rodzaje zagrożeń, które można zidentyfikować w społeczeństwie sieciowym w obszarze bezpieczeństwa oraz przedstawiono sposoby działań na rzecz interesu publicznego w cyberprzestrzeni. W konkluzjach sformułowano wniosek końcowy, że wirtualny świat nie tylko pozwala na społeczną partycypację, ale dzięki globalnej sieci internetowej, pozwala na umiędzynarodowienie wielu kwestii społecznych.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2022, 82; 99--113
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
(In)security of the functioning of the information society in the cyberspace area
Autorzy:
Krztoń, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2027448.pdf
Data publikacji:
2021-11-26
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
security
cyberspace
cybersociety
cyberrisks
information society
Internet
bezpieczeństwo
cyberprzestrzeń
cyberspołeczeństwo
cyberzagrożenia
społeczeństwo informacyjne
Opis:
The aim of the article is to identificate and analyse the most important risks associated with human functioning in the network as a member of the information society. The main research problem is the question of what dangers threaten a human functioning in cyberspace? An analysis of the material gathered through its examination, clarification and categorisation enables to solve the research problem. This provides the basis for formulating the thesis that the functioning of the information society in cyberspace includes many positive qualities, nevertheless, one should not forget about the dangers in the form of inundation of information, mental dependence, or criminal activity. The most important, however, is conscious and reasonable exertion of the Internet by users.
Celem artykułu jest przeprowadzenie analizy dotyczącej identyfikacji najważniejszych zagrożeń związanych z funkcjonowaniem człowieka w sieci jako członka społeczeństwa informacyjnego. Głównym problemem badawczym jest zatem pytanie, jakie niebezpieczeństwa zagrażają człowiekowi funkcjonującemu w cyberprzestrzeni? Rozwiązanie problemu badawczego umożliwiła analiza zgromadzonego materiału poprzez jego zbadanie, objaśnienie i kategoryzację. Stanowiło to podstawę do sformułowania tezy, że funkcjonowanie społeczeństwa informacyjnego w cyberprzestrzeni zawiera dużo pozytywnych cech, niemniej nie należy zapominać o zagrożeniach w postaci: zalewu informacji, uzależnienia psychicznego, działalności przestępczej. Najważniejszym jest jednak świadome i rozsądne korzystanie z Internetu przez użytkowników
Źródło:
Przegląd Europejski; 2021, 3; 85-98
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Internet of Things in logistics – current challenges
Autorzy:
Tadejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/398788.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
internet of things (IoT)
modern logistics
standardization
architecture
security
privacy
interoperability
Internet przedmiotów
nowoczesna logistyka
normalizacja
architektura
bezpieczeństwo
prywatność
zdolność do współpracy
Opis:
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 4; 54-64
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość
Cyberwar as an element unconventional interstate of confrontation. Pragmatic reality, inevitable future
Autorzy:
Wierzbicki, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/565234.pdf
Data publikacji:
2015-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberwojna
cyberprzestrzeń
bezpieczeństwo
internet
Kosowo
Chiny
Estonia
Gruzja
Iran
Cyberwar
cyberspace
security
Kosovo
China
Georgia
Opis:
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowie-dzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycz-nych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowa-nia teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, ka-tegorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspek-ty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość.
The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 2(1); 134-148
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies