Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "(cyber-)identity" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
„Lajki” i „followersi” na portalach społecznościowych sposobem na poszukiwanie własnej tożsamości
"Likes" and "followers" on social portals as a way of searching for personal identity
Autorzy:
Andrzejewski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/893728.pdf
Data publikacji:
2018-03-07
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
(cyber-)identity
likes
followers
social portals
ultimate selfie
tożsamość
lajki
followersi
portale społecznościowe
ostateczne selfie
Opis:
The publication focuses on the connection between humans' personal identity and activity on social networks. Facebook and Instagram are a kind of (cyber-communication) sphere in which we are able to communicate with everyone who belongs to these (cyber-)communities. It allows us to publish our photos, memories, current activities, and videos while simultaneously allowing the portal’s other users to observe our life and expression of our Self. In this (cyber-)social space, people are able to create their image and (cyber-)identity in a psychological and social context, encounter a variety of (personal) experiences, but also gain popularity – sometimes at all cost, at the expense of their health and life. The following issues are discussed in the publication: 1. (People's cyber-)identity created on the social networks: Facebook and Instagram. 2. Self-esteem depending on the number of "likes." 3. "Ultimate selfie" - the popularity for which you pay with your life.
W publikacji skoncentrowano się nad związkiem ludzkiej tożsamości z aktywnością na portalach społecznościowych. Facebook i Instagram to przestrzeń, w której możemy komunikować się z każdym, kto należy do tych społeczności. Pozwala nam na publikowanie własnych zdjęć, wspomnień, bieżących aktywności, filmików przy jednoczesnym przyzwoleniu dla innych użytkowników portalu do obserwowania naszego życia i ekspresji własnego ja. W tej społecznej przestrzeni ludzie kreują swój wizerunek oraz tożsamość w kontekście psychologicznym i społecznym, doświadczają różnorodnych przeżyć, ale także czasem za wszelką cenę zdobywają popularność, kosztem swojego zdrowia i życia. Przedmiotem analiz w publikacji uczyniono następujące zagadnienia: 1. Tożsamość kreowana na portalach społecznościowych Facebook i Instagram. 2. Poczucie własnej wartości uzależnione od liczby „lajków”. 3. „Ostateczne selfie” – popularność, za którą płaci się życiem.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2018, 566(1); 21-29
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure AIS with Identity-Based Authentication and Encryption
Autorzy:
Goudosis, A.
Katsikas, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/116971.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
encryption
authentication
Automatic Identification System (AIS)
Identity-Based Encryption (IBE)
Maritime Certificate-less Identity-Based (mIBC)
cryptography
Identity-Based Cryptography (IBC)
Opis:
The Automatic Identification System (AIS) offers automatic traffic control and collision avoidance services to the maritime transportation sector worldwide. Because AIS lacks security mechanisms, it is vulnerable to misuse and exploitation by unlawful adversaries (e.g. sea-pirates, terrorists, smugglers). To address the security issues of the AIS, in an earlier paper [1], we proposed the deployment of a Maritime Certificate-less Identity-Based (mIBC) public-key cryptography infrastructure that enhances AIS with on-demand anonymity, authentication, and encryption capabilities. In this paper we address implementation aspects of that infrastructure. In particular, we propose to use the Sakai-Kasahara Identity-Based Encryption (IBE) approach to implement the mIBC infrastructure, following the IEEE 1363.3-2013 standard for Identity-Based Cryptography.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 287-298
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zero identity — the new cybersecurity paradigm
Autorzy:
Ronhaar, Wayne
Zehner II, William Bradley
Langhorne, Robert
Powiązania:
https://bibliotekanauki.pl/articles/11236507.pdf
Data publikacji:
2021-12-30
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
Cybersecurity
Cyber Invisibility
Cylentium
Hacking
Paradigm Shift
Passwords
Quantum Computing
Wireless Wall
Zero Identity
Opis:
Global cybercrime is exploding geometrically. The traditional methods of securing cyber systems via complex passwords frequently fail, exposing the computer systems to many types of cybercrimes. Cybercrime of all kinds is a growing concern for individuals, government and business organizations, and society. Zero Identity is a new technology that "bubbles, cloaks, and hides" computers and their contents from cybercriminals. Zero Identity is a mature and proven military-based technology with over a 20-year history. Cylentium, a cybersecurity startup, is adapting Zero Identity technology to consumers and civilian organizations. Market and technological acceptance of Zero Identity may lead to a cybersecurity paradigm shift in the next decade. This paper explores the history of Zero Identity, what it does, how it works, and its future prognosis. One of the original developers (Rob Langhorne) of the Zero Identity concept was interviewed, as was the concurrent entrepreneur (Wayne Ronhaar). Both Langhorne and Ronhaar became coauthors of this article to contribute their first-hand historical perspectives, challenges, and insights to transform technology into a commercial product in a series of articles.
Źródło:
Marketing Instytucji Naukowych i Badawczych; 2021, 42, 4; 97-109
2353-8414
Pojawia się w:
Marketing Instytucji Naukowych i Badawczych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kradzież tożsamości w sieci w ujęciu normatywno-opisowym
Internet based Identity Theft in terms of normative-descriptive approach
Autorzy:
Gorazdowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/956945.pdf
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
przestępczość
cyberprzestępczość
phishing
pharming
Kodeks karny
kradzież
dane osobowe
dobra osobiste
tożsamość człowieka
czyn zabroniony
odpowiedzialność karna
crime
cyber-crime
penal code
theft, personal
information
personal
human identity
offense
criminal liability
Opis:
Identity Theft covers most of unlawful, instrumental misappropriation or use the identity of a living, dead or fictitious people in order to gain financial or personal or violation of other goods protected by law. Criminal liability for identity theft speak important arguments as the right to privacy, family, home and correspondence, safety and security of legal transactions, the preventive nature of threats. Defining identity theft based on the traditional model of deception proved to be of little use, hence the applicable regulations introduced a new regulation of the offense under article 190 a paragraph 2 of the Criminal Code. In Polish law, identity theft is treated as a separate offense. The legislator foresaw the punishment to three years' imprisonment for the perpetrator who pretending to be another person, uses her image or her other personal information in order to inflict its damage to property or personal. On each of the users responsibility to protect the identity on the network, and it depends on us whether we can meet all threats. Reality will show whether the current phenomenon of criminalization of identity theft in the criminal law is sufficient, or whether further changes are needed.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 2; 89-102
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies