Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Akademia Sztuki Wojennej." wg kryterium: Wszystkie pola


Tytuł:
Analiza potencjału ataków wykorzystujących syntetycznie wygenerowane głosy na systemy biometrycznej weryfikacji mówców oraz wykrywania materiałów deepfake
Autorzy:
Bartuzi-Trokielewicz, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/31342041.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
biometria
weryfikacja mówców
audio deepfake
syntetyczne głosy
metody sztucznej inteligencji
uczenie maszynowe
uczenie głębokie
Opis:
Postęp technologiczny w dziedzinie głębokiego uczenia znacząco przyczynił się do rozwoju syntezowania głosu, umożliwił tworzenie realistycznych nagrań audio, które mogą naśladować indywidualne cechy głosów ludzkich. Chociaż ta innowacja otwiera nowe możliwości w dziedzinie technologii mowy, niesie ze sobą również poważne obawy dotyczące bezpieczeństwa, zwłaszcza w kontekście potencjalnego wykorzystania technologii deepfake do celów przestępczych. Przeprowadzone badanie koncentrowało się na ocenie wpływu syntetycznych głosów na systemy biometrycznej weryfikacji mówców w języku polskim oraz skuteczności wykrywania deepfake’ów narzędziami dostępnymi publicznie, z wykorzystaniem dwóch głównych metod generowania głosu, tj. przekształcenia tekstu na mowę oraz konwersji mowy. Jednym z głównych wniosków analizy jest potwierdzenie zdolności syntetycznych głosów do zachowania charakterystycznych cech biometrycznych i otwierania drogi przestępcom do nieautoryzowanego dostępu do zabezpieczonych systemów lub danych. To podkreśla potencjalne zagrożenia dla indywidualnych użytkowników oraz instytucji, które polegają na technologiach rozpoznawania mówcy jako metodzie uwierzytelniania i wskazuje na konieczność wdrażania modułów wykrywania ataków. Badanie ponadto pokazało, że deepfaki odnalezione w polskiej części internetu dotyczące promowania fałszywych inwestycji lub kierowane w celach dezinformacji najczęściej wykorzystują popularne i łatwo dostępne narzędzia do syntezy głosu. Badanie przyniosło również nowe spojrzenie na różnice w skuteczności metod konwersji tekstu na mowę i klonowania mowy. Okazuje się, że metody klonowania mowy mogą być bardziej skuteczne w przekazywaniu biometrycznych cech osobniczych niż metody konwersji tekstu na mowę, co stanowi szczególny problem z punktu widzenia bezpieczeństwa systemów weryfikacji. Wyniki eksperymentów podkreślają potrzebę dalszych badań i rozwoju w dziedzinie bezpieczeństwa biometrycznego, żeby skutecznie przeciwdziałać wykorzystywaniu syntetycznych głosów do nielegalnych działań. Wzrost świadomości o potencjalnych zagrożeniach i kontynuacja pracy nad ulepszaniem technologii weryfikacji mówców są ważne dla ochrony przed coraz bardziej wyrafinowanymi atakami wykorzystującymi technologię deepfake.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial Intelligence in Military Operations – Experiences and Challenges. The British Perspective
Autorzy:
Eble, Keith
Powiązania:
https://bibliotekanauki.pl/articles/31341990.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Artificial Intelligence
Cyber
British
army
military operations
Opis:
This article touches on the issue of understanding and approach to the use of AI by the British army from the perspective of a representative of the British armed forces. The article will address the issues of tripartite division as to the essence of the problem today. This article was an excellent part of the author’s speech delivered during the international conference 2023 Warsaw Cyber Summit.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 98-104
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania
Autorzy:
Roszczewska, Katarzyna
Niewiadomska-Szynkiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/31342038.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
biometria twarzy
detekcja ataków prezentacyjnych
bezpieczeństwo systemów rozpoznawania tożsamości
Opis:
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 37-47
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo granicy Rzeczypospolitej Polskiej a konflikt zbrojny w Ukrainie
Autorzy:
Dziembowska, Magda
Powiązania:
https://bibliotekanauki.pl/articles/31341970.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
granica państwowa
bezpieczeństwo
wojna
migracja
Straż Graniczna
Opis:
W artykule zostały omówione ustawowe zadania Straży Granicznej jako polskiej formacji bezpieczeństwa. Po przystąpieniu Polski do strefy Schengen granica zewnętrzna stała się wspólną granicą Unii Europejskiej. Nielegalna migracja stwarza istotne wyzwanie w zapewnieni bezpieczeństwa państwa. Niezbędne staje się podejmowanie działań minimalizujących zagrożenia związane z nielegalną migracją. Zapewnienie skutecznej ochrony granicy państwowej jest konieczne do utrzymania jej nienaruszalności. Niewątpliwie zagrożenie bezpieczeństwa granic znacząco wzrasta w czasie wojny. Aktualnie prowadzona rosyjska pełnoskalowa wojna w Ukrainie determinuje konieczność budowania struktur bezpieczeństwa, które będą w stanie przeciwstawić się współczesnym zagrożeniom.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 295-306
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Changes Introduced by the NIS Directive 2.0 and their Potential Effect on Shaping the Cybersecurity Labour Market
Autorzy:
Porzeżyński, Marek
Kulicki, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/31341973.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
NIS 2
labour market
Opis:
Ensuring cybersecurity is – next to AI development – one of humanity’s greatest challenges nowadays. This is not a hyperbole – cybersecurity threats are real for public and private sectors, as well as individuals. With the rapid technological advancements and galloping digitisation, malicious entities and individuals are looking to take advantage of the online security gaps created by lack of caution. The European Union tried to counteract this by extensively discussing the issue, giving rise to the NIS directive. After a few years in force, its effects were assessed, and several changes were prepared to improve overall cybersecurity. However, these solutions will not work unless it becomes standard practice to employ cybersecurity specialists in a wide range of environments, extending far beyond those of the biggest organisations. This is what happened in the case of the General Data Protection Regulation (GDPR). The original provisions had been expanded to such an extent that they led to the emergence (separation) of an independent consultancy market in the field of information protection, with particular emphasis on personal data from the technical and legal consultancy markets. Hence, comparisons to the GDPR are valid. In this article, the authors review and assess the changes in cybersecurity legislation. This includes the NIS 2.0 directive category of digital service providers and their expected effects on the labour market.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 21-38
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Competence of the CSIRT NASK Team in the Field of Combating Abuse of Electronic Communications
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/31342034.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
smishing
CSIRT NASK
cybersecurity
Opis:
The legislator includes, within the tasks of the CSIRT NASK team, the monitoring of cybersecurity threats and incidents at the national level, as well as the estimation of risks that are related to the disclosed cybersecurity threats and incidents which have occurred, including the conduction of a dynamic risk assessment. The team’s obligation is also to collect reports from recipients of short message services (SMS), regarding messages which are suspected of including content that qualifies as smishing, i.e., such text messages in which the sender impersonates another entity to induce the message recipient to behave in a specific manner, including the provision of personal data, the unfavourable disposal of property, the opening of a website, the initiation of a voice call, or the installation of software.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 67-77
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contract of Arbitrage in the Domestic Regulations on the Examples of Poland and France
Autorzy:
Bocianowska, Joanna
Ciszewski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/31342013.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
contract
arbitrage
agreement
arbitration rules
dispute
Opis:
Arbitration represents a desirable alternative dispute resolution in the realities of modern economically developed countries. Whereas the arbitrage contract is the realisation of this possibility. Submission to arbitration by the parties – in other words signing an arbitrage contract, constitutes de facto the only way to exclude the potential dispute from under the jurisdiction of common courts. It is particularly important in commercial proceedings as it may significantly influence the swiftness of the process due to its flexibility, costs and speed of the proceedings.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 219-233
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Security as A Research Subject: Quantitative and Qualitative Analysis of Data in Scopus Database Covering in 2020–2024
Autorzy:
Włodyka, Ewa Maria
Powiązania:
https://bibliotekanauki.pl/articles/31342026.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber security
public administration
e-government
analysis
Opis:
Modern society is increasingly reliant on digital technologies, thus bringing with it not only opportunities but also threats. This is particularly relevant for the area of the public sector, which by definition serves citizens. This particularity is consists in citizens frequently optionally rather than obligatory entrusting their data via ICT systems. In this context, cyber security is becoming a key research area, and this research is essential for understanding and effectively responding to increasingly complex cyber threats. This study aims to conduct a quantitative and qualitative analysis (within a selected range) of cyber security data for the period of 2020–2024 for the data published in the Scopus repository database.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 131-145
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Security of Electrical Grids – A Contribution to Research
Autorzy:
Włodyka, Ewa Maria
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342016.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
electrical grids
public administration
cyber security
critical infrastructure
Opis:
The state’s critical infrastructure involves those elements that function independently yet are interconnected. It is also affected by ICT networks that exist in other states. These interdependencies make critical infrastructure particularly vulnerable to cyber attacks. At the same time, it is electrical grids that constitute the most crucial element of critical infrastructure. The research hypothesis assumes an urgent need to comprehensively address the cyber security policy of electrical grids in a broader perspective, not only the technical one but also taking into account public policies and the human factor. Quantitative and qualitative methods, literature survey and the desk research method were employed in order to verify this hypothesis. The analyses carried out by the Authors indicated unequivocally that electrical grids constitute an element of the critical infrastructure that is the most vulnerable to cyber threats.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 260-272
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybereducation and its Possibilities in the Context of Legal and Social Responsibility
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/31342004.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
cybersecurity
cybereducation
cyber lessons
legal responsibility
social relations
Opis:
Despite the rapid development of IT security systems, the number of crimes committed in cyberspace continues to rise. The adverse effects of being in cyberspace cause threats to mental, social and health life. Therefore, raising citizens’ awareness of cybercrime is essential. The article addresses the benefits and threats associated with legal responsibility in the context of combating cybercrime. Understanding the mechanisms for, among others, assessing security is the first step towards making rational decisions online. With the increasing risk of attacks that take advantage of imperfections in the human mind, it is the human factor that plays a decisive role in cybersecurity. Cybereducation uses theories of education and also impacts the quality of learning. It is not possible to deliver it effectively without digital resources. Besides legal responsibility, social and psychological relations, and theories of education, the author devotes much attention to modern information and communication technologies. He clearly outlines the introduction and characterises the most important concepts regarding cybereducation, pointing out legal responsibility and web threats, as well as the quality of education with the use of digital resources.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 213-226
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń i dydaktyka cyfrowa na rzecz bezpieczeństwa człowieka
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/31342030.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zasoby cyfrowe
dydaktyka cyfrowa
zagrożenia
edukacja na rzecz bezpieczeństwa
Opis:
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 94-105
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and its Capabilities in the Sphere of Preventing Road Traffic Threats. On Anger, Aggression and Road Rage
Autorzy:
Pawelec, Kazimierz
Powiązania:
https://bibliotekanauki.pl/articles/31342002.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security rules
accidents and other road incidents
hazard
preventive measures
Opis:
From a very generalised perspective, it can be said that humans are the weakest link regarding road traffic safety. Researchers have focused on their health status, physical, mental and psychological characteristics, gender and age, etc. They have been exploring the question of whether there are persons who are particularly predisposed to becoming the perpetrators or victims of accidents or catastrophes, posing a direct risk of accidents and catastrophes, or causing road traffic hazards. This paper is focused on the issues related to aggression and anger that drivers experience and so-called road rage. The author identifies and analyses the factors determining such conduct, discussing its causes and behaviour prior to such incidents and considering external conditions. Emphasis is placed on the fact that anger, aggression and rage are often followed by a hazard, resulting in an accident or other road incidents mentioned above. Attempts are made to point to yet unexplored spheres of possibly identifying symptoms that indicate aggression or rage, which have been a neglected issue so far and which could be significant for taking anticipative and preventive measures without risk of penalty. The author asserts that the analysis of criminal cases and the evidence collected in the course of such procedures, including tachograph records, event data recorders, video recordings and surveillance cameras, may constitute materials used by an interdisciplinary team of experts to create an algorithm that allows preventive measures to be undertaken before outbursts of aggression, rage and violence take place. Undoubtedly, it is a cybersecurity-related task, which, by no means, may be associated with an excessive surveillance of behaviour on the roads
Źródło:
Cybersecurity and Law; 2024, 11, 1; 248-257
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Issue in the Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence from October 30, 2023
Autorzy:
Pelc, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/31341975.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
AI
AI System
Opis:
AI is a new tool with only limited regulation. One such attempt is the Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence from October 30, 2023, issued by the US President. As AI may be regulated from various angles, one of them is its influence on cybersecurity. AI Executive Order is much more concentrated on cybersecurity issues than other regulations or recommendations related to AI, like those issued in China, drafted in the EU or issued by international organisations like OECD and UNESCO. However, the strong focus on cybersecurity in the AI Executive Order is in line with the National Cybersecurity Strategy issued by the same US administration in March 2023.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 47-57
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity of E-government
Autorzy:
Bencsik, András
Karpiuk, Mirosław
Strizzolo, Nicola
Powiązania:
https://bibliotekanauki.pl/articles/31342025.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
e-government
cyber threats
cybersecurity
Opis:
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 146-160
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberthreats in Ukraine, Poland and Slovakia
Autorzy:
Evsyukova, Oksana
Karpiuk, Mirosław
Kelemen, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/31341976.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyberspace
cyberthreats
Opis:
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 58-78
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies