Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerabilities" wg kryterium: Wszystkie pola


Tytuł:
Zastosowania koncepcji Internetu rzeczy w kontekście inteligentnego miasta. Wybrane zagadnienia bezpieczeństwa
The Applications of the Internet of Things in the Context of the Smart City. Selected Security Issues
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/525538.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet rzeczy
inteligentne miasta
cyberbezpieczeństwo
zagrożenia, podatności
Internet of things
smart city
cybersecurity
threats
vulnerabilities
Opis:
Miasta, chcąc być coraz bardziej przyjazne dla mieszkańców oraz coraz sprawniej zarządzane, wykorzystują na te potrzeby różne nowoczesne rozwiązania teleinformatyczne. W ten sposób wdrażana jest w życie idea inteligentnego miasta (ang. smart city), wykorzystująca m.in. systemy Internetu rzeczy (ang. Internet of Things, IoT), które będą stawać się kluczowym narzędziem usprawniającym funkcjonowanie aglomeracji miejskich. Koncepcja Internetu rzeczy rozwija się bardzo dynamicznie i stwarza ogromne możliwości dla inteligentnych miast. Oprócz korzyści, jakie przynosi, przynosi jednak też poważne zagrożenia, przede wszystkim dla prywatności i ochrony danych osobowych. Jej zastosowania usprawniają nasze życie, ale stwarzają nowe formy ryzyka i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy w kontekście koncepcji inteligentnego miasta oraz opis zagrożeń dla cyberbezpieczeństwa, wynikających z poszerzania dostępu do sieci nowych urządzeń w tym obszarze.
Wishing to be more friendly to their citizens and to be managed more efficiently, cities are using a variety of modern ICT solutions for their needs. In this way, the smart city concept is being implemented, using, among others, the Internet of Things (IoT), which will become a key tool to improve the functioning of urban agglomerations. This idea develops very dynamically and creates tremendous opportunities for smart cities. But in addition to the benefits it brings, it also creates serious threats, primarily for privacy and personal data protection. Its applications improve our lives but also create new forms of risk and become the challenge for security architects. The purpose of this paper is to review selected applications of the Internet of Things in the context of the smart city and to describe the cybersecurity threats resulting from widening access of new devices to the network in this area.
Źródło:
Problemy Zarządzania; 2017, 4/2017 (71); 41-53
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań
Threats arising from the implementation of the concept of the internet of things in selected areas of applications
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/590682.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cyberbezpieczeństwo
Internet rzeczy
Podatności
Ryzyko
Zagrożenia
Cybersecurity
Internet of Things
Risk
Threats
Vulnerabilities
Opis:
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.
Źródło:
Studia Ekonomiczne; 2017, 341; 316-330
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Worsening Women Trafficking, Multidimensional Poverty and Gender Inequality: The Vulnerabilities, Playouts and Governmental Responses in West Africa
Autorzy:
Abioro, Tunde
Akinyemi, Omolara
Powiązania:
https://bibliotekanauki.pl/articles/2015742.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
poverty
mobility
trafficking
human security
gender inequality
Opis:
Modern governments in modern states in third world countries are overwhelmed with social circumstances that have forced citizens to resort to self-help. Also, prevalent unclear demographic and globalization issues are sometimes neutral lines of justification for either transit or destination posture of the West African states. Concisely, poverty issues have continuously permeated the West Africa region’s fabric, and the challenges seem protracting. It has implications for mobility, (women) trafficking, and human security, among others. The quantitative approach adopted profiled index while evaluating and descriptive methods explained the content. Among other findings, lack of national data and proper immigration service is obvious. Thus, adequate data for national planning is recommended. Further, ongoing regional and national initiatives for possible integration and collaboration to address challenges are advocated.
Źródło:
Polish Political Science Yearbook; 2020, 4 (49); 87-104
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Women, migration, decent work and vulnerabilities in Africa: an investigative analysis
Autorzy:
Ojo, Solomon
Aluko-Arowolo, Sola
Powiązania:
https://bibliotekanauki.pl/articles/9203880.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Women
Migration
Vulnerabilities
Decent Work
Africa
Nigeria
Opis:
This study investigated women, migration, decent work and vulnerabilities in Africa. Essentially, it is on record that for the last few years more female migrants have been migrating independently for work, education and as heads of households. Despite these improvements, female migrants may still face stronger discrimination, are more vulnerable to mistreatment, and can experience double discrimination as both migrants and as women in their host country in comparison to male migrants. Nonetheless, male migrants are also exposed to vulnerabilities in the migration processes. For example, records have it that every day, women across Libya who have been subjected to forced marriages, sexual abuse, and other dire situations, leave their home countries for the prospect of a better life and with longing for Europe’s safety, they are willing to face an equally perilous route ahead, with the constant risk of being returned to Libyan detention centres, where they are abused, starved, and tortured (Palmucci, 2021). It is based on this that this study was carried out using investigative analysis of women victims who are presently returnees to their home country (Nigeria). Through identified women returnees from some of these countries, most especially Libya, 15 women returnees interacted to share their experiences while outside the country for greener pastures. These 15 women returnees were able to link the authors of this study to other 29 women returnees to Nigeria in the last three to two years.
Źródło:
Reality of Politics; 2023, 24; 121-150
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Western Denial and Russian Control. How Russia’s National Security Strategy Threatens a Western-Based Approach to Global Security, the Rule of Law and Globalization
Autorzy:
Gunneriuson, Håkan
Bachmann, Sascha Dov
Powiązania:
https://bibliotekanauki.pl/articles/594544.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
hybrid warfare
national security policies
East-West conflict
NATO policy and doctrines
exploitation of cultural asymmetries
disinformation strategies
state vulnerabilities
reflexive control
Opis:
The Russian National Security Strategy of 2015 aims at achieving autarky from Western influences on global security, the rule of law and global trade. Russia aims at attaining this by applying a holistic mix of military, political and economic means to weaken the West and to strengthen its own role as a global player. The Russian approach builds on a strategy of reflexive control which as such is an old method, but the outcome of the application of this approach results in hybrid warfare which as such is a new emerging concept of warfighting. This short article looks at one particular aspect of this Russian strategy, namely using Hybrid, or non-linear, Warfare against its Western direct neighbours in particular and the West in general. We will discuss the underlying cultural logic in Russia’s actions and will reflect on the impact of Russia’s utilization of the existing cultural asymmetry as a form of warfare in regard to the West. The examples used in this text are taken from the context of the conflicts of Ukraine and Syria, but have to be seen as constituting a part of an on-going global conflict aimed at NATO and the EU. The text builds on years of research within the hybrid threat, warfare respectively, context by both authors.
Źródło:
Polish Political Science Yearbook; 2017, 1 (46); 9-29
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trust and Risk Assessment Model of Popular Software Based on Known Vulnerabilities
Autorzy:
Janiszewski, M.
Felkner, A.
Olszak, J.
Powiązania:
https://bibliotekanauki.pl/articles/226553.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
software vulnerabilities
risk assessment
software management
trust management models
reputation management models
0-day vulnerabilities forecast
risk of information systems
prediction model
Opis:
This paper presents a new concept of an approach to risk assessment which can be done on the basis of publicly available information about vulnerabilities. The presented approach uses also the notion of trust and implements many concepts used in so called trust and reputation management systems (which are widely used in WSN, MANET or P2P networks, but also in ecommerce platforms). The article shows first outcomes obtained from the presented model. The outcomes demonstrate that the model can be implemented in real system to make software management more quantified and objective process, which can have real and beneficial impact on institutional security. In article, however the emphasis was set not on the model itself (which can be easily changed) but on the possibility of finding useful information about vulnerabilities.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 3; 329-336
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The socioeconomic vulnerability of coastal communities to abrasion in Samas, Bantul Regency, Indonesia
Autorzy:
Choirunnisa, Audi Karina
Giyarsih, Sri Rum
Powiązania:
https://bibliotekanauki.pl/articles/1051511.pdf
Data publikacji:
2018-10-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
coastal erosion
physical vulnerabilities
social vulnerabilities
economic vulnerabilities
SMCE method
Samas Coast
Opis:
This research was conducted in Srigading and Gadingsari Villages, Samas District, Bantul Regency, the Special Region of Yogyakarta. Both of these villages were selected as the study area because of their high vulnerability to coastal erosion. This research aimed to analyse the physical, social, and economic vulnerability and the capacity of communities in both villages to deal with erosion in Samas Coast using primary and secondary database. According to the results of the physical and socioeconomic scenarios, Srigading has a high vulnerability level, whereas Gadingsari has a low vulnerability level. Meanwhile, the equal scenario results in the same spatial distribution of vulnerability as the aforementioned scenarios. This research also finds that the capacity, which was based on knowledge of coastal erosion and its risk reduction measures, is categorized as medium. This capacity level is shaped by the constantly improved preparedness as communities experience coastal erosions directly.
Źródło:
Quaestiones Geographicae; 2018, 37, 3; 115-126
0137-477X
2081-6383
Pojawia się w:
Quaestiones Geographicae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The CAN Bus in the Maritime Environment – Technical Overview and Cybersecurity Vulnerabilities
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/2063969.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
controller area network
national marine electronics association
cyber security
maritime communication standard
security vulnerabilities
CAN Bus
maritime environment
Opis:
The Controller Area Network (CAN) bus standard was developed in the 1980s and is in widespread use in automobile, vehicular, aviation, and other networks. The CAN bus was introduced in the maritime environment with the adoption of the National Marine Electronics Association (NMEA) 2000 standard in the late-1990s. Many papers have been written about the CAN bus protocols and security vulnerabilities but there is sparse literature about use of the CAN bus in the maritime environment. Part I of this paper is a technical overview, describing CAN bus standards and operation, with particular attention to its use with the NMEA 2000 maritime communications standard. Part II of this paper describes security vulnerabilities in terms of loss of confidentiality, integrity, or availability of information (such as eavesdropping, denial-of-service, and spoofing), and mitigations specific to the maritime environment.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 531--540
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy wbudowane oraz ich podatności na ataki sprzętowe
Embedded Systems and their Vulnerabilities to Hardware Attacks
Autorzy:
Szczepankiewicz, Konrad
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/27323995.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
atak sprzętowy
analiza kanału pobocznego
podatności systemów wbudowanych
ochrona urządzeń przed atakami sprzętowymi
hardware attacks
side channel analysis
vulnerabilities of embedded systems
protection of devices against hardware attacks
Opis:
Artykuł opisuje rodzaje ataków sprzętowych nakierunkowanych na systemy wbudowane, a także środki zapobiegawcze oraz metody modelowania zagrożenia bezpieczeństwa. Obecnie w urządzeniach elektronicznych poziom zabezpieczeń od strony oprogramowania jest zazwyczaj wysoki. Z kolei sprzętowe implementacje mogą pozostawiać luki, które atakujący mogą wykorzystać do ekstrahowania informacji lub zaburzania działania urządzenia w niezamierzony przez twórców sposób. Będąc użytkownikiem systemów wbudowanych, krytycznych dla bezpieczeństwa, należy być świadomym niebezpieczeństw spowodowanych lukami w oprogramowaniu, ale również znać zagadnienie analizy kanału pobocznego oraz iniekcji błędów.
The article describes the types of hardware attacks targeting embedded systems, countermeasures, and methods of modelling security threats. In currently used electronic devices, the software usually ensures very high level of security. On the other hand, hardware implementations, often leave vulnerabilities that attackers can use to extract information or disrupt the operation of the device. Being a user of embedded systems, critical for safety, you should be aware of what dangers they may be exposed to from the hardware side and to know the analysis of the side channel and fault injection.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2023, 72, 1; 59--68
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RSA Keys Quality in a Real-world Organizational Certificate Dataset: a Practical Outlook
Autorzy:
Kamiński, Konrad
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/27311954.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
certificates
X.509
RSA keys
PKI
vulnerabilities
RSA factorization
Opis:
This research investigates the intricacies of X.509 certificates within a comprehensive corporate infrastructure. Spanning over two decades, the examined enterprise has heavily depended on its internal certificate authority and Public Key Infrastructure (PKI) to uphold its data and systems security. With the broad application of these certificates, from personal identification on smart cards to device and workstation authentication via Trusted Platform Modules (TPM), our study seeks to address a pertinent question on how prevalent are weak RSA keys within such a vast internal certificate repository. Previous research focused primarily on key sets publicly accessible from TLS and SSH servers or PGP key repositories. On the contrary, our investigation provides insights into the private domain of an enterprise, introducing new dimensions to this problem. Among our considerations are the trustworthiness of hardware and software solutions in generating keys and the consequential implications of identified vulnerabilities on organizational risk management. The obtained results can contribute to enhancing security strategies in enterprises.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 803--810
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problem odpowiedzialności za błędy w oprogramowaniu IoT
The problem of liability for IoT software vulnerabilities
Autorzy:
Marciniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1075723.pdf
Data publikacji:
2020-10-31
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
iot
oprogramowanie
prawo autorskie
produkt niebezpieczny
odpowiedzialność producenta
software
copyright
defective product
producer liability
Opis:
Za poprawne działanie urządzeń IoT odpowiada zainstalowane w nich oprogramowanie. Może ono nie tylko zawierać luki, ale i ukryte przed nabywcą elementy lub może nie obejmować jakichkolwiek mechanizmów zapewniających cyberbezpieczeństwo. To sytuacja skrajnie niebezpieczna dla każdego użytkownika, również profesjonalnego. W artykule zaprezentowano obowiązujące regulacje w zakresie odpowiedzialności producentów za braki i błędy w oprogramowaniu, przybliżając istotne luki w zakresie ochrony nabywców z sektorów B2B i B2A. W konkluzjach, wskazując na celowość rozszerzenia obowiązujących na rynku konsumenckim regulacji dotyczących produktów niebezpiecznych, zawarto postulaty de lege ferenda.
The firmware installed on IoT devices is responsible for their proper operation. It may have not only bugs, but also elements hidden from the buyer or the lack of any cybersecurity mechanisms. This is an extremely dangerous situation for any user, including professionals. The study introduces the applicable regulations in the field of producer responsibility for software deficiencies and errors, presenting significant lack of the protection of buyers from B2B and B2A sectors. The conclusions, pointing to the advisability of extending the regulations on defective products applicable to the consumer market, include de lege ferenda postulates.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2020, 10; 37-46
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podatnosc lasow Wielkopolskiego Parku Narodowego na niszczenie przez turystyke
Vulnerabilities of forests in Wielkopolski National Park to the impact of tourism
Autorzy:
Turkowiak, A
Powiązania:
https://bibliotekanauki.pl/articles/882215.pdf
Data publikacji:
2009
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Leśny Zakład Doświadczalny. Centrum Edukacji Przyrodniczo-Leśnej w Rogowie
Tematy:
parki narodowe
Wielkopolski Park Narodowy
turystyka
oddzialywanie na srodowisko
antropopresja
lasy
podatnosc na degradacje
Opis:
Wopracowaniu podjęto temat oceny podatności lasówWielkopolskiego Parku Narodowego na degradację w wyniku działalności turystycznej. Wyznaczono czynniki kształtujące wrażliwość drzewostanów na degradację: typ siedliskowy lasu, stan siedliska, dominujące gatunki drzew, ich wiek, procentowy udział jednego gatunku w drzewostanie, wilgotność gleb, powierzchniową budowę geologiczną oraz spadki terenu. Analiza poszczególnych elementów oraz zastosowanie metody wieloczynnikowej (Rykowski 1990) pozwoliło na stworzenie wskaźnika odporności na degradację i wskazanie obszarów szczególnie narażonych na degradację. Analizę wrażliwości lasów na degradację przeprowadzono dla najmniejszych jednostek administracji leśnej, czyli pododdziałów.
The author attempts to evaluate susceptibility ofWielkopolski National Park forest on deteriotation through touristic activity. Factors chosen for this analysis are: type of habitable forest, condition of habitation, predominating tree species, age, percentage of participation of one tree species, humidity of soil, surface geological structure and decreases of fields.Analysis of individual elements and utilization of multifactor method (Rykowski, 1990) has allowed creating the index of immunity to degradation. Analysis of vulnerability of forests to degradation was done for the smallest units of forest administration, ie. sub-units.
Źródło:
Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej; 2009, 11, 4[23]; 281-290
1509-1414
Pojawia się w:
Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New Threats and Innovative Protection Methods in Wireless Transmission Systems
Autorzy:
Bilski, T.
Powiązania:
https://bibliotekanauki.pl/articles/309265.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
confidentiality
cryptography
threats
vulnerabilities
wireless transmission
Opis:
Many improvements in the field of wireless communication can be observed nowadays. Some developments are gradual, others are revolutionary. It is obvious that each innovation in the area may lead to new security threats and vulnerabilities. Such technologies and transmission methods as: Near Field Communication (NFC), Visible Light Communication (VLC), handover, mesh networks, 5G cellular network, mobile IPv6, beamforming, cooperative beamforming, Multiple Input Multiple Output (MIMO), Orthogonal Frequency Division Multiple Access (OFDMA), transmission in Extra High Frequency (EHF) band are very important from the security point of view. In order to preserve high level of security one needs to identify, analyse and classify distinctive sets of threats and vulnerabilities as well as some emerging data protection opportunities related to innovative wireless transmission methods and technologies. This identification, analysis and classification is a main purpose of the paper. It will focus on cryptography in wireless systems, security vs. energy tradeoffs, physical layer security. For example, common problems related to cryptography may be solved with a use of physical layer security. Data confidentiality may be fulfilled with a use of beamforming and jamming, authentication may be performed with a use of out-of-band authentication model.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 3; 26-33
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring Vulnerabilities in the Residential Real Estate Sector in Poland
Monitorowanie ryzyka na rynku nieruchomości mieszkalnych w Polsce
Autorzy:
Grothe, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/574333.pdf
Data publikacji:
2020-06-30
Wydawca:
Szkoła Główna Handlowa w Warszawie. Kolegium Analiz Ekonomicznych
Tematy:
ryzyka w sektorze nieruchomości
sektor nieruchomości mieszkalnych w Polsce
monitorowanie ryzyka
kryzysy w sektorze nieruchomości
real estate vulnerabilities
real estate market in Poland
risk monitoring
real estate crises
Opis:
Artykuł ten stosuje metodę monitorowania ryzyka związanego z sektorem nieruchomości mieszkalnych dla rynku polskiego. Metoda uwzględnia wskaźniki dotyczące trzech wymiarów ryzyka na rynku nieruchomości mieszkalnych: wyceny, zadłużenia gospodarstw domowych i cyklu kredytowego, oraz buduje zagregowaną bezmodelowo miarę ryzyka, która posiada właściwości wczesnego ostrzegania o kryzysie. Artykuł pokazuje, jak można zastosować omawianą metodę monitorowania dla rynku Polski, opisuje dynamikę wskaźników z perspektywy historycznej i ukazuje pozostające luki w danych.
This paper applies a framework for monitoring vulnerabilities in the residential real estate sector to the case of Poland. The framework considers indicators across three dimensions of real estate-related vulnerabilities, i.e. valuation, household indebtedness and the bank credit cycle, and builds a composite model-free measure shown to have a significant forecasting performance for real estate crises. The paper shows how the monitoring can be implemented for the Polish market, discusses the developments from a historical perspective, and highlights remaining data gaps.
Źródło:
Gospodarka Narodowa. The Polish Journal of Economics; 2020, 302, 2; 5-24
2300-5238
Pojawia się w:
Gospodarka Narodowa. The Polish Journal of Economics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies