Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "password" wg kryterium: Wszystkie pola


Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The security of it resources protected by passwords
Autorzy:
Szleszyński, A.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/347828.pdf
Data publikacji:
2015
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
IT resource protection
password
password recovery
Opis:
This paper presents the protection effectiveness assessment of the contents of files created using an office suite. The protection effectiveness is understood as the time required for obtaining a password blocking the access to IT resources. IT resources are files containing data of varying degrees of sensitivity. The study analysed the time it takes to crack a password for different types of information resources. It has been shown that passwords consisting of five or a smaller number of characters, and can be found in less than 1.5 hours. Such a short time needed to find the password does not guarantee the effective protection of the contents of the file. This, in turn, makes it possible to breach of confidentiality attribute of an IT resource.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2015, 4; 109-119
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo haseł wśród użytkowników internetu
Passwords security amongst internet users
Autorzy:
Kranc, K.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946025.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo hasła
użytkownik internetu
haker
unikalność hasła
schematyczność hasła
password security
internet user
hacker
password uniquenes
schematic of password
Opis:
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 335-344
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Password protection in IT systems
Autorzy:
Rodwald, P.
Biernacik, B.
Powiązania:
https://bibliotekanauki.pl/articles/208899.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
hasła
uwierzytelnianie
zabezpieczanie danych
funkcje skrótu
computer security
password
authentication
hash function
Opis:
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 1; 73-92
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Password-authenticated group key establishment from smooth projective hash functions
Autorzy:
Bohli, Jens Matthias
González Vasco, María Isabel
Steinwandt, Rainer
Powiązania:
https://bibliotekanauki.pl/articles/330206.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
group key exchange
password authentication
smooth projective hashing
uzgadnianie klucza
uwierzytelnienie hasła
haszowanie rzutowe
Opis:
Password-authenticated key exchange (PAKE) protocols allow users sharing a password to agree upon a high entropy secret. Thus, they can be implemented without complex infrastructures that typically involve public keys and certificates. In this paper, a provably secure password-authenticated protocol for group key establishment in the common reference string (CRS) model is presented. While prior constructions of the group (PAKE) can be found in the literature, most of them rely on idealized assumptions, which we do not make here. Furthermore, our protocol is quite efficient, as regardless of the number of involved participants it can be implemented with only three communication rounds. We use a (by now classical) trick of Burmester and Desmedt for deriving group key exchange protocols using a two-party construction as the main building block. In our case, the two-party PAKE used as a base is a one-round protocol by Katz and Vaikuntanathan, which in turn builds upon a special kind of smooth projective hash functions (KV-SPHFs). Smooth projective hash functions (SPHFs) were first introduced by Cramer and Shoup (2002) as a valuable cryptographic primitive for deriving provable secure encryption schemes. These functions and their variants proved useful in many other scenarios. We use here as a main tool a very strong type of SPHF, introduced by Katz and Vaikuntanathan for building a one-round password based two party key exchange protocol. As evidenced by Ben Hamouda et al. (2013), KV-SPHFs can be instantiated on Cramer–Shoup ciphertexts, thus yielding very efficient (and pairing free) constructions.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 4; 797-815
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey a secured privacy authentication with recovery
Autorzy:
Rajkumar, M. Newlin
Dhurka, V.
Kayathri, P.
Powiązania:
https://bibliotekanauki.pl/articles/1192095.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Password
Authentication
OTP
Opis:
Every person has his own data and needs it to be secure, so authentication and acceptance were found to be essential. Most web based applications are based on password level authentication only. Since passwords are easily prone to be attacked, a better authentication is needed. The biometrics and the biometric way of authentication came to existence but this also suffered from the drawback of excess hardware and complex mechanisms. This paper presents a simple and efficient user authentication approach based on OTP with four digit pin number. When the user logins into the system, the login password is matches with database and if they match, the user is identified as a legitimate user. Further, an OTP is generated and sent to the user. The user enter the OTP along with four digit pin. If this combined OTP and four digit pin is matched with database, user is authenticated. Otherwise user is not allowed to access. This achieves better authentication and efficiency. If user forget their password, recovery phase is available. In this phase user have to answer the query which is based on the image that is displayed by server. If the answer is matches, then password reset link will send to user’s mail id. This recovery method is not vulnerable to password resetting attack. This paper provides different types of password, types of authentication and types of attack.
Źródło:
World Scientific News; 2016, 37; 265-278
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych
Confidentiality of information resources management in ict systems
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/327054.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybut poufności zasobu informacyjnego
ochrona hasłem
confidentiality attribute information resource
password protection
Opis:
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 537-548
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of the User’s Identification Security System of on the 2FA Base
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Wójcik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1844625.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
two-factor authentication
data security
user identification
password generator
Opis:
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 235-240
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Powiązania:
https://bibliotekanauki.pl/articles/408642.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Opis:
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Choosing a password breaking strategy with imposed time restrictions
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/209477.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hasła
łamanie haseł
funkcje skrótu
informatyka śledcza
passwords
breaking passwords
hash functions
computer forensics
Opis:
Celem artykułu jest przedstawienie metodyki postępowania w przypadku, gdy atakujący (biegły sądowy, technik kryminalistyki, pentester) ma za zadanie złamać hasło do pewnego systemu teleinformatycznego przy nałożonych ograniczeniach czasowych. Sytuacja taka ma często miejsce w toku działań procesowych prowadzonych przez organy ścigania, podczas zatrzymań sprzętu komputerowego. Na wstępie przedstawiono obowiązującą wykładnię prawa wraz z dobrymi praktykami przy zabezpieczaniu materiału dowodowego. Następnie omówiono sposoby przechowywania haseł w systemach informatycznych, po czym dokonano przeglądu różnych klas ataków na hasła. Wyszczególniono także najpopularniejsze narzędzia wspomagające proces łamania haseł. W głównej części pracy przedstawiono autorską strategię przeprowadzania ataku przy nałożonych z góry ograniczeniach czasowych dla dostępnych zasobów sprzętowych. Pokazane zostały również szacunkowe koszty i efektywność ekonomiczna dla wybranych rozwiązań. Obliczenia pokazano na przykładzie dwóch rzeczywistych ataków przeprowadzonych przez autora w trakcie prawdziwych działań procesowych.
The aim of the article is to present the password breaking methodology in case when an attacker (forensic investigator, court expert, pen tester) has imposed time restrictions. This is a typical situation during many legal investigations where computers are seized by legal authorities but they are protected by passwords. At the beginning, the current state of law in that matter is presented, along with good practices in seizing the evidence. Then, the ways of storing static passwords in information systems are showed, after which various classes of password breaking methods are reviewed (dictionary, brute-force, rule, combinator, mask, hybrid, etc.). The most popular tools supporting this process are listed as well. The main part of the paper presents the original strategy of conducting an attack on a single hashed password with time constraints. Costs as well as economic efficiency for four different hardware solutions (laptop, gaming computer, rig with 6 GPU’s, cloud computing) are discussed. The calculations are shown on the example of two real attacks carried out by the author in the real legal cases.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 79-100
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Siła haseł w kontekście ochrony zbiorów danych
The strength of passwords in the context of the protection of collections of data
Autorzy:
Balawender, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/474253.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
Baza danych
PUODO
RODO
Siła hasła
Database
The strength of a password
Opis:
W artykule podjęto temat porównywania jakości haseł za pomocą entropii informacyjnej. Wyszczególniono kluczowe regulacje prawne obowiązujące administratorów baz danych. Zaprezentowano niektóre metody przechwytywania i łamania haseł oraz omówiono elementarne zasady bezpieczeństwa, do których powinien stosować się każdy użytkownik komputera, w tym mnemotechniczne metody tworzenia silnych haseł. Przeprowadzono analizę zabezpieczeń procesów identyfikacyjnych siedmiu największych banków.
The article is devoted to the comparison of the quality of entries by means of information entropy. One itemised the key legal regulations which the administrators of databases must follow. One presented certain methods of intercepting and breaking passwords and emphasised the fundamental principles of safety, which should be followed by each computer user, including the mnemonic methods of creating strong passwords. One conducted an analysis of the security systems of identification-related processes of seven major banks.
Źródło:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media; 2018, 4(31); 37-50
1505-4195
2451-2575
Pojawia się w:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych na przykładzie wybranego Urzędu Miasta
Protection of personal data on the example of selected municipality office
Autorzy:
Gil, A.
Nowotna, K.
Powiązania:
https://bibliotekanauki.pl/articles/103562.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
dane osobowe
ochrona danych osobowych
polityka haseł
personal data
data protection
password policy
Opis:
W czasach szybkiego rozwoju informatycznego następuje zastępowanie tradycyjnych metod gromadzenia i utrwalania informacji nowoczesnymi skomputeryzowanymi metodami. Gromadzone w sposób elektroniczny dane są łatwiejsze w przetwarzaniu. Wzrasta więc ryzyko naruszenia praw osób, których dane są gromadzone w różnych bazach danych, dlatego wymagamy, aby nasze dane były odpowiednio chronione. Pozostawienie skomputeryzowanych baz danych poza prawną regulacją sprzyjałoby ingerowaniu w wolność osobistą jednostki i jej prywatność . Celem pracy jest przedstawienie tematu ochrony danych osobowych w instytucji administracyjnej jaką jest urząd miasta. Po zaprezentowaniu terminologii zagadnienia profilaktyki bezpieczeństwa urzędu, przedstawione zostaną badania, które zostały przeprowadzone za pomocą ankiety weryfikującej stan i poziom bezpieczeństwa danych osobowych, oraz analiza przeprowadzonych badań.
In times of rapid development in information technology, the modern computerized methods replace traditional methods of collecting and fusing of information. Collected the electronic data are easier to process and make available. Thus increases the risk of infringement of rights of persons whose data stored in different databases, so we require that our data are adequately protected. Leaving computerized data bases outside legal regulation would facilitate interference with personal liberty of the individual their privacy. The aim of this article is to present the subject of personal data in administrative institutions such as the office of the city. After introducing terminology, office security policy, we present studies conducted using a survey verifying the status and security personal data, and analysis of the study.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 69-80
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zabezpieczeń w systemach elektronicznych płatności
Analysis of security methods and techniques for access to data in electronic payment systems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Pyszny, Krzysztof
Majerczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/593166.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Autoryzacja
Bezpieczeństwo
E-bankowość
Hasło
Płatności online
Authorization
E-banking
Online payments
Password
Security
Opis:
Artykuł dotyczy analizy stosowanych metod autoryzacji w usługach płat-ności elektronicznych pod kątem ich bezpieczeństwa i akceptacji. Celem artykułu jest określenie czynników wysokiej akceptacji usług płatności online przez użytkowników na podstawie wyników badań na temat zaufania do metod zabezpieczeń systemów płat-ności elektronicznych i popularności wśród użytkowników. W badaniu uwzględniono różne formy elektronicznych płatności, tj. bankowy przelew internetowy, płatności kartą, płatności za pośrednictwem operatora usług płatniczych w Internecie, BLIK czy SMS, oraz określono poziom wiedzy użytkowników na temat metod autoryzacji i praktyczne-go ich stosowania do zabezpieczenia dostępu do danych z wykorzystaniem znanych technik w bankowości i transakcjach płatniczych w Internecie.
The article concerns the analysis of the authorization methods used in elec-tronic payment services in terms of their security and acceptance. The purpose of the article is to identify the factors of high acceptance of online payment services by users based on research results on trust and popularity among users. The study took into ac-count various forms of electronic payments, i.e. bank online transfer, card payments, payments via the online paymentservice operator, BLIK or SMS, and the level of users’ knowledge of authorization methods and their practical application to secure access to data using known data was determined technician in banking and online payment trans-actions.
Źródło:
Studia Ekonomiczne; 2019, 390; 105-124
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies