Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
The Oracle - a New Intelligent Cooperative Strategy of Attacks on Trust and Reputation Systems
Autorzy:
Janiszewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/106242.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
reputation systems
Oracle attack
malicious nodes
model of the attack
Opis:
The paper presents a new concept of attack on trust and reputation systems. The oracle attack could violate the security provided by some of the existing reputation systems. The formal model of the attack is presented in the article on the base of the reference trust model, provided bythe author. The author has proved that this type of attack could be eficient. On the other hand,a sort of measures is provided in the paper which could be implemented in the reputation systems to overcome identified vulnerabilities, unfortunately at the cost of increase of system complication.The paper also provides a definition of intelligent strategies of attacks on trust and reputation systems based on cooperation of many malicious nodes and justifies why this type of attacks is a serious threat.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 2; 86-102
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of cyber attacks in urban conurbations
Autorzy:
Bachor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/576319.pdf
Data publikacji:
2018-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber attack
city
security
Opis:
This paper investigates the threat of cyber attacks in urban conurbations. The first section attempts to define cyberspace and to identify potential objects of attack in the city. The second section analyses the history of past cyber attacks, and the final section gives an overview of activities performed by states and organisations with a view to countering and eliminating cyber threats.
Źródło:
Security and Defence Quarterly; 2018, 20, 3; 72-84
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combined small subgroups and side-channel attack on elliptic curves with cofactor divisible by 2m
Autorzy:
Wroński, Michał
Powiązania:
https://bibliotekanauki.pl/articles/227051.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
small subgroups attack
side-channel attack
alternative models of elliptic curves
Opis:
Nowadays, alternative models of elliptic curves like Montgomery, Edwards, twisted Edwards, Hessian, twisted Hessian, Huff's curves and many others are very popular and many people use them in cryptosystems which are based on elliptic curve cryptography. Most of these models allow to use fast and complete arithmetic which is especially convenient in fast implementations that are side-channel attacks resistant. Montgomery, Edwards and twisted Edwards curves have always order of group of rational points divisible by 4. Huff's curves have always order of rational points divisible by 8. Moreover, sometimes to get fast and efficient implementations one can choose elliptic curve with even bigger cofactor, for example 16. Of course the bigger cofactor is, the smaller is the security of cryptosystem which uses such elliptic curve. In this article will be checked what influence on the security has form of cofactor of elliptic curve and will be showed that in some situations elliptic curves with cofactor divisible by 2m are vulnerable for combined small subgroups and side-channel attacks.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 203-209
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Analysis of Potential Threats to Information Systems and Countermeasures
Autorzy:
Busłowska, Eugenia
Nowak, Iwo
Powiązania:
https://bibliotekanauki.pl/articles/504120.pdf
Data publikacji:
2017
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Security
Attack
Database
Prevention
Opis:
The article presents the results of the analysis of threats to safety of information in enterprises. How information is protected against publication, modification or being erased has also been taken into account. The objective of the analysis is to raise awareness of value of information and the role of security in an IT system.
Źródło:
Logistics and Transport; 2017, 36, 4; 15-24
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O polskich i słowackich depeszach kondolencyjnych w związku z atakami terrorystycznymi
The Polish and Slovak telegrams of condolence in connection with the terrorist attacks
Autorzy:
Olchowa, Gabriela
Powiązania:
https://bibliotekanauki.pl/articles/1044697.pdf
Data publikacji:
2018-08-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
telegram
condolences
terrorist attack
Opis:
Occasional magazines were discussed, specifically condolences in the Polish-Slovak comparative approach. We analyzed 44 (22 PL / 22 SK) condolences delivered in the years 2015–2017 by the President of the Republic Andrzej Duda and the President of the Slovak Republic Andrej Kiska in connection with terrorist attacks. The characteristic features of condolence messages sent after terrorist attacks were indicated. Based on the collected material, two compositional diagrams and their obligatory components were distinguished. Many similarities have been found in Polish and Slovak condolence messages, which mainly originates from the diplomatic style, which imposes some formal requirements, but also some differences were noticed.
Źródło:
Poznańskie Studia Polonistyczne. Seria Językoznawcza; 2018, 25, 1; 139-149
1233-8672
2450-4939
Pojawia się w:
Poznańskie Studia Polonistyczne. Seria Językoznawcza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phase-shift Fault Analysis of Grain v1
Autorzy:
Hromada, V.
Pethö, T.
Powiązania:
https://bibliotekanauki.pl/articles/226344.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
stream ciphers
Grain v1
fault analysis
phase-shift attack
desynchronization attack
Opis:
This paper deals with the phase-shift fault analysis of stream cipher Grain v1. We assume that the attacker is able to desynchronize the linear and nonlinear registers of the cipher during the keystream generation phase by either forcing one of the registers to clock one more time, while the other register is not clocked, or by preventing one of the registers from clocking, while the other register is clocked. Using this technique, we are able to obtain the full inner state of the cipher in reasonable time (under 12 hours on a single PC) by using 150 bits of unfaulted keystream, 600 bits of faulted keystreams and by correctly guessing 28 bits of the linear register.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 131-136
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptanalysis of the FSR-255 hash function
Autorzy:
Kontak, M.
Szmidt, J.
Powiązania:
https://bibliotekanauki.pl/articles/206570.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cryptography
cryptanalysis
FSR-255 hash function
preimage attack
second-preimage attack
collision
Opis:
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised.
Źródło:
Control and Cybernetics; 2014, 43, 2; 365-374
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hardware Implementation of an Enhanced Security- and Authentication-Related Automotive CAN Bus Prototype
Autorzy:
Zniti, Asmae
Ouazzani, Nabih
Powiązania:
https://bibliotekanauki.pl/articles/2200704.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
CAN
automotive security
attack
authentication
Opis:
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 83--88
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/194177.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Opis:
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych. Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin - kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwiązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się głębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.
For millennia, dozens of solutions, which sole purpose was to prevent outsiders from reading information, have been developed, refined and broken. This led to the emergence of two opposing fields - cryptography and cryptanalysis. In the age of computers, all existing solutions have been abandoned and new ones have been introduced, with the most secure ones RSA and ciphers based on elliptic curves. Both considered impossible to break. This result directly from the math used in their definitions. Some previous researches have already shown some of their weaknesses, but there is still no solution that would work in every single case. Because of this, it was decided to take a closer look at the weak points of elliptic ciphers, taking into account all the information available to date.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 53-58
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the bombers’ tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
WOJTASIK, KAROLINA
Powiązania:
https://bibliotekanauki.pl/articles/1798779.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorist attack
ISIS
hard target
soft target
tactics
attack in Brussels
foreign terrorist fighters
TATP
Opis:
The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.
Źródło:
Przegląd Policyjny; 2020, 140(4); 135-153
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Self-proclaimed Islamic State. The determinant of violence in the 21st century
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1178982.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Islamic State
Islamic terrorism
terrorist attack
Opis:
In the 21st century, terrorism has become one of the greatest threats. It can be compared to the traditional forms of armed conflict, but in the opinion of the author is not exactly the truth. It works mainly from concealment, and my strength is derived from the intimidation of the world community. Although the border between terrorism and war is still fading, these are two different threats to world order, order and security.
Źródło:
World Scientific News; 2017, 89; 355-363
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Preventing and Detecting Cyber Attacks in Industrial Control System Networks
Autorzy:
Padée, Adam
Wójcik, Michał
Ćwiek, Arkadiusz
Klimaszewski, Konrad
Kopka, Przemysław
Kozioł, Sylwester
Kuźmicki, Krzysztof
Możdżonek, Rafał
Wiślicki, Wojciech
Włodarski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/307944.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
attack preventing
cybersecurity
industrial control systems
Opis:
This paper outlines the problem of cybersecurity in OT (operations/operational technology) networks. It provides descriptions of the most common components of these systems, summarizes the threats and compares them with those present in the IT domain. A considerable section of the paper summarizes research conducted over the past decade, focusing on how common the problem is and in which countries it prevails. The article presents techniques most commonly used in the protection of these systems, with many examples from the nuclear industry given.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 21-28
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of predicting random events and protection of technical objects from their influence
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114050.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
prediction
attack
risk
random event
safety
Opis:
The paper presents research results of approaches to solving tasks of predicting occurrence of events that negatively affect technical objects. Among them, super-rare events stand out (events that occur randomly in big time intervals) and analysis of features of predicting them is conducted. Measures of protecting technical objects from negative influence of random events are reviewed, and a method of estimating the prediction accuracy on the basis of using risk concepts is presented.
Źródło:
Measurement Automation Monitoring; 2017, 63, 8; 278-281
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapobieganie i zwalczanie zagrożeń ze strony cyberprzestrzeni
Prevention and fight against threats from cyber space
Autorzy:
Iskierka, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/446045.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberzagrożenie
cyberatak
cyber threats
cyber attack
Opis:
W pracy omówiono zagadnienia związane z ochroną przed cyberzagrożeniami. Zwrócono uwagę na wzrost cyberzagrożeń i konieczność skoordynowania działań w zakresie zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. Ukazano działania zespołu CERT.GOV.PL, funkcjonującego w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW, które szczególnie uwzględniają ataki ukierunkowane na infrastrukturę obejmującą systemy i sieci telein-formatyczne. Wskazano na potrzebę cyberedukacji dla bezpieczeństwa.
The work discusses the issues related to the protection against cyber threats. Attention on the growth of cyber threats and the need to coordinate activities in the field of the prevention and control of risks on the part of cyberspace. Discusses the Team CERT.GOV.PL functioning within the framework of the Security Department of the ABW, which particularly include targeted attacks on infrastructure, including information and communication systems and networks. Indicated the need of education for cyber security.
Źródło:
Dydaktyka informatyki; 2014, 9; 82-90
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przykładowe narzędzie do ataków DDoS
Examples of tools for DDoS attacks
Autorzy:
Rekosz, Katarzyna
Świerczyńska, Izabela
Zys, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/41205520.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
narzędzie
atak DDoS
tool
DDoS attack
Opis:
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
This article presents issues concerning the exemplary tool for DDoS attack . DDoS attacks are a distributed version of the Dos attack . This publication describes the specifics and the stages of carrying out a DDoS attack. Two methods were presented in detail of DDoS attack using a tool Trinoo and Tribe Flood Network.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 11-14
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an algorithm for detecting attacks in sensor wireless systems
Autorzy:
Belej, Olexander
Bokla, Natalia
Więckowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/chapters/32083874.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
wireless networks
attacks
attack detection system
Opis:
Wireless networks have gained immense popularity. Their widespread distribution is due to undeniable advantages over traditional cable networks: ease of deployment, user mobility in the network coverage area, easy connection of new users. On the other hand, the security of such networks often limits their application. If an attacker needs to have a physical connection to the network when attacking a wired network, then in the case of wireless networks, he can be anywhere in the network coverage area. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed below. On the other hand, the low level of security of such networks often limits their application. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed.
Źródło:
Methods and tools in CAD – selected issues; 51-62
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy
Internet tool for the weapon digital Critical Infrastructure in the global world of knowledge
Autorzy:
KRAUZ, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/456873.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet
critical infrastructure
information attack
cyberwar
Opis:
W zamieszczonym artykule dokonano krótkiej charakterystyki problematyki zagrożeń i niebezpieczeństw spowodowanych rozwojem Internetu. Przedstawiono podejmowane próby ataków informatycznych, prowadzonej wojny internetowej skierowanej na różne dziedziny finansowo-ekonomiczne, administracyjne, militarne o zasięgu globalnym. Dokonano przeglądu różnych form i metod ataku na infrastrukturę informatyczną, w tym infrastrukturę krytyczną. Przedstawiono rozwój zagrożeń ze strony broni cyfrowej, cyberterroryzmu, cyberprzestępczości, cyberwojny, podano przykłady ataków hakerskich występujących w skali globalnej. Omówiono przykładowy model zabezpieczenia systemu informatycznego komputera, korzystania z Internetu
In the reproduced article presents a brief characterization of hazards and dangers caused by the growth of the Internet. Are shown attempts to attack information, conducted online war aimed at different areas of financial and economic, administrative, global military. There have been reviews of various forms and methods of attack on infrastructure, including critical infrastructure. Provides an overview of the risks posed by digital weapons, cyberterrorism, cybercrime, cyberwar, are examples of hacking attacks occurring on a global scale. Discussed an example of a computer system security model computer, using the Internet.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 1; 388-399
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Terrorism in Europe – from the definition to the present day
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1189392.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Islamic extremism
terrorism
terrorist attack
history
Opis:
The description undertaken attempts to investigate the threat of Islamic terrorism in Europe. This problem is still real, because the countries of the Old Continent participating in the so-called the war against global terrorism already experienced terrorist attacks on their territories. The main objective of this work is to determine the capabilities of the terrorist threat by examining the essence of the phenomenon of modern Islamic terrorism in the European area and the assessment of the threat. During the development of this description the author used different research methods, and the main criterion for their selection was a rationalization of the course and the possibility of obtaining objective results. Method of analysis and detailed examination of documents has been used as a gateway and adapted in the optimal way to achieve the desired result in the form of leaked conclusions. The leading element to the entire research process was a critical analysis of the literature on the subject of research. Literature and the sources from which were used in the study can be divided into several thematic segments: the history of Islam and the sources of Islamic fundamentalism, history and theory of terrorism, the sources of law in the context of counter-terrorism and policies in the field of counter-terrorism and the fight against this phenomenon. Literature research in the field of scientific studies in the context of the presented thematic sections, characterized by diverse accessibility, which consists of a number of items related to the Muslim religion and Islamic fundamentalism, terrorism and the disciplines of law, as well as occurring much less frequently highly specialized positions describing the security system of anti-terrorist.
Źródło:
World Scientific News; 2016, 48; 41-51
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Attacks on StreamHash 2
Autorzy:
Buczek, M.
Powiązania:
https://bibliotekanauki.pl/articles/106208.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
StreamHash 2
hash function
collision attack
Opis:
StreamHash 2 is a hash function proposed by Michał Trojnara at the Cryptography and Security Systems in 2011 Conference. This algorithm is a member of StreamHash family which was first introduced in 2008 during the SHA-3 Competition. In this paper we will show collision attacks on the internal state of the StreamHash 2 hash function with complexity about 2^8n for the 32n-bit version of the algorithm and its reduced version with complexity 2^8n. We will also show its application to attacking the full StreamHash 2 function (finding a collision on all output bits) with complexity about 2^88 . We will try to show that any changes made to the construction (for instance the ones proposed for StreamHash 3) will have no effect on the security of the family due to critical fault build into the compression function.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 25-35
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of Islamic terrorism in Europe
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1189675.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Islamic extremism
terrorism
terrorist attack
European Union
Opis:
The terrorist attacks of 11 September 2001 realized to the international community that there are new challenges and threats, which in a completely different light presented the phenomenon of terrorism. They are characterized by an extremely significant result of social, psychological and media. The international situation has undergone dynamic changes. Conditions of international security has changed. The duty of the EU countries is to fight against this kind of threats. Ensuring the safety of citizens within the EU is the responsibility of each state element thereof. This paper deals with the problem of the threat of Islamic terrorism on the territory of the Community. The author tries to present it in the most transparent manner this threat, as well as selected aspects of counteracting this phenomenon.
Źródło:
World Scientific News; 2016, 48; 52-62
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
COMPUTER NETWORK OPERATIONS IN THE LIGHT OF IUS IN BELLO
Autorzy:
Kaja, Kowalczewska,
Powiązania:
https://bibliotekanauki.pl/articles/891441.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyber attack
warfare
international humanitarian law
distinction
Opis:
The paper deals with the legal definition of attack under international humanitarian law, analysed in the context of cyber “attacks”. The armed nature of cyber operation is distinguished from a violent one and therefore special section is devoted to the indirect consequences of cyber attacks. It is also noted that the incremental resort to automated weapon systems, controlled by computer networks still highly vulnerable to hostile malware and interference, challenges the current state of law. Finally, the author attempts to render the linkage between law and IT, both greatly concerned with cyber security.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 135-143
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Armed Attack, Non-State Actors and a Quest for the Attribution Standard
Autorzy:
Kowalski, Michal
Powiązania:
https://bibliotekanauki.pl/articles/706939.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
ARMED ATTACK
NON-STATE ACTORS
UN CHARTER
Opis:
Article 51 of the UN Charter, in affirming the inherent right of self-defence of each UN Member State 'against which an armed attack has occurred', clearly indicates that the concept of armed attack plays a key role in delineating the right of self-defence. The concept in question was not, however, defined in the UN Charter, and no universally acceptable definition has yet emerged either in practice or in doctrine. One of the fundamental questions to be addressed in this context is who must engage in armed activity for it to qualify as an armed attack. This question is of particular relevance today because of the threat of international terrorism and the expansion of the concept of armed attack through the inclusion of an act of terrorism. The article discusses in some detail the emerging legal framework for attribution of actions undertaken by non-state actors to states.
Źródło:
Polish Yearbook of International Law; 2010, 30; 101-130
0554-498X
Pojawia się w:
Polish Yearbook of International Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance evaluation of machine learning models to predict heart
Autorzy:
Khan, AttackMajid
Husnain, Ghassan
Ahmad, Waqas
Shaukat, Zain
Jan, Latif
Haq, Ihtisham Ul
Ishtiaq, Atif
Powiązania:
https://bibliotekanauki.pl/articles/3147618.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Instytut Informatyki Technicznej
Tematy:
cardiovascular disease
machine learning
heart attack
prediction
Opis:
Coronary Artery Disease is the type of cardiovascular disease (CVD) that happens when the blood vessels which stream the blood toward the heart, either become tapered or blocked. Of this, the heart is incapable to push sufficient blood to encounter its requirements. This would lead to angina (chest pain). CVDs are the leading cause of mortality worldwide. According to WHO, in the year 2019 17.9 million people deceased from CVD. Machine Learning is a type of artificial intelligence that uses algorithms to help analyse large datasets more efficiently. It can be used in medical research to help process large amounts of data quickly, such as patient records or medical images. By using Machine Learning techniques and methods, scientists can automate the analysis of complex and large datasets to gain deeper insights into the data. Machine Learning is a type of technology that helps with gathering data and understanding patterns. Recently, researchers in the healthcare industry have been using Machine Learning techniques to assist with diagnosing heart-related diseases. This means that the professionals involved in the diagnosis process can use Machine Learning to help them figure out what is wrong with a patient and provide appropriate treatment. This paper evaluates different machine learning models performances. The Supervised Learning algorithms are used commonly in Machine Learning which means that the training is done using labelled data, belonging to a particular classification. Such classification methods like Random Forest, Decision Tree, K-Nearest Neighbour, XGBoost algorithm, Naïve Bayes, and Support Vector Machine will be used to assess the cardiovascular disease by Machine Learning.
Źródło:
Machine Graphics & Vision; 2023, 32, 1; 99--114
1230-0535
2720-250X
Pojawia się w:
Machine Graphics & Vision
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of the covid-19 pandemic on business entity cyber security
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2073391.pdf
Data publikacji:
2022
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cyber security
hacking attack
pandemic
effects of cyber attack
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
atak hakerski
pandemia
skutki cyberataku
cyberatak
Opis:
Cybercriminals during the COVID-19 coronavirus pandemic have redefined both their targets and the form of their cyberattacks. The increased dependence of people around the world on the Internet is driving increasingly bold hacking attacks. Business unit managers are forced to implement better and better security of data resources, which should be organized and at the same time characterized by confidentiality, integrity, and availability. The purpose of the article was to identify and analyse the impact of the COVID-19 pandemic on the cyber security of the business entity. In realizing the purpose of the article, the starting point was a theoretical introduction to cybersecurity. Then, based on the Cybercrime: Covid-19 Impact report developed by Interpol, it was indicated that the coronavirus pandemic has a very high impact on the cyber threat panorama. To analyse the actual market situation, the effects of the cyber-attack on CD PROJEKT Capital Group were analysed.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2022, 1; 7--15
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Strategic Review of the Security of European Countries
Autorzy:
MAGIERA, Maciej
DONAJ, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/642151.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security
terrorist attack
migration crisis
military conflict
Opis:
This paper combines a review of the strategic security of European countries in 2017, and the creation – on the basis of the international scenario method – of short-, medium- and longterm forecasts. The authors address both the nature of armed conflicts (including the so-called ‘frozen conflicts’) and the escalation of terrorist acts. Also, the issue of the immigration crisis has been highlighted as causing both the rise of radical public sentiments and being a ‘source’ of the smuggling of people (including terrorists) and goods (including weapons which are later used in attacks).
Źródło:
Przegląd Strategiczny; 2018, 11; 355-381
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of training of Islamic terrorist
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1162719.pdf
Data publikacji:
2018
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Islamic terrorism
logistics preparing
terrorist attack
training
Opis:
The subject matter of the training varies depending on the activities of the recruits. If a recruited person is not ready to devote his life to a suicide attack, he may be rejected and sent home. In such a case, such a person may be entrusted with another type of mission which he or she may carry out in his own country. Sometimes recruits do not go to training because they are not able to contact the agent who is due to deliver them to the camp, or because they arrive at the camp after they arrive in the country of destination and were under the watch of special forces.
Źródło:
World Scientific News; 2018, 111; 175-181
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected methods of recruiting Islamic terrorists
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1178974.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Islamic terrorism
logistics preparing
terrorist attack
training
Opis:
Recruiting an Islamic terrorist is part of an extremely complex process. So consider them in a broad context. This process, which directly precedes and prepares the basis for training with selected candidates and further radicalization of new terrorists, often takes several months or even years. During this process the newly recruited person is increasingly linked to the their new friends.
Źródło:
World Scientific News; 2017, 89; 329-335
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Qualification of Suicide. Polish Substantive Criminal Law Against Suicide Terrorists
Autorzy:
Valeri, Vachev,
Powiązania:
https://bibliotekanauki.pl/articles/902803.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
suicide
suicide attack
illegality of suicide
antiterrorism
Opis:
The paper examines the question of suicide in the light of Polish criminal law. The starting point of discussion is an analysis of actions leading to one depriving oneself of one’s own life which, at the same time, do not pose any harm to third parties. Here, the paper strives to answer the question whether suicide is legal or illegal in view of criminal law, as well as whether state interference with such actions is possible and justified. These questions serve as the background for the core part of the paper, in which justifications for the criminalization of suicidal acts simultaneously being attacks on third parties, i.e. so-called suicide attacks, are sought. The paper sheds light on the latest anti-terrorist laws and formulates conclusions pertaining to its directions of development, particularly in the field of combating suicide terrorist attacks.
Źródło:
Studia Iuridica; 2016, 67; 51-64
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Experimental and Theoretical Study on a Wind Energy Unit
Autorzy:
Abusamaha, Hanan M.
Dawoud, Farah
Al-Qalab, B.
Ayadi, O.
Powiązania:
https://bibliotekanauki.pl/articles/123619.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Inżynierii Ekologicznej
Tematy:
wind turbine
angle of attack
power curve
Opis:
The conversion process in the wind turbine, from mechanical (kinetic) energy to electrical energy, is affected by many factors that increase or decrease the useful output of the wind energy convertor. In this paper, three factors were studied experimentally on a Horizontal Axis Wind Energy Unit “EEEC” in laboratory-scale. The aim of this experiment was to study the influence of the number of blades, the angle of attack and the incident angle on the wind energy unit parameters to optimize its efficiency. For this purpose, the effect of the number of blades was studied firstly, in order to select the number of blades where the maximum inputs obtained at lab ambient temperature 25 °C and atmospheric pressure. Then, different readings of the incident angle and angle of attacks were taken. The data was analyzed using Microsoft Excel software. The results show that the maximum parameters of wind unite energy that produce the maximum efficiency, namely: voltage (volt), current (ampere) and rotational speed (rpm) are obtained when the number of blades is 4, the incident angle is 0° (when the rotor direction is with wind direction) and the angle of attack is 75°. Finally, these results were implemented in a simulation program (HOMER software) that uses this turbine in a resident along with storage to cover the needs of a selected house.
Źródło:
Journal of Ecological Engineering; 2019, 20, 6; 207-214
2299-8993
Pojawia się w:
Journal of Ecological Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A known-plaintext attack on iterative random phase encoding in fractional Fourier domains
Autorzy:
Yin, F.
He, Q.
Liu, Z.
Powiązania:
https://bibliotekanauki.pl/articles/174043.pdf
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
image encryption
phase encoding
known-plaintext attack
Opis:
Known-plaintext attack is considered for decrypting the image generated by iterative random phase encoding in fractional Fourier transform domains. The double random phase encoding in Fourier domains is introduced to design the known-plaintext attack procedure. The decryption test is explored without both fractional order and these random phase masks. Some numerical simulations are made to demonstrate the validity of the known-plaintext attack.
Źródło:
Optica Applicata; 2017, 47, 1; 131-139
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acquisition of documents and legalization of Islamic terrorists as one of the stages of the logistics preparing a terrorist attack
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1179683.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
European Union
Islamic terrorism
logistics preparing
terrorist attack
Opis:
One of the important components of preparing a terrorist attack is to obtain identity documents and their corresponding legalization. Muslim terrorists, in the era of pervasive technology and increasingly recent security systems, still use the same tested for years ways to enter the territory of the European Union. The primary responsibilities of law enforcement services and upholding safety, as soon as possible detection of persons who may pose a threat to the European community and the relevant counteracting the phenomenon of illegal migration.
Źródło:
World Scientific News; 2017, 72; 159-168
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of protection of technical objects against negative exposure
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114248.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
attack
prognosis
security system
model
technical object
tools
Opis:
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
Źródło:
Measurement Automation Monitoring; 2016, 62, 7; 234-237
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w Federacji Rosyjskiej. Zarys problemu
Cybersecurity in the Russian Federation. Outline of the problem
Autorzy:
Giebień, Helena
Powiązania:
https://bibliotekanauki.pl/articles/521558.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Wrocławski. Wydział Nauk Społecznych. Instytut Studiów Międzynarodowych
Tematy:
cybersecurity
cyber terrorism
cyber attack
cyberwar
Russian Federation
Opis:
The article undertakes the issues of cybersecurity in Russia. It shows the scale of cybercrime, their impact on the functioning of the states and attempts to solve the problem. The main thesis of the article states that the Russia Federation seeks to enhance its cyberspace security systems both on the legislative and executive level, trying to protect state’s institutions and critical infrastructure as well as cooperating with other states and international organizations. The articles analyses primary and secondary sources such as legal acts, reports, scientific literature, and Russian press, to present the research problem and draw conclusions. The research shows that the Russian authorities are aware of the multiple challenges they have to face to ensure the eÐ cient security of the cyberspace. Among the key elements are the raise of the level of competence of Russian specialists fighting cybercrimes, creation of the efficient infrastructure and protection against cyber attacks as well as improving the international system of information exchange on threats in the network. Russia faces also the challenge to strengthen multilateral cooperation with other states, based on mutual trust, especially in the face of a negative image of Russia resulting from the activities of hackers, connected to the state, who can paralyze the critical infrastructure of the other states.
Źródło:
Wschodnioznawstwo; 2018, 12; 187-204
2082-7695
Pojawia się w:
Wschodnioznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finland in the light of cyber threats in the context of Russia’s aggression against Ukraine
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/13949123.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Finland
Russia
Ukraine
NATO
security policy
cyber attack
Opis:
Russia’s attack on Ukraine on 24 February 2022 caused Finland to put an end to its longstanding policy of finlandization and to make a decision to join the North Atlantic Treaty Organisation. Intensified Russian-inspired cyber-attacks against Finland were expected. However, over the first three quarters of 2022, no major cyber incidents occurred. In this article, the Author will undertake an attempt to answer the question as to how Finland and Finnish society defend themselves against cyber threats and whether the lack of any recorded attacks from Russia is the result of Finland’s level of cyber security or the Kremlin’s lack of interest in such activities.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 204-214
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Terrorism and institutional soft target attacks in Nigeria: the way forward
Autorzy:
Eka, Miracle
Ogbonnaya, Dickson
Powiązania:
https://bibliotekanauki.pl/articles/40462379.pdf
Data publikacji:
2024-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Terrorism
Institutional attack
Soft target
Nigeria
Way forward
Opis:
Almost five decades have passed since after the Nigerian civil war that claimed closed to five million lives between Nigerian and Biafran separatists. Yet, rather than learn lessons learnt to forestall peace, it is worrisome that the escalation of terror against state and its institutions has taken heightened dimensions at various times. It is this worry that gave vent to this theoretical paper that utilizes content analysis to explore relevant parameters that are factorial to this dangerous escalation of terror in Nigeria particularly targeting its institutions as helpless soft targets for attack. Consequently, the paper questioned institutional alienation, inequality, and unhealthy politicization of religion and education as largely responsible for the increasing terror attacks. Drawing from these insights, the paper using induction and deduction tools, outlined major ways forward in addressing the menace of terror. Inclusive governance, income redistribution, secularism as a functional state policy and liberalization of access to education according literature, were strong factors that point to solutions that can lead productive engagement and inclusive involvement in governance and decision-making process in order to ultimately encourage the de-escalation of terror attacks against state and its institutions.
Źródło:
Reality of Politics; 2024, 27; 38-60
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary WMD proliferation and terrorist threat concerns
Współczesne obawy dotyczące rozprzestrzeniania broni masowego rażenia i zagrożenia terrorystycznego
Autorzy:
Ignjić, Tomislav
Powiązania:
https://bibliotekanauki.pl/articles/566113.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
WMD
WMD proliferation
globalization
dualuse materials
International law
conventions and treaties
terrorism
WMD terrorism attack
attack on industrial complexes
Opis:
Celem tej publikacji jest zaprezentowanie współczesnych obaw dotyczących rozprzestrzeniania broni masowego rażenia oraz zagrożenia terrorystycznego. Część pierwsza wprowadza definicje oraz terminy w kontekście historycznym, pokrótce wspominając o wybranych aspektach oddziaływania globalizacji na wysiłki skierowane przeciw rozprzestrzenianiu wyżej wymienionych zagrożeń. Kolejna sekcja odnosi się do prawa międzynarodowego, które dotyczy broni masowego rażenia i współczesnych obaw dotyczących rozprzestrzeniania tej broni. Można tutaj znaleźć, także w kontekście historycznym, opis wysiłków międzynarodowych w celu zakazania badań nad bronią masowego rażenia, opis jej rozwoju oraz spis użytkowania. Następnie znajduje się analiza skuteczności tych mechanizmów zaprezentowana przy użyciu przykładów. Okres po drugiej wojnie światowej omówiony jest w bardziej szczegółowy sposób, przez zestawienie najbardziej istotnych traktatów i konwencji, jak również grup, inicjatyw oraz rezolucji dotyczących omawianego tematu. Dalsza część tego rozdziału dotyczy stosowania się do międzynarodowego prawa oraz przepisów przez kraje, grupy oraz jednostki, co pokazuje typowe sposoby rozprzestrzeniania broni masowego rażenia. Ostatnia sekcja zajmuje się potencjalnym zagrożeniem ze strony ataku terrorystycznego przy użyciu broni masowego rażenia, analizując każdą możliwą broń w arsenale broni masowego rażenia z punktu widzenia terrorystów. Zostały omówione trudności związane z uzyskaniem i produkcją takiej broni, zalety i wady powszechnie stosowanych metod jej użycia oraz jej skutki wywołane w wyniku hipotetycznego ataku terrorystycznego. Zostały także wzięte pod uwagę ataki na cele miękkie w celu wytworzenia „efektu użycia broni masowego rażenia”. Podsumowując, publikacja ta analizuje skuteczność wysiłków wspólnoty międzynarodowej w celu kontroli przepływu broni oraz materiałów masowego rażenia, umieszcza globalizację w kontekście rozprzestrzeniania tej broni a działania radykalnych grup we współczesnej perspektywie, wyliczając sposoby użycia, które mogłyby one wykorzystać i badając wszystkie aspekty możliwego ataku.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 29
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ATiPreTA: An analytical model for time-dependent prediction of terrorist attacks
Autorzy:
Kebir, Oussama
Nouaouri, Issam
Rejeb, Lilia
Ben Said, Lamjed
Powiązania:
https://bibliotekanauki.pl/articles/2172121.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
terrorist attack
attack classification
mathematical modeling
dynamic behavior simulation
damage prediction
atak terrorystyczny
klasyfikacja ataku
model matematyczny
przewidywanie szkód
Opis:
In counter-terrorism actions, commanders are confronted with difficult and important challenges. Their decision-making processes follow military instructions and must consider the humanitarian aspect of the mission. In this paper, we aim to respond to the question: What would the casualties be if governmental forces reacted in a given way with given resources? Within a similar context, decision-support systems are required due to the variety and complexity of modern attacks as well as the enormous quantity of information that must be treated in real time. The majority of mathematical models are not suitable for real-time events. Therefore, we propose an analytical model for a time-dependent prediction of terrorist attacks (ATiPreTA). The output of our model is consistent with casualty data from two important terrorist events known in Tunisia: Bardo and Sousse attacks. The sensitivity and experimental analyses show that the results are significant. Some operational insights are also discussed.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 3; 495--510
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method of determining influencing parameters and predicting random, critical events in complex technical objects
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/135464.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
model
prediction
random event
attack
critical event
catastrophe
Opis:
A method of predicting the influence random events on the critical functionality of an object is discussed. Research is performed regarding the possibility of extending a prediction model to a prediction system by functionally uniting this model with additional models or recognizing the type of influence of a random event on a complex technical object. The proposed solution is importatnt because executing a prediction system instead of a prediction model allows one to detect critical situations that, when influencing technical objects, can result in the catastrophic loss of functionality of the corresponding objects.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 51 (123); 95-100
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acquisition of weapons and explosives by Islamic terrorists
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1179699.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
European Union
Islamic terrorism
logistics preparing
terrorist attack
Opis:
The leaders of the global jihad reveal a growing interest in the use of weapons causing the greatest damage and losses in the civilian population [1]. Al-Qaeda since the early 90s of the twentieth century was interested in buying weapons of mass destruction or components necessary to produce it [2]. Already in 1999 Osama bin Laden said that acquire nuclear and chemical weapons is a religious duty [3]. Nets of islamists also manipulate public opinion by threatening to use chemical, biological, radiological and nuclear (CBRN) [4,5]. Although these actions are purely propaganda and are part of the psychological warfare, the fact is that this grid they make progress in planning the increasingly sophisticated methods of attacks.
Źródło:
World Scientific News; 2017, 72; 279-288
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Twentieth anniversary of September 11. The plot, the events and the aftermath of the terrorist attack on the USA
Autorzy:
Izak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1892210.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Al-Qaeda
terrorist attack
Hamburg cell
Pentagon
WTC
Opis:
The series of terrorist attacks on 11 September 2001 in the USA, the largest in the history of the world, was carried out by 19 people. Among them were 15 Saudis, two UAE nationals, a Lebanese and an Egyptian. Three of the four formed the Hamburg cell, which was the backbone of the entire plot. It was led by the Egyptian Muhammad Atta el-Sayed. He flew Boeing 767 aircraft American Airlines Flight 11, which first struck the North Tower of the WTC. Marwan al-Shehhi was the pilot of Boeing 767 aircraft United Airlines Flight 175, which crashed into the South Tower of the WTC. Hani Hanjour sat at the controls of the Boeing 757 aircraft American Airlines flight 77. It was the third machine to target the Pentagon. The pilot of the fourth plane - Boeing 757 aircraft United Airlines Flight 93 - Ziad Jarrah failed to reach his destination, possibly the Capitol, because the passengers decided to take over the control of the plane from the terrorists. The machine crashed in Pennsylvania. In the events of 9/11, a total of 2,996 people were killed, including 19 terrorists, and 6,291 were injured. Six Poles were among the fatalities. 343 firefighters died in the rescue operation. The attacks caused enormous material losses. Particularly high costs were incurred by insurance and reinsurance companies, airlines and aircraft manufacturers, as well as the tourism industry. The huge losses related to the destruction of the New York City World Trade Center and the disruption of the financial system had to be covered by insurance companies involved in the operations on the American market. The terrorist attack on the USA was the impetus for the largest reform of the American secret services since 1947. Washington made a decision regarding the need to create a system that would effectively counteract terrorist threats and effectively warn in the event of their occurrence. This was related to the strengthening of structures with operational and reconnaissance powers, increasing the scope of their tasks and improving their ability to coordinate. Most of the legal regulations were expressed in the document commonly known as the USA Patriot Act of 26 October 2001. The most critical, however, were the international repercussions. By the attacks on the WTC and the Pentagon, al-Qaeda influenced world politics by prompting Washington to declare a “war on terror”. Within its framework, American forces, supporting the so-called Northern Alliance led to the collapse of the Islamic Emirate of Afghanistan, and then entered Iraq, which in the long run turned out to be one of the most spectacular and deadly strategic mistakes in the history of the military. At the same time the September 11 attacks sparked many conspiracy theories. Their propagation in the media, in documentaries, as well as in articles, contributed to undermining trust in the American government. An organization called Architects and Engineers for 9/11 Truth which boasts 3.3 thousand architects and engineers from all over the United States, is still very active in researching the case of 7 WTC. Its mission is to establish the truth that the twin towers did not collapse due to the impact of terrorist-piloted planes, as well as the destruction of WTC 7 was not a result of the detachment of a fragment of the second plane. In the opinion of members of this organisation, the damage caused by the planes was far from sufficient to lead to such a catastrophe. They believe someone must have planted explosives.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 341-369
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Face-attack in Political Discussions on Radio in the Context of Ghana’s 2016 Electioneering Period
Autorzy:
Anderson, Jemima Asabea
Thompson, Rachel G. A.
Amoakohene, Margaret Ivy
Tawiah, Vincent
Powiązania:
https://bibliotekanauki.pl/articles/2081264.pdf
Data publikacji:
2021-06-24
Wydawca:
Akademia Pedagogiki Specjalnej. Language and Society Research Committee
Tematy:
Election
Face Attack
Politics
Free Speech
Democracy
Radio
Opis:
We examined insulting and offensive comments made by political actors and party sympathizers on radio as recorded by the Media Foundation for West Africa in the 2016 electioneering period in Ghana. Using the concepts of face and face attack, we found that rival politicians, members/affiliates of political parties and even journalists were attacked through face-threatening acts which include the use of name-calling expressions and derogatory adjectives. We identified face-attacking expressions in the form of attack on moral behaviour, attack on intellectual/mental ability, and attack on physical appearance/characteristics. As suggested by previous studies, face attacks block the free exchange of critical ideas which play a very important role in the development of democratic countries as many citizens would not want to get involved in discussions that threaten their self-image. We, therefore, recommend that political actors in Ghana desist from disrespecting people of divergent political backgrounds or persuasions and rather focus on substantive issues in their public speeches.
Źródło:
Language, Discourse & Society; 2021, 9 (1); 79-94
2239-4192
Pojawia się w:
Language, Discourse & Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BRAT: A BRidge Attack Tool for cyber security assessments of maritime systems
Autorzy:
Hemminghaus, C.
Bauer, J.
Padilla, E.
Powiązania:
https://bibliotekanauki.pl/articles/1841570.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Bridge Attack Tool (BRAT)
cyber attack
cyder defense
maritime systems
security assessment
Integrated Bridge System (IBS)
Maritime Cyber Security
Opis:
Today’s shipping industry is largely digitalized and networked, but by no means immune to cyber attacks. As recent incidents show, attacks, particularly those targeting on the misleading of navigation, not only pose a serious risk from an economic perspective when disrupting maritime value chains, but can also cause collisions and endanger the environment and humans. However, cyber defense has not yet been an integral part of maritime systems engineering, nor are there any automated tools to systematically assess their security level as well-established in other domains. In this paper, we therefore present a holistic BRidge Attack Tool (BRAT) that interactively offers various attack implementations targeting the communication of nautical data in maritime systems. This provides system engineers with a tool for security assessments of integrated bridge systems, enabling the identification of potential cyber vulnerabilities during the design phase. Moreover, it facilitates the development and validation of an effective cyber defense.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 35-44
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phishing wall - jak zbudować ludzką zaporę przeciwko cyberatakom?
Autorzy:
Masztalerz, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2080433.pdf
Data publikacji:
2021
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo
cyberatak
cyberzagrożenie
phishing
cybersecurity
cyber attack
cyber threat
Opis:
O cyberzagrożeniach łatwo mówić, gdy doszło już do incydentu bezpieczeństwa. Wówczas dowiadujemy się, że firma musiała zapłacić okup za uzyskanie klucza do zaszyfrowanych przez złośliwe oprogramowanie danych. Biznes na chwilę obniża poziom ciśnienia krwi, a cyberprzestępca liczy wpływy. Jak wynika z rynku zachodniego i badań zajmującej się cyberbezbieczeństwem firmy Infrascale: już 78% małych i średnich przedsiębiorców działających w modelu B2B zapłaciło pierwsze okupy w wyniku cyber ataku.
Źródło:
Nowa Energia; 2021, 5/6; 70--71
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty cyberbezpieczeństwa autonomicznych statków morskich
Selected aspects of cybersecurity of maritime autonomous surface ships
Autorzy:
Sokołowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/2053204.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
statek autonomiczny
cyberatak
zarządzanie cyberryzykiem
autonomous ship
cyber attack
Opis:
W artykule poruszono zagadnienia dotyczące cyberbezpieczeństwa autonomicznych statków morskich. Scharakteryzowano wybrane cyberataki, które miały miejsce w sektorze morskim. Omówiono cele, sekwencję i skutki cyberataków oraz regulacje prawne w zakresie cyberbezpieczeństwa morskiego. Jednak najwięcej uwagi poświęcono sposobom zapobiegania cyberzagrożeniom i kształtowaniu przemyślanej polityki cyberbezpieczeństwa morskiego.
The article deals with cybersecurity of maritime autonomous surface ships. Selected cyber attacks that took place in the maritime sector were characterized. The objectives, sequence and effects of cyber attacks as well as legal regulations in the field of maritime cybersecurity were discussed. However, most attention has been paid to how to prevent cyber threats and to shape a proper maritime cybersecurity policy.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 167-198
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The effect of angle of attack on the generated wave propagation
Autorzy:
Javanmardi, M.
Binns, J.
Izham, M. I. C.
Rafieshahraki, J.
Powiązania:
https://bibliotekanauki.pl/articles/135352.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
wave propagation
surfable wave
wave quality
angle of attack
Opis:
The presented work is an experimental investigation into the waves generated by a pressure source moving in a straight channel. Wave fields generated by the moving pressure source are described and the effects of angle of attack on the generated wave height, surfable wave quality, drag and vertical forces are presented. The main objective of this study was to investigate the relationship between the angle of attack and the generated wave height across the towing tank width and the surfable wave quality. The investigations were conducted at the Australian Maritime College towing tank on a wavedozer at four different attack angles at various speeds. Three wave probes were installed across the channel to record the generated wave heights. Based on the experimental results, it was concluded that smaller angles of attack produced higher quality surfable waves compared to larger angles of attack, while the height of the generated wave has a direct relationship with the angle of attack. By comparing the forces for different models, it was concluded that the pressure source with the lowest angle of attack has the minimum drag but maximum displacement.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 50 (122); 36-41
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of the vulnerability of the Apache server to DDoS attaks
Badanie podatności serwera Apache na ataki odmowy usługi
Autorzy:
Nycz, M.
Szeliga, T.
Hajder, P.
Powiązania:
https://bibliotekanauki.pl/articles/194323.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
DDoS attack
security
Apache
web server
bezpieczeństwo
atak DDoS
Opis:
The article presents an analysis of the vulnerability of the Apache server with regard to common DDoS attacks. The paper begins with presenting the statistical overview of the issue of denial-of-service attacks. We also discuss the methods used for performing DDoS attacks. Working with the virtual systems, the authors designed a test environment, where the assessment was conducted of the vulnerability of selected WWW systems. At the end of the article, actions are proposed to implement effective methods of defending against the denial-of-service attacks.The paper is written for the specialists in the field of web systems security.
W artykule przedstawiono analizę podatności serwera Apache w odniesieniu do popularnych ataków DDoS. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki odmowy usług. Ponadto przedstawiony został problem rozpowszechniania metod wykorzystywanych do przeprowadzania ataków DDoS. Autorzy, bazując na systemach wirtualnych opracowali środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Publikację kończą propozycje działań mających na celu zaimplementowanie efektywnych metod obrony przed atakami odmowy usługi. Artykuł jest adresowany do osób zajmujących się bezpieczeństwem systemów webowych.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 67-76
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Project of aircraft attack avionics on - board control system with air - task efficiency estimation subsystem based on fuzzy logic (rockets subsystem in A-G missions)
Autorzy:
Grzesik, N.
Powiązania:
https://bibliotekanauki.pl/articles/247116.pdf
Data publikacji:
2013
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
control
attack avionics
on-board system
fuzzy subsystem
efficiency
Opis:
In this article author presents the project of aircraft attack avionics on-board control system with fuzzy efficiency of air-task estimation subsystem (rockets subsystem in A-G missions). Conducting extensive analysis and preliminary studies and very wide range of applications of fuzzy logic, the author found that its properties could also be used in aviation. Author’s study referred to the development of fuzzy expert aircraft attack avionics on-board control system project used by pilot during the air task (air combat task with use of rockets). One of the projects was presented in the publication. It has been developed based on Matlab (Fuzzy Logic Toolbox) and Simulink software. Complicity of the project and some mathematical calculations required relevant assumptions, which are also reported. At the end author describes his vision about operation of the system and conclusions. Schematic diagram of aircraft attack avionics system and rockets on-board control subsystem with fuzzy efficiency of air-task estimation subsystem, fuzzy efficiency estimation subsystem schematic diagram, inference and defuzification in rule viewer, fuzzy efficiency estimation control surfaces, dependence of the efficiency of the air- task on the distance from the target for „Rockets fuzzy controller” are presented in the paper.
Źródło:
Journal of KONES; 2013, 20, 1; 119-125
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sender-equivocable encryption schemes secure against chosen-ciphertext attacks revisited
Autorzy:
Huang, Z.
Liu, S.
Qin, B.
Chen, K.
Powiązania:
https://bibliotekanauki.pl/articles/330140.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
sender equivocable encryption
chosen ciphertext attack
cross authentication code
Opis:
Fehr et al. (2010) proposed the first sender-equivocable encryption scheme secure against chosen-ciphertext attacks (NCCCA) and proved that NC-CCA security implies security against selective opening chosen-ciphertext attacks (SO-CCA). The NC-CCA security proof of the scheme relies on security against substitution attacks of a new primitive, the “cross-authentication code”. However, the security of the cross-authentication code cannot be guaranteed when all the keys used in the code are exposed. Our key observation is that, in the NC-CCA security game, the randomness used in the generation of the challenge ciphertext is exposed to the adversary. Based on this observation, we provide a security analysis of Fehr et al.'s scheme, showing that its NC-CCA security proof is flawed. We also point out that the scheme of Fehr et al. encrypting a single-bit plaintext can be refined to achieve NC-CCA security, free of the cross-authentication code. Furthermore, we propose the notion of “strong cross-authentication code”, apply it to Fehr et al. 's scheme, and show that the new version of the latter achieves NC-CCA security for multi-bit plaintexts.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2015, 25, 2; 415-430
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Muzułmański terroryzm w Europie. Radykalizacja poglądów religijnych wśród migrantów z Bliskiego Wschodu
Muslim Terrorism in European Union. Radicalization of Religious Views Among Immigrants From Middle East
Мусульманский терроризм в Европе. Радикализация религиозных взглядов среди мигрантов из стран Ближнего Востока
Autorzy:
Piwko, Aldona Maria
Powiązania:
https://bibliotekanauki.pl/articles/564983.pdf
Data publikacji:
2020-08-08
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Islam
terroryzm
zamach
religia
atak
terrorism
attempt
religion
attack
Opis:
Artykuł jest analizą aktualnej sytuacji w krajach Unii Europejskiej, spowodowanej „napięciem terrorystycznym” i definiuje zjawisko muzułmańskiego terroryzmu religijnego. Omówiono wybrane akty terroryzmu dokonane w Europie w latach 2015–2019 w kontekście muzułmańskiego radykalizmu religijnego. Zwrócono uwagę na profil muzułmańskiego terrorysty oraz motywy jego działania i gotowość na samobójczą śmierć. Ponadto w artykule omówiono przyczyny radykalizacji poglądów wśród muzułmanów żyjących w Europie. Kształtowanie postaw radykalnych w społeczności muzułmańskiej jest sposobem obrony wartości religijnych przed agresją kulturową Zachodu. Istotne znaczenie posiadają także centra religijne islamu, a więc imamowie oraz meczety, które są finansowane przez radykałów muzułmańskich.
The article is an analysis of the current situation in European Union caused by the "terrorist tension" and defines the phenomenon of Muslim religious terrorism. Selected terrorist acts made in Europe in 2015-2019 in the context of religious radicalism were discussed. Attention was paid to the profile of the Muslim terrorist and the motives of his actions and readiness for suicide. In addition, the article discusses the reasons for the radicalization of views among Muslims living in Europe. Shaping radical attitudes in the Muslim community is a way of defending religious values against Western cultural aggression. Also important are religious centers of Islam, and therefore imams and mosques, which are financed by Muslim radicals.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 1(6); 118-135
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Styles of behaviour in interpersonal confl ict concept and research tool (Confl ict behaviour questionnaire)
Autorzy:
Balawajder, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/430135.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Interpersonal conflict
conflict behaviour
attack
amicable settlement
defence
yielding
Opis:
The article presents the main types of confl ict behaviour with the author’s proposal of their classifi cation. The suggested classifi cation is based on the way in which an individual deals with a partner’s adverse infl uence on his/her self-interest and welfare in a confl ict situation. Four possible ways of coping i.e. attack, amicable settlement, defence, and yielding have been distinguished. On the basis of this behaviour classifi cation, the Confl ict Behaviour Questionnaire was compiled and its reliability and validity was assessed.
Źródło:
Polish Psychological Bulletin; 2012, 43, 4; 233-243
0079-2993
Pojawia się w:
Polish Psychological Bulletin
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Low speed wind tunnel test of the jet trainer model at high angles of attack
Autorzy:
Smędra, K.
Świerkot, R.
Kubryński, K.
Powiązania:
https://bibliotekanauki.pl/articles/949501.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
aerodynamics
aerodynamic project
high angles of attack aerodynamics
manoeuvrability
Opis:
The article discusses the results of the wind tunnel test of the model of the highly manoeuvrable jet trainer, in the wide range of angles of attack. The main objective of this work was to modify the geometry in order to achieve the assumed properties (stability, control and dynamic behaviour in terms of high angles of attack), and possibly reliable verification of characteristics. In order to control the geometry of subsequent variants of aerodynamic models during the test, the full parametric representation of the CAD geometry was used (applying Siemens NX system) and the modular construction of the models. This enables to change the various components (e.g. the front part of the fuselage, the air inlets, wings, tail, strakes etc.). The wind tunnel models were produced using 3D printers, based on the FDM (Fused Deposition Modelling) method. This allows for relatively fast model prototyping while maintaining full control of geometry and very low cost. Studies were conducted using several models differing in geometry as well (in order to determine the effect of blockage) model scale implementation. Studies carried out in a low speed wind tunnel using an internal balance mounted on bent sting (to enable measurement at high angles of attack). The measurements were carried out in the range of angles of attack -2° to 56° and slip angles +/- 20°, with different deflections of leading edge flaps, trailing edge flaps, elevator, rudder and ailerons. The static aerodynamic characteristics of final version of the model indicates the correct properties in the entire range of flight conditions: the ability to ensure a longitudinal balance with appropriate longitudinal moments necessary to control (reduce the angle of attack), the correct dynamic characteristics at high angles of attack (no pro-spin trend) and the ability to lateral and directional control. Some interesting novelty that will be presented in the paper is a preliminary evaluation of the dynamic properties of the aircraft at high angles of attack, carried out on the model in the tunnel, providing three degrees of freedom (rotation about all three axes).
Źródło:
Journal of KONES; 2016, 23, 4; 471-478
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving security of lightweith SHA-3 against preimage attacks
Autorzy:
Serhii, O.
Kotulski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/227343.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hash function
SHA-3
Keccak
preimage attack
lightweight cryptography
Opis:
In this article we describe the SHA-3 algorithm and its internal permutation in which potential weaknesses are hidden. The hash algorithm can be used for different purposes, such as pseudo-random bit sequences generator, key wrapping or one pass authentication, especially in weak devices (WSN, IoT, etc.). Analysis of the function showed that successful preimage attacks are possible for low round hashes, protection from which only works with increasing the number of rounds inside the function. When the hash function is used for building lightweight applications, it is necessary to apply a small number of rounds, which requires additional security measures. This article proposes a variant improved hash function protecting against preimage attacks, which occur on SHA-3. We suggest using an additional external randomness sources obtained from a lightweight PRNG or from application of the source data permutation.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 159-166
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The vulnerability of unmanned vehicles to terrorist attacks such as gnss-spoofing and/or jamming by screening of antenna
Autorzy:
Ochin, E.
Powiązania:
https://bibliotekanauki.pl/articles/253590.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
terrorist attack
GNSS
navigation
falsification
fałszowanie
atak terrorystyczny
nawigacja
Opis:
Spoofing, anti-spoofing, jamming and anti-jamming technologies have become an important research topic within the GNSS discipline. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver to use fake signals in the space for positioning calculations. The receiver will generate a misleading position of the navigator. Practical spoofing that provides misleading navigation results of the receiver is difficult to conduct due to the signal infrastructure and by applying trivial anti-spoofing algorithms in GPS receivers, spoofing attacks can be easily detected. The article discusses a new approach to anti-spoofing based on shielding of antennas from the signal spoofer.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 1147-1151, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki cybernetyczne na systemy bankowe oraz infrastrukturę krytyczną – analiza wybranych przypadków
Autorzy:
Piękoś, Karol
Powiązania:
https://bibliotekanauki.pl/articles/2003743.pdf
Data publikacji:
2017-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
critical infrastructure
banking system
hacker attack
operating system
safety
Opis:
Nowadays hacker attacks on computers or smartphones of everyday users have become commonplace. Unfortunately, increasing number of sophisticated attacks are being targeted against critical infrastructure or banking systems. The threat from hackers is very serious. As a result, institutions exposed to the attacks are obliged to take action to repulse them, because the consequences of intrusions into internal systems can be far-reaching. Numerous cases of effective hacker activities are not rare, as shown by cases from recent years.
Źródło:
Krakowskie Studia Małopolskie; 2017, 22; 106-113
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey of Several IP Traceback Mechanisms and Path Reconstruction
Autorzy:
Rajkumar, M. Newlin
Amsarani, R.
Shiny, M. U.
Powiązania:
https://bibliotekanauki.pl/articles/1191427.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Dos attack
Packet marking
Packet logging
Probabilistic packet marking
Hash based scheme
reflector attack
ICMP
passive IP traceback
contol flooding
input debugging
Opis:
In real world the peoples having a lot of attacks troubles in the network. The unauthorized persons or hackers are use the another person’s IP address or use the attackers nearest IP address with in the area. If some kinds attacks such as DOS, DDOS attacks are create a lot of issues in network so difficult to find the spoofers or attackers. In this papper presents the Several IP Traceback Mechanism and Path Reconstruction.
Źródło:
World Scientific News; 2016, 40; 12-22
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo aplikacji internetowych
Security of Web Applications
Autorzy:
Furtak, M.
Powiązania:
https://bibliotekanauki.pl/articles/98254.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
atak na serwisy internetowe
bezpieczeństwo
sql injection
xss
web attack
Opis:
W artykule poruszono temat bezpieczeństwa aplikacji internetowych. Opisane zostały najpopularniejsze rodzaje ataków. Analizie poddana została autorska aplikacja Internetowy Notatnik. Przedstawiono rozwiązania mające na celu poprawę bezpieczeństwa.
This article is about web application security. Describes the most common types of web attacks. The analysis was subjected to authoring application Internetowy Notatnik. Provides solutions to improve safety.
Źródło:
Journal of Computer Sciences Institute; 2017, 3; 1-5
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Saletra amonowa - zagrożenie przypadkowym wybuchem i atakiem terrorystycznym
Ammonium nitrate-a treat of accidental explosion and terrorist attack
Autorzy:
Buczkowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/1208072.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
saletra amonowa
wybuch
zamach terrorystyczny
ammonium nitrate
explosion
terrorist attack
Opis:
W artykule przedstawiono zagrożenia związane z możliwością przypadkowego wybuchu saletry amonowej oraz wykorzystania opartych na saletrze amonowej materiałów wybuchowych do przeprowadzania zamachów terrorystycznych. Zaprezentowano rezultaty badań zachowania się mieszanin saletry amonowej z materiałami palnymi podczas ogrzewania oraz właściwości detonacyjnych. Wykonane badania wskazują, że zanieczyszczenie saletry amonowej materiałami palnymi może być przyczyną poważnego wypadku, a mieszaniny saletry amonowej z materiałami palnymi mogą być wykorzystywane do przeprowadzania ataków bombowych.
This paper presents threats related to possible accidental explosions of ammonium nitrate and the application of ammonium nitrate- based explosives to launch terrorist attacks. The results of tests on the behaviour of mixtures of ammonium nitrate and flammable materials during heating and their detonation properties are described in this paper. The conducted tests indicate that ammonium nitrate contaminated with flammable materials can lead to a serious accident, and the mixtures of ammonium nitrate and flammable materials can be used to launch bomb attacks.
Źródło:
Chemik; 2012, 66, 3; 227-234
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Goals of terrorist attacks in the perspective of the indirect strategy of terrorism
Autorzy:
Stelmach, J.
Powiązania:
https://bibliotekanauki.pl/articles/347296.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
terrorist attack
goals of terrorist attacks
indirect strategy of terrorism
Opis:
The aim of the publication is diagnosing the nature and multidimensional character of the goals of terrorist attacks from the perspective of the indirect strategy of terrorism. The structure of this article is based on the identification of the essence of a terrorist attack and the analysis of the nature of the goals of terrorist activity. The underlying assumption made by the author was the claim that the goals of terrorist attacks can be divided into instrumental and main goals. This division emphasises the multidimensional character of the phenomenon of terrorism and justifies the validity of using the notion of indirect strategy when referring to the activity of contemporary terrorists. The knowledge of mutual relations between the stages of terrorist activity in the framework of the assumed terrorist strategy can increase the efficiency of antiterrorist actions, which means that the investigated issue acquires particular significance.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 2; 74-82
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A technique for DoS attack detection in e-commerce transactions based on ECC and Optimized Support Vector Neural Network
Autorzy:
Shaikh, J. R.
Iliev, G.
Powiązania:
https://bibliotekanauki.pl/articles/1839123.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cloud computing
e-commerce transactions
DoS attack detection
SVNN
GSO
Opis:
Cloud computing has become a significant area forbusiness due to the high demand from people engaging in commerce and hence, protecting the entities from attacks, like Denial-of-Service (DoS) attacks is essential. Therefore, an effective DoS attack detection technique is required in the e-commerce transactions to provide security in this space. Accordingly, in this paper, a technique is developed for DoS attack detection for the e commerce transactions by proposing Glowworm Swarm Optimization-based Support Vector Neural Network (GSO-SVNN) based authorization. The user and the server, who are registered for accessing the e-commerce web, are first registered and then, authenticated based on Elliptic Curve Cryptography (ECC) encryption with four verification levels follows. The proposed GSO-SVNN classifier, which is developed by incorporating the GSO algorithm in the training procedure of SVNN, determines the class of the user. The performance of the proposed technique is evaluated using four metrics, namely accuracy, precision, recall, and False Positive Rate (FPR), and the experimental results show that the maximum accuracy attained by the proposed DoS attack detection technique is 95.1%. This proves that the proposed technique is effective in detecting DoS attacks in e commerce applications using the proposed GSO-SVNN based authorization.
Źródło:
Control and Cybernetics; 2018, 47, 4; 439-463
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Les « larmes de rage » de l’émotion collective après les attentats du 13 novembre 2015 : la citation en discours direct dans les titres de presse
The “Tears of Rage” of Collective Emotion after the Attacks of November 13, 2015: The Quote in Direct Speech in Press Titles
Autorzy:
Seoane, Annabelle
Chagnoux, Marie
Powiązania:
https://bibliotekanauki.pl/articles/31339769.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
discours direct
émotions
presse
attentat
direct speech
emotions
press
attack
Opis:
Loin des principes de neutralité et d’objectivité habituellement cultivés par les médias, les émotions peuvent être au coeur même d’articles de presse quand elles relèvent à la fois du sujet et du traitement qui en est fait. Cette question de la saillance des émotions face à l’actualité a été particulièrement notable lors des attentats qui ont affectés Paris en 2015. Nous analyserons ici ce phénomène à l’oeuvre dans les titres d’articles publiés le 14 novembre, au lendemain de ces événements, quand l’information se cristallisait dans la stupeur, l’horreur et l’effroi. Nous montrerons comment l’utilisation du discours direct, en rapportant la parole de victimes, de soignants, de témoins ou de simples citoyens, a permis de construire une mosaïque émotionnelle collective, éminemment nécessaire pour appréhender la douleur avant l’étape du deuil et de la compréhension des événements qui venaient de se dérouler.
Far from the concepts of neutrality and objectivity that media erect and maintain into principles, emotions can be at the very heart of press articles when they are disseminated both from the subject and from the treatment that is made of it. This question of the salience of emotions facing the news was particularly strong during the attacks that hit Paris in 2015. We propose here to analyse this phenomenon at work in the titles of articles published on November 14, i.e. the day after these events, when the information was crystallising into amazement, horror, and dread. We will show how the use of direct speech – by reporting the testimony of victims, caregivers, witnesses or ordinary citizens – allows journalists to build a collective emotional mosaic. This emotional and emphatic journalism appears as a necessary step to apprehend pain before the following steps of mourning and understanding of the events that had just unfolded.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Romanica; 2023, 18; 67-83
1505-9065
2449-8831
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Romanica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conceptual and aerodynamic study of a highlymanoeuvrable jet trainer
Autorzy:
Kubrynski, K.
Powiązania:
https://bibliotekanauki.pl/articles/245019.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
aerodynamics
aerodynamic project
high angle of attack
manoeuvrability
aircraft design
Opis:
The article discusses the initial study of the two-seat jet trainer with high manoeuvrability. The study included the concept of structural layout of the aircraft, as well as the development of its aerodynamics. The mail aim was to ensure the correct airplane characteristics (in particular control efficiency and dynamic properties) in the wide range of angles of attack. Another challenge was to ensure adequate aerodynamic characteristics at high transonic speed range. The geometry of the aircraft has been developed using CAD system (Simens NX). Initial aerodynamic study and aerodynamic design of the plane were performed using both: the low speed wind tunnel tests performed at Warsaw University of Technology using six-component internal balance and computational work performed using ANSYS CFX computer system. The first was used mainly to check characteristics at high angles of attack. Modifications of the wind tunnel model geometry at this stage were performed using the plastic mass (plasticine), or replacing some components of the model. An important problem with such approach was the lack of a precise definition of the revised geometry in the CAD system. Computational study was performed mainly to check high-speed characteristics. The final geometry of the modified wind tunnel model generally meets the requirements.
Źródło:
Journal of KONES; 2016, 23, 4; 245-252
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Effect of Electrochemical Machining on the Fatigue Strength of Heat Resistance Alloys
Autorzy:
Kozak, J.
Powiązania:
https://bibliotekanauki.pl/articles/97757.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
anodic dissolution
current density
hydrogen embrittlement
intergranular attack
fatigue strength
Opis:
Electrochemical Machining (ECM) provides an economical and effective method for machining high strength, heat-resistant materials into complex shapes such as compressor and turbine blades, dies, molds and micro cavities. ECM is performed without physical contact between the tool and the workpiece in contrast to the mechanical machining, and without strong heating in the machining zone in distinction to the methods such as EDM. Therefore, no surface metal layer with mechanical distortion, compressive stresses, cracks, and thermal distortion forms in ECM. ECM is often used even for removing a defective layer, which has been formed in EDM, with the aim to improve the surface integrity. However, sometimes the intergranular attack occurs in ECM. This may reduce the performance of machined parts and lead to the decreasing of fatigue strength. In this paper, the effects of ECM on fatigue strength of heat resistant alloys such as nickel-base alloys and titanium alloys are presented. The problems of the intergranular attack, hydrogen embrittlement and surface roughness as result of ECM parameters are described.
Źródło:
Fatigue of Aircraft Structures; 2011, 3; 57-63
2081-7738
2300-7591
Pojawia się w:
Fatigue of Aircraft Structures
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of fly ashes on hardening slurries resistance to sulphate attack
Autorzy:
Kledyński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/241464.pdf
Data publikacji:
2004
Wydawca:
Polska Akademia Nauk. Instytut Budownictwa Wodnego PAN
Tematy:
groundwater protection
sulphate attack
cut-off walls
hardening \break slurries
Opis:
Rapid development of slurry wall technology in the underground constructions caused a noticeable increase in interest, cut-off walls well known in the past. Introduction of hardening slurry to this technology makes their construction easier and creates new possibilities for their application. Current challenge lies in subsoil insulation in order to avoid contamination spread into the ground waters. Thus, besides the already well known problems, new ones appeared, in that the issue of corrosion, especially of a chemical nature, to which the cut-off walls are exposed in the environment of aggressive groundwater. The paper focuses on the assessment of the hardening slurries to sulphate attack. The results of own investigations of cement-bentonite hardening slurry and cement-bentonite-ash hardening slurry prepared with the addition of aggressive liquid, as well as, with tap water and kept in a sulphate ion medium for 1 year are presented. Contamination spreading in non-filtration conditions was modelled. Tests of samples made with tap water and stored in tap water are considered as controls. The paper presents results of tests of liquid slurries properties and results of assessments of hardened slurries. Changes in mass of slurries, compressive and tensile strength and changes in sample storage environment chemistry were measured. Thermographic investigations of slurries were also conducted. The results of investigations and review of literature data on hardening slurries corrosion resistance to sulphate attack are presented. Practical suggestions in relation to the application of cut-off walls made of hardening slurries are made.
Źródło:
Archives of Hydro-Engineering and Environmental Mechanics; 2004, 51, 2; 119-133
1231-3726
Pojawia się w:
Archives of Hydro-Engineering and Environmental Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The International Community’s Response to the Ghouta Chemical Attack of 2013
Autorzy:
Pietrzak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30146521.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Ghouta chemical attack
nonproliferation
Syrian uprising
Arab Spring
Middle East
Opis:
This paper brings to the fore several sociopolitical and legal dimensions related to the international response to the Ghouta chemical attack of August 2013 that completely redefined the way we approach the Syrian conflict in general. This deadly chemical assault should be seen as one of the most important events that defined the way the international community has dealt with the Syrian Arab Spring, for, according to several influential accounts, the magnitude of this attack clearly transcended the inviolability of the nation-state. Yet, despite gathering compelling prima facie evidence that this attack was linked to Bashar al-Assad’s loyalists, the expected full-blown military retaliation against his regime did not occur. The Syrian regime did not face any severe consequences for its actions except for being exposed to the discomfort of temporary international sanctions that obliged the regime to relinquish its chemical weapons arsenal under international supervision. We know today that despite the promised full cooperation from Syrian officials, the mandate to relinquish all illegal weapons of mass destruction was fulfilled only to a limited extent.
Źródło:
Acta Politica Polonica; 2022, 54; 83-93
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Foundations of GNSS spoofing detection and mitigation with distributed GNSS SDR receiver
Autorzy:
Filić, M.
Powiązania:
https://bibliotekanauki.pl/articles/117522.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Global Navigation Satellite System (GNSS)
positioning
Navigation and Timing (PNT)
cyber attack
Spoofing Detection and Mitigation (SDM)
GNSS SDM
spoofing
GNSS receiver
GNSS spoofing attack
Opis:
GNSS spoofing is an intentional and malicious action aimed at degrading and suppressing GNSS Positioning, Navigation, and Timing (PNT) services. Since it affects data and information segment of GNSS, it is considered a GNSS information (cyber‐) security attack. Considering a significant and powerful threat, GNSS spoofing should be treated seriously to avoid damage and liabilities resulting from disruptions of GNSS PNT services. Here the GNSS position estimation procedure is examined for potential vulnerabilities, and the nature of and motivation for GNSS spoofing attacks exloiting the vulnerabilities assessed. A novel GNSS Spoofing Detection and Mitigation (GNSS SDM) method is proposed within the established computational and communication infrastructure, that allows for successful overcoming and classification of GNSS spoofing attacks. Proposed method is applicable without requirements for core GNSS modification, and leaves majority of user equipment easily transferable to the GNSS spoofing‐free environment. Potential GNSS spoofing effects and GNSS anti‐spoofing opportunities in maritime sector were given a particular attention.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 4; 649-656
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Animal-related injuries: epidemiological and meteorogical features
Autorzy:
Emet, M
Beyhun, N.E.
Kosan, Z.
Aslan, S.
Uzkeser, M.
Cakir, Z.G.
Powiązania:
https://bibliotekanauki.pl/articles/51432.pdf
Data publikacji:
2009
Wydawca:
Instytut Medycyny Wsi
Tematy:
animal-related injury
epidemiology
meteorology
humidity
temperature
animal attack
people
hospitalization
Źródło:
Annals of Agricultural and Environmental Medicine; 2009, 16, 1; 87-92
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Graph-based Forensic Analysis of Web Honeypot
Autorzy:
Studiawan, H.
Djanali, S.
Pratomo, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/309273.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access log
attack type
graph agglomerative clustering
visualization of large graphs
Opis:
Honeypot still plays an important role in network security, especially in analyzing attack type and defining attacker patterns. Previous research has mainly focused on detecting attack pattern while categorization of type has not yet been-comprehensively discussed. Nowadays, the web application is the most common and popular way for users to gather information, but it also invites attackers to assault the system. Therefore, deployment of a web honeypot is important and its forensic analysis is urgently required. In this paper, authors propose attack type analysis from web honeypot log for forensic purposes. Every log is represented as a vertex in a graph. Then a custom agglomerative clustering to categorize attack type based on PHP-IDS rules is deployed. A visualization of large graphs is also provided since the actual logs contain tens of thousands of rows of records. The experimental results show that the proposed model can help forensic investigators examine a web honeypot log more precisely.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 2; 60-65
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On useful schema in survival analysis after heart attack
Autorzy:
Stępniak, Czesław
Powiązania:
https://bibliotekanauki.pl/articles/729744.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
lifetime after heart attack
distribution
Fibonacci number
Lucas number
Pascal triangle
Opis:
Recent model of lifetime after a heart attack involves some integer coefficients. Our goal is to get these coefficients in simple way and transparent form. To this aim we construct a schema according to a rule which combines the ideas used in the Pascal triangle and the generalized Fibonacci and Lucas numbers
Źródło:
Discussiones Mathematicae Probability and Statistics; 2014, 34, 1-2; 63-69
1509-9423
Pojawia się w:
Discussiones Mathematicae Probability and Statistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe granice obrony koniecznej? Uwagi na tle nowelizacji Kodeksu karnego z 8 grudnia 2017 roku
New borders of defence of necessity? Comments on the amendment to the Penal Code of 8 December 2017
Autorzy:
Kluza, Jan
Powiązania:
https://bibliotekanauki.pl/articles/692766.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
necessary defense
amendment
resisting the attack
obrona konieczna
nowelizacja
odpieranie zamachu
Opis:
The article presents problems arising from the amendment to the Penal Code regarding the extension of the borders of defence of necessity. The amendment is aimed at limiting the criminal liability of the victim defending himself or herself against the assailant when the attack takes place in his or her place of residence. The article presents the reasons for the application of the introduction of this new provision, discusses it and points out the doubts that may arise in its context.
Artykuł przedstawia problematykę związaną z nowelizacją Kodeksu karnego dotyczącą rozszerzenia granic obrony koniecznej. Dokonana nowela ma na celu ograniczenie odpowiedzialności karnej broniącego się pokrzywdzonego przed napastnikiem, gdy do zamachu dochodzi w jego miejscu zamieszania. W artykule zaprezentowano przesłanki stosowania nowego przepisu, omówiono go oraz wskazano wątpliwości mogące pojawić się na jego tle.
Źródło:
Ruch Prawniczy, Ekonomiczny i Socjologiczny; 2018, 80, 3; 87-96
0035-9629
2543-9170
Pojawia się w:
Ruch Prawniczy, Ekonomiczny i Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Real-time detection and mitigation of flood attacks in SDN networks
Wykrywanie w czasie rzeczywistym i niwelowanie masowych ataków w sieciach SDN
Autorzy:
Neykov, N.
Powiązania:
https://bibliotekanauki.pl/articles/131346.pdf
Data publikacji:
2017
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
SDN
OpenFlow
OpenVSwitch
Mininet
sFlow
DDoS
flood attack
OpenStack
atak masowy
Opis:
Distributed Denial of Service (DDoS) flooding attack threats are becoming more and more relevant due to the advances in the Software Defined Networks (SDN). This rising trend creates an emerging need for defense mechanisms against such attacks. In order to address those issues the following paper focuses primarily on the implementation of an automatic real-time DDoS defense application based on sFlow technology. Initially we start by constructing a special flow, bound to a metric in order to capture traffic of interest. As soon as the flow reaches a certain predefined metric level, it is sent to an analyzer. Next we implement a detection algorithm based on the event handling capabilities of the sFlow-RT real-time analyser. Finally, the algorithm is tested with emulation network Mininet using network traffic, resulting in quick and effective DDoS attack mitigation.
Zagrożenia w wyniku rozproszonej odmowy usługi (DDos) w przypadku masowego ataku stają się coraz bardziej możliwe z uwagi na rozwój programowalnych sieci (SDN). Ten rosnący trend powoduje konieczność tworzenia mechanizmów obronnych na wypadek takich ataków. W celu odniesienia sie do takich zagadnień, artykuł ten przede wszystkim skupia się na wdrażaniu automatycznych, działających w czasie rzeczywistym aplikacji obronnych DDoS, opartych na technologii sFlow. Wstępnie rozpoczynamy od stworzenia określonego przepływu, związanego z pomiarem w celu wychwycenia jak duże jest zainteresowanie eksploracją danych. Jak tylko przepływ osiągnie pewien wcześniej określony poziom, informacja zostaje wysłana do analityka. Następnie wdrażamy algorytm wykrywania, w oparciu o zdarzenie, który posiada funkcje analityka sFlow dzialajacego w czasie rzeczywistym. Na koniec testuje się algorytm przy wykorzystaniu emulacyjnej sieci Mininet, wykorzystującej eksplorację danych, co w rezultacie szybko i w efektywny sposób niweluje masowy atak DDoS.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2017, 6; 171-182
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current Injection Attack against the KLJN Secure Key Exchange
Autorzy:
Chen, H.-P.
Mohammad, M.
Kish, L. B.
Powiązania:
https://bibliotekanauki.pl/articles/220991.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
KLJN
current injection attack
secure key exchange
unconditional security
privacy amplification
Opis:
The Kirchhoff-law-Johnson-noise (KLJN) scheme is a statistical/physical secure key exchange system based on the laws of classical statistical physics to provide unconditional security. We used the LTSPICE industrial cable and circuit simulator to emulate one of the major active (invasive) attacks, the current injection attack, against the ideal and a practical KLJN system, respectively. We show that two security enhancement techniques, namely, the instantaneous voltage/current comparison method, and a simple privacy amplification scheme, independently and effectively eliminate the information leak and successfully preserve the system’s unconditional security.
Źródło:
Metrology and Measurement Systems; 2016, 23, 2; 173-181
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Power equalization of AES FPGA implementation
Autorzy:
Strachacki, M.
Szczepański, S.
Powiązania:
https://bibliotekanauki.pl/articles/199907.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
FPGA
cryptography
side channel attack
DPA
power analysis
power equalization
Opis:
This paper briefly introduces side channel attacks on cryptographic hardware with special emphasis on differential power analysis (DPA). Based on existing countermeasures against DPA, design method combining power equalization for synchronous and combinatorial circuits has been proposed. AES algorithm has been implemented in Xilinx Spartan II-E field programmable gate array (FPGA) device using the standard and power-equalized methods. Power traces for DPA have been collected using XPower tool. Simulation results show that standard AES implementation can be broken after N=500 encryptions, while power-equalized counterpart shows no correlation between power consumption and the cipher key after N=2000 encryptions.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2010, 58, 1; 125-128
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of thermo-hydraulic performance of a solar air heater tube with modern obstacles
Autorzy:
Menni, Younes
Chamkha, Ali J.
Zidani, Chafika
Benyoucef, Boumédiène
Powiązania:
https://bibliotekanauki.pl/articles/240666.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
turbulence
heat transfer
friction loss
flow attack
solar air heater tube
Opis:
This paper presents a numerical analysis on turbulent flow and forced-convection characteristics of rectangular solar air heater tube fitted with staggered, transverse, V-shape, modern obstacles on the heated walls. Air, whose Prandtl number is 0.71, is the working fluid used, and the Reynolds number considered equal to 6×10 3. The governing flow equations are solved using a finite volume approach and the semi-implicit pressure linked equation (SIMPLE) algorithm. With regard to the flow characteristics, the quadratic upstream interpolation for convective kinetics differencing scheme (QUICK) was applied, and a second-order upwind scheme (SOU) was used for the pressure terms. The dynamic thermo-energy behavior of the V-shaped baffles with various flow attack angles, i.e., 50°, 60°, 70°, and 80° are simulated, analyzed, and compared with those of the conventional flat rectangular baffles with attack value of 90°. In all situations, the thermal transfer rate was found to be much larger than unity; its maximum value was around 3.143 for the flow attack angle of 90° and y = H/2.
Źródło:
Archives of Thermodynamics; 2020, 41, 3; 33-56
1231-0956
2083-6023
Pojawia się w:
Archives of Thermodynamics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Corporate finance management in a turbulent environment
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/27313328.pdf
Data publikacji:
2023
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
finance management
cyber-attack
financial analysis
zarządzanie finansami
cyberatak
analiza finansowa
Opis:
Purpose: The changing market conditions in which an economic entity operates requires its executives to choose management support tools, in particular in the area of locating the company's "bottlenecks". The knowledge of the financial situation of an economic entity becomes indispensable in making decisions at both operational and strategic levels. The aim of the article was to indicate that finance management is one of the most important areas in both current and long-term management of the company's operations in a turbulent environment. Design/methodology/approach: CD PROJEKT Group operating on the global video game market, which is one of the most dynamic sectors of the world economy, was selected for research through purposive sampling. The solutions were developed on the basis of the following research methods: analysis of the literature on the subject, case study, analysis of documents. The financial analysis was conducted on the basis of the inductive inference method, consisting in the examination of the details in the first order, followed by generalizing them in the form of conclusions, synthetic assessment and diagnosis. Trend analysis was used to estimate the likelihood of improvement or deterioration of the financial situation. The temporal scope of the research covered in the period of 2017-2021. During the analytical procedure, selected detailed methods were used, which depended on the issues under consideration as well as problems: balance sheet method, comparative method, indicator method, descriptive methods supported by tables and graphs. Findings: The study confirmed that a turbulent environment has a direct impact on the management, functioning and financial performance of the company. Originality/value: The value of the article is in the analysis of the financial situation of CD PROJEKT Group over the five years and indication of the impact of the turbulent environment on the company's operations. The article is addressed to executive staff in order to make them realize the necessity of conducting ongoing financial analysis in order to locate weak areas of activity and properly adjust the strategy to the capabilities and objectives of the company.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2023, 168; 7--24
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Logistic map-encrypted Chaotic Ranging code as a proposed alternative to GNSS PRN Pseudorange Code
Autorzy:
Filić, M.
Dimc, F.
Powiązania:
https://bibliotekanauki.pl/articles/117574.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Global Navigation Satellite System (GNSS)
Chaotic Ranging Code (CRC)
Pseudo-Random Noise (PRN)
Gold PRN Code
cyber attack
GNSS spoofing attack
cyber security
GNSS PRN Pseudorange Code
Opis:
Pseudo-Random Noise (PRN) Gold code was selected for utilisation as the Global Navigation Satellite System (GNSS) pseudo-range measurement code sequence. Recent studies revealed a potential security vulnerability issue due to the Gold PRN code utilisation in a GNSS-related cyber-attack known as GNSS spoofing. Here a PRN code construction method based on chaotic-form logistic map is proposed as an alternative to the existing Gold code practice. Dubbed Chaotic Ranging Code (CRC), is a PRN code generation method that generates ranging code with orthogonal properties as good as, if not better, then those of the Gold PRN code, while assuming the encryption embedded in the proposed CRC code provides improved GNSS information security.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 3; 587-590
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance and Sequestration Issues of Internet of Things (SSIoT)
Autorzy:
Banu, Reshma
Taranum, Ayesha
Powiązania:
https://bibliotekanauki.pl/articles/1193564.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
DDoS Attack
Denial of Service
Internet of Things
RFID
Surveillance
WSN
sequestration
Opis:
A direct interpretation of the term Internet of Things refers to the use of standard Internet protocols for the human-to-thing or thing- to-thing communication in embedded networks. Although the security needs are well-recognized in this domain, it is still not fully understood how existing IP security protocols and architectures can be deployed. In this paper, we discuss the applicability and limitations of existing Inter- net protocols and security architectures in the context of the Internet of Things. First, we give an overview of the deployment model and general security needs. We then present challenges and requirements for IP-based security solutions and highlight technical limitations of standard IP security protocols. Focused on the security loopholes arising out of the information exchange technologies used in Internet of Things. No countermeasure to the security drawbacks has been analyzed in the paper.
Źródło:
World Scientific News; 2016, 41; 171-185
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tabu Search Against Permutation Based Stream Ciphers
Autorzy:
Polak, I.
Boryczka, M.
Powiązania:
https://bibliotekanauki.pl/articles/227111.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
tabu search
TS
cryptanalysis
RC4
VMPC
stream cipher
state recovery attack
Opis:
Encryption is one of the most effective methods of securing data confidentiality, whether stored on hard drives or transferred (e.g. by e-mail or phone call). In this paper a new state recovery attack with tabu search is introduced. Based on research and theoretical approximation it is shown that the internal state can be recovered after checking 2⁵² internal states for RC4 and 2¹⁸⁰ for VMPC.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 137-145
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acute coronary syndrome: are patients and family members aware of the symptoms of attack?
Ostry zespół wieńcowy: czy pacjenci i członkowie rodzin są świadomi objawów wystąpienia objawów ostrego zespołu wieńcowego?
Autorzy:
v, Jeki
Kumboyono, Kumboyono
Wihastuti, Tititn Andri
Rachmawati, Septi Dewi
Aziz, Aditya Nuraminudin
Powiązania:
https://bibliotekanauki.pl/articles/470226.pdf
Data publikacji:
2018-05-05
Wydawca:
Europejskie Centrum Kształcenia Podyplomowego
Tematy:
ostry zespół wieńcowy, świadomość, fenomenologia
acute coronary syndrome, awareness, heart attack, phenomenology
Opis:
Wstęp. Opóźnienie jest przyczyną niepowodzenia w leczeniu pacjentów z ostrymi zespołami wieńcowymi (Acute Coronary Syndrome – ACS). Opóźnienie występuje, ponieważ pacjenci i członkowie ich rodzin nie znają objawów wystąpienia ostrego zespołu wieńcowego. Cel pracy. Celem badania było odkrycie sposobu postrzegania pacjentów i członków ich rodzin w rozpoznawaniu objawów ACS na miejscu zdarzenia. Materiał i metody. Badanie to ma charakter jakościowy i zawiera opisową fenomenologię, która została przeprowadzona na podstawie dogłębnych wywiadów z udziałem szesnastu uczestników (w tym pacjentów z ACS i członków ich rodzin). Analizę danych przeprowadzono metodą triangulacji źródeł danych. Wyniki. Uzyskane dane wskazują na błędy występujące w rozpoznawaniu objawów choroby. Zjawisko to powstaje w wyniku niezrozumienia objawów i błędnego postrzegania objawów innych chorób, które występowały wcześniej, jak astmy oskrzelowej, odleżyn i udaru mózgu. Wnioski. Uczestnicy badania nie są świadomi występowania objawów ostrego zespołu wieńcowego, co powoduje opóźnienia w odnalezieniu odpowiedniej pomocy od pracowników lub jednostek ochrony zdrowia. Wyniki wskazują na znaczenie edukacji publicznej w zakresie różnych objawów ACS oraz na temat tego, w jaki sposób odróżnić je od podobnych objawów innych chorób, ale także potencjalnych zagrożeń wynikających z opóźnień, jeśli odpowiednie leczenie nie jest udzielone natychmiastowo.
Background. A delay is a cause of management failure in patients with Acute Coronary Syndromes (ACS). A delay occurs because the patients and family members do not know the symptoms of ACS Objectives. The aim of the study was to explore the perception of patients and family members in recognizing the symptoms of Acute Coronary Syndrome (ACS) attack at the scene. Material and methods. This study is a qualitative with a descriptive phenomenology that was done through in-depth interviews involving sixteen participants (including, patients with ACS and family members). Data analysis was done by triangulation of data sources. Results. The theme obtained is a mistake in recognizing the symptoms of the disease. This theme is formed from the subtheme of misunderstanding of symptoms and sees the symptoms of other diseases one previously suffered from such as asthma, ulcer, and stroke. Conclusions. Participants are unaware of the incidence of ACS attacks that result in delays in finding appropriate assistance to health workers or facilities. The results show the importance of public education about the various symptoms of ACS, and on how to distinguish it from similar symptoms of other diseases, potential threats, and the impact if appropriate treatment is not immediately given.
Źródło:
Współczesne Pielęgniarstwo i Ochrona Zdrowia; 2018, 2; 31-34
2084-4212
Pojawia się w:
Współczesne Pielęgniarstwo i Ochrona Zdrowia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
"Świat po 11 września a polska polityka zagraniczna" -- wystąpienie ministra spraw zagranicznych Polski Włodzimierza Cimoszewicza w Center for Strategic and International Studies : Waszyngton, 14 grudnia 2001 r
"The World After September 11 and Polish Foreign Policy" -- Address by the Minister of Foreign Affairs of Poland, Włodzimierz Cimoszewicz, at the Center for Strategic and International Studies : Washington, December 14, 2001
Autorzy:
Cimoszewicz, Włodzimierz.
Powiązania:
Zbiór Dokumentów = Recueil de Documents / Akademia Dyplomatyczna Ministerstwa Spraw Zagranicznych 2001, nr 3/4, s. 56-68
Współwytwórcy:
Prystrom, Alina. Tłumaczenie
Data publikacji:
2001
Tematy:
Politics
Atak terrorystyczny na Stany Zjednoczone (2001)
Terrorist attack
Speeches
Polityka
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
The Effect of Angle of Attack and Flow Conditions on Turbulent Boundary Layer Noise of Small Wind Turbines
Autorzy:
Afanasieva, N.
Powiązania:
https://bibliotekanauki.pl/articles/177922.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
wind turbine
airfoil self-noise
turbulent boundary layer
flow conditions
angle of attack
Opis:
The article aims to solve the problem of noise optimization of small wind turbines. The detailed analysis concentrates on accurate specification and prediction of the turbulent boundary layer noise spectrum of the blade airfoil. The angles of attack prediction for a horizontal axis wind turbine (HAWT) and the estimation based on literature data for a vertical axis one (VAWT), were conducted, and the influence on the noise spectrum was considered. The 1/3-octave sound pressure levels are obtained by semi-empirical model BPM. Resulting contour plots show a fundamental difference in the spectrum of HAWT and VAWT reflecting the two aerodynamic modes of flow that predefine the airfoil self-noise. Comparing the blade elements with a local radius of 0.875 m in the HAWT and VAWT conditions the predicted sound pressure levels are the 78.5 dB and 89.8 dB respectively. In case of the HAWT with predicted local angle of attack ranging from 2.98º to 4.63º, the acoustic spectrum will vary primarily within broadband frequency band 1.74–20 kHz. For the VAWT with the local angle of attack ranging from 4º to 20º the acoustic spectrum varies within low and broadband frequency bands 2 Hz – 20 kHz.
Źródło:
Archives of Acoustics; 2017, 42, 1; 83-91
0137-5075
Pojawia się w:
Archives of Acoustics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current threats to medical data security in family doctors’ practices
Autorzy:
Susło, Robert
Trnka, Jakub
Drobnik, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/552913.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Przyjaciół Medycyny Rodzinnej i Lekarzy Rodzinnych
Tematy:
forensic medicine
medical records
family medicine
data security
electronic medical records
hacker attack.
Źródło:
Family Medicine & Primary Care Review; 2017, 3; 313-318
1734-3402
Pojawia się w:
Family Medicine & Primary Care Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New threats to the national security of states – cyber threat
Autorzy:
Ştefănescu, Daniel-Cornel
Papoi, Alina
Powiązania:
https://bibliotekanauki.pl/articles/2091130.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber attack
terrorist activities
communications system
bezpieczeństwo
cyberatak
działania terrorystyczne
system komunikacji
Opis:
Globalisation brought an electronic communications reliance, as well as some repercussions on the world’s states, mainly in the sphere of cyber security. In recent years after the events in Ukraine, the cyber threat became a certainty and risk. We must be conscious that cyber attacks will grow up considerably, and one of their forms is the hybrid war, with its conventional and non-conventional, military and non-military capabilities. The emergence of a new battlefield – the cyberspace – is a reality, where military operations are carried out through sophisticated technology. For this purpose, states need to increase their cyber defence capabilities to prevent and combat aggression from the virtual environment to critical infrastructure, communications systems, and last but not least, the people.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 107; 177--182
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspekt prawny reagowania na atak terrorystyczny z powietrza w Polsce
Autorzy:
Bilski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/121432.pdf
Data publikacji:
2012
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
atak terrorystyczny
Polska
aspekt prawny
statek powietrzny
terrorist attack
Polska
legal aspect
airship
Źródło:
Wiedza Obronna; 2012, 2; 89-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni
Simulation modeling of selected attacks in cyberspace
Autorzy:
Pierzchała, D.
Powiązania:
https://bibliotekanauki.pl/articles/404316.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
atak DOS
symulacja dyskretna zdarzeniowa
cyber threats
DOS attack
discrete event simulation
Opis:
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
Źródło:
Symulacja w Badaniach i Rozwoju; 2018, 9, 1-2; 59-71
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography – theory and practice
Steganografia – teoria i praktyka
Autorzy:
Barannik, Vladimir
Gorodetsky, Bogdan
Barannik, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/408869.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber attack
telecommunications equipment
cyber security
information hiding
cyberatak
sprzęt telekomunikacyjny
bezpieczeństwo cybernetyczne
Opis:
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 45-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa odsłona terroryzmu – cyberterroryzm
New Wave of Terrorism – Cyberterrorism
Autorzy:
Kołodziejczyk, Rafal
Powiązania:
https://bibliotekanauki.pl/articles/2140564.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberterroryzm
rodzaje
metody ataku
sposoby finansowania
cyberterrorism
types
methods of attack
financing methods
Opis:
Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.
One of the greatest civilization threats of the 21st century is terrorism, which triggers the psychosis of fear and concern of the inhabitants of the whole world. Until recently, this form of violence took the form of bomb attacks, kidnapping hostages or abductions for ransom. Unfortunately, in recent years, the rapid development of new technologies has become a factor causing the emergence of a new threat – cyberterrorism. The article discusses the types of attacks, the manner of their implementation and methods of their financing.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 2; 147-155
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Study of flow pattern on a hydrofoil with structural and profile modification
Autorzy:
Chada, Jithendra Sai Raja
Rao, B. S. V. Rama
Powiązania:
https://bibliotekanauki.pl/articles/2106431.pdf
Data publikacji:
2022
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
hydrofoil
groves
angle of attack
CFD
fine mesh
validation
wodolot
kąt natarcia
walidacja
Opis:
Moving through water takes much more effort than walking through air, and this explains why ships travel much more slowly than automobiles and aircraft. Water is almost 1000 times denser than air, so most of the energy produced by a boat is taken up by dragging (water resistance). Hydrofoils travel much more quickly than ordinary boats, not by pushing through water but by raising the hull (the main body) of the boat upward so it can glide above the waves. Hydrofoil is one of the typical factors that affect the vortex structure and flow characteristics of hydraulic machinery. In order to enhance the utilisation efficiency of hydraulic machinery in marine energy, parallel grooves are proposed and applied to the hydrofoil. Following that, a numerical analysis is performed using the SST k- turbulence model, and the effects of the hydrofoil profile, the angle of attack and the flow are investigated. The profiles of NACA 0066, NACA 8412, NACA M2 and RAE 104 are considered for the study. The performance is analysed based on the lift to drag ratio. The best model from this is given with surface modification and the flow study is carried out at different angles of attack. The modified profile of NACA 8412 with parallel groves has shown the highest lift to drag ratio at a 12 degree angle of attack.
Źródło:
Journal of Mechanical and Energy Engineering; 2022, 6, 1; 27--32
2544-0780
2544-1671
Pojawia się w:
Journal of Mechanical and Energy Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defined cybersecurity threats in undefined cyberspace
Autorzy:
Strzępek, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/24988467.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
cyberspace
cybersecurity threats
cyber-attack
critical infrastructure
cyberprzestrzeń
zagrożenia cyberbezpieczeństwa
cyberatak
infrastruktura krytyczna
Opis:
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 31--39
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rotors of vertical-axial wind turbines assembled in bearings and aerodynamic characteristics of a blade with unclosed wing profile
Autorzy:
Panda, Anton
Rozhkova, Lyudmila
Kuznetsov, Eduard
Nahornyi, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/27315541.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
wing profile
wind turbine
blade
lifting force
pulling force
aerodynamic characteristics
angle of attack
Opis:
In world practice, traditional blades used in high-speed wind turbines, both horizontal-axial and vertical-axial, have a wing-shaped profile. However, for horizontal-axial wind turbines, blades with such a profile have a fairly narrow range of operating values of the angle of attack of the incoming air flow and a low value of the moment of pulling from place. As for vertical-axial wind turbines, the self-starting of the rotor with wing blades is completely absent and additional devices are needed to start the rotor into operation. In order to ensure the selfstarting of the rotor and the operation of the wind turbine at high and low wind speeds, a new shape of the blade profile was developed, called non-closed wing profile. The concept of the development is that the blade should have a configuration in which the pulling force is involved at the beginning of the movement, and then, with the establishing of the movement, a lifting force would arise, which acquires a prevailing character in the operating mode. The article presents the results of experimental studies of the aerodynamic characteristics of the developed non-closed wing blades. One of the results obtained is to determine the effect of the thickness of the blade profile on the range of values of subcritical angles of attack of the incoming air flow and the differences between the nature and range of changes in the coefficients of lifting force and pulling force in a traditional wing blade and a blade with a non-closed wing profile. Studies of the rotor model of a vertical-axial wind turbine with non-closed wing blades have confirmed the presence of its self-starting and operability even at low wind speeds.
Źródło:
Management Systems in Production Engineering; 2022, 4 (30); 298--303
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media Literacy in the Context of Russias War
Autorzy:
Rzhevska, Dariia
Kuzmenko, Victoria
Powiązania:
https://bibliotekanauki.pl/articles/22180751.pdf
Data publikacji:
2023-11-23
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Chełmie
Tematy:
information war
media literacy
disinformation
cyber attack
information aggression
the information space
information influence
Opis:
The state is not able to control all the information flows and channels of obtaining information by ordinary citizens. This is especially felt in the conditions of war, as the enemy constantly changes the forms and methods of destructive influence, resorting to hybrid techniques. This is why media literacy needs to use new mechanisms for its improvement and dissemination. The ability to resist and oppose the information attacks of an enemy will depend on the consciousness and awareness of each individual and society as a whole. This article sheds light on this problem. It is also indicated that disinformation campaigns are becoming more and more widespread and pose a serious threat to critical infrastructure and democratic processes in the state. It is important to understand these tactics and methods are used by actors to spread misinformation and false narratives to manipulate audiences. By recognizing these strategies, individuals, organizations, and governments can take steps to mitigate the impact of disinformation campaigns. This is
Źródło:
Language. Culture. Politics. International Journal; 2023, 1, 1; 205-225
2450-3576
2719-3217
Pojawia się w:
Language. Culture. Politics. International Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Machine wars – no longer science fiction
Wojny maszyn – to już nie science fiction
Autorzy:
Sałaciński, T.
Powiązania:
https://bibliotekanauki.pl/articles/92740.pdf
Data publikacji:
2017
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Przemysłu Organicznego
Tematy:
drone
UAV
defense
attack
strategy
prospects
dron
systemy BAL
BSP
obrona
atak
strategia
perspektywy
Opis:
The most popular drone countermeasure techniques are described. Results of an analysis of literature sources show that contemporary technical solutions are focused on neutralization of drones either by electronic means (jamming) or by net-capturing systems, can be effective when the drone attack is executed by a limited number of drones. It is noted that manufacturers of countermeasure devices focus on the counteraction to civil threats (snooping, tracking by criminals). These means can be useful against amateurs or badly prepared terrorists because the available solutions do not take into consideration the possibility that the attack can rely on the coordinated action of a group of drones (a swarm). In this paper, it is pointed out that development of unmanned technologies as well as countermeasures against these technologies, indicates the existence of an arms race directed towards achieving an advantage in this new kind of military action. A special feature of strategy for future combat missions will be the need for machines to fight against machines, not humans directly.
Omówiono najpopularniejsze metody unieszkodliwiania dronów. Analiza zebranych danych literaturowych pozwala stwierdzić, że współczesne rozwiązania techniczne unieszkodliwiania dronów środkami elektronicznymi (tzw. zagłuszanie) lub za pomocą łapania w siatkę, mogą być skuteczne tylko w przypadku, gdy w ataku bierze udział ograniczona liczba dronów. Wskazano, że producenci narzędzi obronnych koncentrują się na przeciwdziałaniu zagrożeniom cywilnym (podglądanie, śledzenie w celach przestępczych). Oferowane środki mogą być skuteczne wobec amatora lub słabo przygotowanego terrorysty, gdyż dostępne na rynku rozwiązania nie uwzględniają możliwości skoordynowanego działania zespołu dronów (roju). W pracy wskazano, że rozwój zarówno technologii bezzałogowych, jak środków do ich niszczenia wskazują na istnienie wyścigu zbrojeń ukierunkowanego na osiągnięcie przewagi w nowej formie prowadzenia działań militarnych. Szczególną cechą strategii perspektywicznych misji wojskowych będzie konieczność, że z maszynami muszą walczyć maszyny, a nie bezpośrednio ludzie.
Źródło:
Materiały Wysokoenergetyczne; 2017, T. 9; 56-71
2083-0165
Pojawia się w:
Materiały Wysokoenergetyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A retrospective analysis of maritime cyber security incidents
Autorzy:
Meland, P. H.
Bernsmed, K.
Wille, E.
Rødseth, Ø. J.
Nesheim, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/2063970.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
retrospective analysis
digital attack
cyber security incidents
maritime cyber threats
maritime incidents
Opis:
The maritime industry is undergoing a rapid evolution through the introduction of new technology and the digitization of existing services. At the same time, the digital attack surface is increasing, and incidents can lead to severe consequences. This study analyses and gives an overview of 46 maritime cyber security incidents from the last decade (2010-2020). We have collected information from open publications and reports, as well as anonymized data from insurance claims. Each incident is linked to a taxonomy of attack points related to onboard or off-ship systems, and the characteristics have been used to create a Top-10 list of maritime cyber threats. The results show that the maritime sector typically has incidents with low frequency and high impact, which makes them hard to predict and prepare for. We also infer that different types of attackers use a variety of attack points and techniques, hence there is no single solution to this problem.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 519--530
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sophisticated Developments and Advanced Applications of Glass Structure: Summary of Recent Research
Autorzy:
Ali, Rubieyat Bin
Islam, Md. Mofizul
Billah, Moushtakim
Powiązania:
https://bibliotekanauki.pl/articles/1063077.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Glass structure
blast loading
cyclic loading
fire hazards
static performance
wind born debris attack
Opis:
Glass is used as an emerging structural member in the civil engineering construction industry. Fear and unconsciousness are the main hindrance to apply glass structure practically. Some safety glasses with the elastic interlayer material have the ability to carry higher loads than steel. So, it is high time to adopt this as a major load carrying structural member. At the beginning of this inspection elaborately presents the manufacturing process, basic properties and classification of glass for structural use. Reviewed portion of this work includes the recent research on the basic components of glass structure such as glass beam, glass column, glass slab or pavilion, glass walkway, glass panel, glass façade, curtain wall and glass frame under static or dynamic performances. The specific connection between glass with other materials and special types of different glass related composite structures like glass-concrete, glass-timber, glass-steel and glass-fiber are discussed. Special features of dynamic responses like effect of blast loading, wind born debris attack or cyclic loading and fire hazards of glass structure are also attached. Design guidelines and some practical applications are included to create interest, attention and courage for both structural engineer and architect. In recent years, a large number of glass related sophisticated developments have occurred in Europe. Since, An attempt has been taken to find out the huge research gaps in this sector so that this could fill in the future in order to spread glass design industry all over the world.
Źródło:
World Scientific News; 2019, 124, 1; 1-85
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972191.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Opis:
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 831-834
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the investigation of wheel flange climb derailment mechanism and methods to control it
Autorzy:
Molatefi, H.
Mazraeh, A.
Powiązania:
https://bibliotekanauki.pl/articles/281092.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
modified Nadal criterion
wheel flange climb derailment
wheel-rail angle of attack
rail lubrication
Opis:
In this research, investigations are focused on the study of railway vehicle wheel flange climb derailment. A three dimensional nonlinear dynamic model of the wheel-set and suspension system is developed. Having validated the model through field tests, the effect of friction coefficient, wheel-set AOA, vehicle suspension system and running speed on the wheel flange climb derailment are investigated. In addition, different rail lubrication methods are studied and their effects on the wheel flange climb derailment are compared in the case of two point contact for nonlinear wheel-rail profiles. The results are debated and recommendations proposed to improve running safety against derailment.
Źródło:
Journal of Theoretical and Applied Mechanics; 2016, 54, 2; 541-550
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies