Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
"Świat po 11 września a polska polityka zagraniczna" -- wystąpienie ministra spraw zagranicznych Polski Włodzimierza Cimoszewicza w Center for Strategic and International Studies : Waszyngton, 14 grudnia 2001 r
"The World After September 11 and Polish Foreign Policy" -- Address by the Minister of Foreign Affairs of Poland, Włodzimierz Cimoszewicz, at the Center for Strategic and International Studies : Washington, December 14, 2001
Autorzy:
Cimoszewicz, Włodzimierz.
Powiązania:
Zbiór Dokumentów = Recueil de Documents / Akademia Dyplomatyczna Ministerstwa Spraw Zagranicznych 2001, nr 3/4, s. 56-68
Współwytwórcy:
Prystrom, Alina. Tłumaczenie
Data publikacji:
2001
Tematy:
Politics
Atak terrorystyczny na Stany Zjednoczone (2001)
Terrorist attack
Speeches
Polityka
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
A known-plaintext attack on iterative random phase encoding in fractional Fourier domains
Autorzy:
Yin, F.
He, Q.
Liu, Z.
Powiązania:
https://bibliotekanauki.pl/articles/174043.pdf
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
image encryption
phase encoding
known-plaintext attack
Opis:
Known-plaintext attack is considered for decrypting the image generated by iterative random phase encoding in fractional Fourier transform domains. The double random phase encoding in Fourier domains is introduced to design the known-plaintext attack procedure. The decryption test is explored without both fractional order and these random phase masks. Some numerical simulations are made to demonstrate the validity of the known-plaintext attack.
Źródło:
Optica Applicata; 2017, 47, 1; 131-139
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method of determining influencing parameters and predicting random, critical events in complex technical objects
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/135464.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
model
prediction
random event
attack
critical event
catastrophe
Opis:
A method of predicting the influence random events on the critical functionality of an object is discussed. Research is performed regarding the possibility of extending a prediction model to a prediction system by functionally uniting this model with additional models or recognizing the type of influence of a random event on a complex technical object. The proposed solution is importatnt because executing a prediction system instead of a prediction model allows one to detect critical situations that, when influencing technical objects, can result in the catastrophic loss of functionality of the corresponding objects.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 51 (123); 95-100
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A retrospective analysis of maritime cyber security incidents
Autorzy:
Meland, P. H.
Bernsmed, K.
Wille, E.
Rødseth, Ø. J.
Nesheim, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/2063970.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
retrospective analysis
digital attack
cyber security incidents
maritime cyber threats
maritime incidents
Opis:
The maritime industry is undergoing a rapid evolution through the introduction of new technology and the digitization of existing services. At the same time, the digital attack surface is increasing, and incidents can lead to severe consequences. This study analyses and gives an overview of 46 maritime cyber security incidents from the last decade (2010-2020). We have collected information from open publications and reports, as well as anonymized data from insurance claims. Each incident is linked to a taxonomy of attack points related to onboard or off-ship systems, and the characteristics have been used to create a Top-10 list of maritime cyber threats. The results show that the maritime sector typically has incidents with low frequency and high impact, which makes them hard to predict and prepare for. We also infer that different types of attackers use a variety of attack points and techniques, hence there is no single solution to this problem.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 519--530
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Strategic Review of the Security of European Countries
Autorzy:
MAGIERA, Maciej
DONAJ, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/642151.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security
terrorist attack
migration crisis
military conflict
Opis:
This paper combines a review of the strategic security of European countries in 2017, and the creation – on the basis of the international scenario method – of short-, medium- and longterm forecasts. The authors address both the nature of armed conflicts (including the so-called ‘frozen conflicts’) and the escalation of terrorist acts. Also, the issue of the immigration crisis has been highlighted as causing both the rise of radical public sentiments and being a ‘source’ of the smuggling of people (including terrorists) and goods (including weapons which are later used in attacks).
Źródło:
Przegląd Strategiczny; 2018, 11; 355-381
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Taxonomy Framework for Maritime Cybersecurity: A Demonstration Using the Automatic Identification System
Autorzy:
Kessler, G.C.
Craiger, J.P.
Haass, J.C.
Powiązania:
https://bibliotekanauki.pl/articles/116413.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cybersecurity
maritime cybersecurity
Automatic Identification System (AIS)
taxonomy
taxonomy framework
cyber attack
Maritime Transportation System
risk mitigation
Opis:
The maritime transportation system is increasingly a target of cyber attacks. This paper describes a taxonomy that supports the creation of adversarial cyber models, risk mitigation, and resiliency plans as applied to the maritime industry, using the Automatic Identification System as a specific illustration of the approach. This method has already been applied to the aviation sector; retooling it for a maritime example demonstrates its broad applicability to the transportation sector, in general.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 3; 429-437
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A technique for DoS attack detection in e-commerce transactions based on ECC and Optimized Support Vector Neural Network
Autorzy:
Shaikh, J. R.
Iliev, G.
Powiązania:
https://bibliotekanauki.pl/articles/1839123.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cloud computing
e-commerce transactions
DoS attack detection
SVNN
GSO
Opis:
Cloud computing has become a significant area forbusiness due to the high demand from people engaging in commerce and hence, protecting the entities from attacks, like Denial-of-Service (DoS) attacks is essential. Therefore, an effective DoS attack detection technique is required in the e-commerce transactions to provide security in this space. Accordingly, in this paper, a technique is developed for DoS attack detection for the e commerce transactions by proposing Glowworm Swarm Optimization-based Support Vector Neural Network (GSO-SVNN) based authorization. The user and the server, who are registered for accessing the e-commerce web, are first registered and then, authenticated based on Elliptic Curve Cryptography (ECC) encryption with four verification levels follows. The proposed GSO-SVNN classifier, which is developed by incorporating the GSO algorithm in the training procedure of SVNN, determines the class of the user. The performance of the proposed technique is evaluated using four metrics, namely accuracy, precision, recall, and False Positive Rate (FPR), and the experimental results show that the maximum accuracy attained by the proposed DoS attack detection technique is 95.1%. This proves that the proposed technique is effective in detecting DoS attacks in e commerce applications using the proposed GSO-SVNN based authorization.
Źródło:
Control and Cybernetics; 2018, 47, 4; 439-463
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acquisition of documents and legalization of Islamic terrorists as one of the stages of the logistics preparing a terrorist attack
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1179683.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
European Union
Islamic terrorism
logistics preparing
terrorist attack
Opis:
One of the important components of preparing a terrorist attack is to obtain identity documents and their corresponding legalization. Muslim terrorists, in the era of pervasive technology and increasingly recent security systems, still use the same tested for years ways to enter the territory of the European Union. The primary responsibilities of law enforcement services and upholding safety, as soon as possible detection of persons who may pose a threat to the European community and the relevant counteracting the phenomenon of illegal migration.
Źródło:
World Scientific News; 2017, 72; 159-168
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acquisition of weapons and explosives by Islamic terrorists
Autorzy:
Janik, Wojciech J.
Powiązania:
https://bibliotekanauki.pl/articles/1179699.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
European Union
Islamic terrorism
logistics preparing
terrorist attack
Opis:
The leaders of the global jihad reveal a growing interest in the use of weapons causing the greatest damage and losses in the civilian population [1]. Al-Qaeda since the early 90s of the twentieth century was interested in buying weapons of mass destruction or components necessary to produce it [2]. Already in 1999 Osama bin Laden said that acquire nuclear and chemical weapons is a religious duty [3]. Nets of islamists also manipulate public opinion by threatening to use chemical, biological, radiological and nuclear (CBRN) [4,5]. Although these actions are purely propaganda and are part of the psychological warfare, the fact is that this grid they make progress in planning the increasingly sophisticated methods of attacks.
Źródło:
World Scientific News; 2017, 72; 279-288
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activity of arginase within winter triticale seedlings attacked by grain aphid [Sitobion avenae F.]
Autorzy:
Sempruch, C.
Leszczynski, B.
Wojtas, I.
Powiązania:
https://bibliotekanauki.pl/articles/55288.pdf
Data publikacji:
2008
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Przemysłu Organicznego
Tematy:
aphid attack
plant response
Sitobion avenae
triticale
seedling
insect-plant interaction
arginase activity
amino acid
grain aphid
ornithine
winter triticale
Opis:
Arginase (EC 3.5.3.1) catalyses biodegradation of L-arginine to L‑ornithine and urea. The aim of the study was to determine changes in arginase activity within seedlings of winter triticale caused by Sitobion avenae feeding. Obtained results showed an increase in the arginase activity within shoots of winter triticale seedlings susceptible Tornado cv and decrease in less susceptible Witon cv after 24 h of the grain aphid feeding. Further aphid feeding caused decrease in activity of the enzyme within shoots of the both studied cultivars and final induction after two weeks of feeding. In the roots of Tornado cv the enzyme activity decreased during the first week of the aphid feeding and slightly increased after two weeks. However, in analogous parts of the Witon cv seedlings settled by S. avenae an increase in arginase activity was observed after 24 h and decrease after one week was noticed. Importance of the arginase in interactions between the winter triticale and S. avenae is discussed.
Źródło:
Pestycydy; 2008, 3-4; 125-130
0208-8703
Pojawia się w:
Pestycydy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acute coronary syndrome: are patients and family members aware of the symptoms of attack?
Ostry zespół wieńcowy: czy pacjenci i członkowie rodzin są świadomi objawów wystąpienia objawów ostrego zespołu wieńcowego?
Autorzy:
v, Jeki
Kumboyono, Kumboyono
Wihastuti, Tititn Andri
Rachmawati, Septi Dewi
Aziz, Aditya Nuraminudin
Powiązania:
https://bibliotekanauki.pl/articles/470226.pdf
Data publikacji:
2018-05-05
Wydawca:
Europejskie Centrum Kształcenia Podyplomowego
Tematy:
ostry zespół wieńcowy, świadomość, fenomenologia
acute coronary syndrome, awareness, heart attack, phenomenology
Opis:
Wstęp. Opóźnienie jest przyczyną niepowodzenia w leczeniu pacjentów z ostrymi zespołami wieńcowymi (Acute Coronary Syndrome – ACS). Opóźnienie występuje, ponieważ pacjenci i członkowie ich rodzin nie znają objawów wystąpienia ostrego zespołu wieńcowego. Cel pracy. Celem badania było odkrycie sposobu postrzegania pacjentów i członków ich rodzin w rozpoznawaniu objawów ACS na miejscu zdarzenia. Materiał i metody. Badanie to ma charakter jakościowy i zawiera opisową fenomenologię, która została przeprowadzona na podstawie dogłębnych wywiadów z udziałem szesnastu uczestników (w tym pacjentów z ACS i członków ich rodzin). Analizę danych przeprowadzono metodą triangulacji źródeł danych. Wyniki. Uzyskane dane wskazują na błędy występujące w rozpoznawaniu objawów choroby. Zjawisko to powstaje w wyniku niezrozumienia objawów i błędnego postrzegania objawów innych chorób, które występowały wcześniej, jak astmy oskrzelowej, odleżyn i udaru mózgu. Wnioski. Uczestnicy badania nie są świadomi występowania objawów ostrego zespołu wieńcowego, co powoduje opóźnienia w odnalezieniu odpowiedniej pomocy od pracowników lub jednostek ochrony zdrowia. Wyniki wskazują na znaczenie edukacji publicznej w zakresie różnych objawów ACS oraz na temat tego, w jaki sposób odróżnić je od podobnych objawów innych chorób, ale także potencjalnych zagrożeń wynikających z opóźnień, jeśli odpowiednie leczenie nie jest udzielone natychmiastowo.
Background. A delay is a cause of management failure in patients with Acute Coronary Syndromes (ACS). A delay occurs because the patients and family members do not know the symptoms of ACS Objectives. The aim of the study was to explore the perception of patients and family members in recognizing the symptoms of Acute Coronary Syndrome (ACS) attack at the scene. Material and methods. This study is a qualitative with a descriptive phenomenology that was done through in-depth interviews involving sixteen participants (including, patients with ACS and family members). Data analysis was done by triangulation of data sources. Results. The theme obtained is a mistake in recognizing the symptoms of the disease. This theme is formed from the subtheme of misunderstanding of symptoms and sees the symptoms of other diseases one previously suffered from such as asthma, ulcer, and stroke. Conclusions. Participants are unaware of the incidence of ACS attacks that result in delays in finding appropriate assistance to health workers or facilities. The results show the importance of public education about the various symptoms of ACS, and on how to distinguish it from similar symptoms of other diseases, potential threats, and the impact if appropriate treatment is not immediately given.
Źródło:
Współczesne Pielęgniarstwo i Ochrona Zdrowia; 2018, 2; 31-34
2084-4212
Pojawia się w:
Współczesne Pielęgniarstwo i Ochrona Zdrowia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Investigation of the Effectiveness of Police Cruiser Doors as Protection From Handgun Attack
Autorzy:
Fogleman, M.
Craigie, J.
Stobbe, T.
Powiązania:
https://bibliotekanauki.pl/articles/90489.pdf
Data publikacji:
2005
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
police
police cruiser doors
protection
handgun attack
zagrożenia zdrowia
policja
ochrona przed wybuchem
ochrona przed kulami
zagrożenia zawodowe
Opis:
The objective of this research was to investigate the degree to which automobile doors (especially police cruiser doors) may be used as protection by police officers when under handgun attack. This is a vital question, since the cruiser door is often the only defense a police officer has when encountering gunfire. Data were collected on door penetration capabilities of 3 calibers of handguns (selected based on FBI data on police officer assaults) at 2 different angles of fire. Results indicated that caliber has a significant effect, with the likelihood of penetration increasing with caliber. The oblique angle of fire (45o) was somewhat less likely to penetrate than an orthogonal angle, although the difference was not significant. Overall, 68% of the rounds penetrated the door regardless of angle of fire or caliber.
Źródło:
International Journal of Occupational Safety and Ergonomics; 2005, 11, 4; 451-456
1080-3548
Pojawia się w:
International Journal of Occupational Safety and Ergonomics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Operational Approach to Maritime Cyber Resilience
Autorzy:
Erstad, E.
Ostnes, R.
Lund, M. S.
Powiązania:
https://bibliotekanauki.pl/articles/1841562.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
maritime cyber resilience
cyber resilience
cyber attack
cyber risk
cyber risk managementm
maritime cyber security
maritime cyber emergency
Opis:
As a result of the last decades development of technology and increased connectivity of maritime vessels, the need for maritime cyber security is undoubtedly present. In 2017, IMO officially recognized “… the urgent need to raise awareness on cyber threats and vulnerabilities to support safe and secure shipping, which is operationally resilient to cyber risks”. Thus, Maritime Cyber Resilience is seen as key by IMO in the improvement of the maritime cyber security. It is assumed that human error is the cause of more than half successful cyber-attacks. If technology somehow fails, in example because of a cyber threat, the human is expected to handle the problem and provide a solution. It is therefore necessary to focus on the human aspect when considering maritime cyber threats. This paper aims to provide a working definition of “Maritime Cyber Resilience”. Further, the paper argues why the human should be a focus of study, as the human is at the sharp edge in a potential maritime cyber emergency.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 27-34
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/194177.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Opis:
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych. Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin - kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwiązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się głębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.
For millennia, dozens of solutions, which sole purpose was to prevent outsiders from reading information, have been developed, refined and broken. This led to the emergence of two opposing fields - cryptography and cryptanalysis. In the age of computers, all existing solutions have been abandoned and new ones have been introduced, with the most secure ones RSA and ciphers based on elliptic curves. Both considered impossible to break. This result directly from the math used in their definitions. Some previous researches have already shown some of their weaknesses, but there is still no solution that would work in every single case. Because of this, it was decided to take a closer look at the weak points of elliptic ciphers, taking into account all the information available to date.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 53-58
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wybranych zapalników programowalnych małokalibrowej amunicji granatnikowej
Comparative analysis of selected programming fuzes for grenade ammunition
Autorzy:
Ewertowski, J.
Drzymała, M.
Dąbrowski, W.
Chytła, J.
Powiązania:
https://bibliotekanauki.pl/articles/210376.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
granatniki
amunicja granatnikowa
zapalniki programowalne
skuteczność ataku
grenade launchers
grenade ammunition
programming fuzes
efficacy of attack
Opis:
Artykuł zawiera porównanie programowalnych zapalników czasowych z nową generacją zapalników programowanych poprzez zliczanie liczby obrotów na torze lotu. W części wstępnej zamieszczono omówienie zasad działania nowej generacji zapalników, a także charakterystykę konstrukcji nowych granatów. Cechą charakterystyczną nowego rozwiązania jest to, że zapalnik programowalny zapewnia detonację granatu po przebyciu założonego dystansu, określanego za pomocą liczby obrotów granatu w czasie lotu. W dalszej części przeprowadzone jest porównanie pokazujące znaczące różnice w zakresie precyzji ataku pomiędzy nowymi rozwiązaniami a rozwiązaniami klasycznych zapalników czasowych. W pracy zamieszczone są porównania torów lotu pocisków, punktów detonacji oraz wnioski końcowe.
Article contains a comparison of classical time fuzes, and new generation of fuzes programmed to explode after travelling a certain distance, which is calculated by counting the number of the grenade rotations. Comparison shows large differences in field of efficacy of attack between mentioned solutions. It contains also comparison of ballistic traces, points of detonation and conclusions which were drawn.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2009, 58, 2; 175-188
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies