Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet security" wg kryterium: Temat


Tytuł:
Internet i związane z nim zagrożenia w opinii gimnazjalistów oraz ich rodziców
The internet as a potential risk in the opinion of students and their parents
Autorzy:
Skowroński, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/496566.pdf
Data publikacji:
2013
Wydawca:
Towarzystwo Naukowe Franciszka Salezego
Tematy:
risky behaviors on the Internet
Internet security
Opis:
The article titled “The Internet as a Potential risk in the Opinion of Students and their Parents” presents the results of studies on the risks inherent in the Internet. It features a comparative analysis of children’s activity on the Net as seen by themselves and their parents. In this way it was possible to identify areas in which parents have no real awareness of their children’s activity on the Internet.
Źródło:
Seminare. Poszukiwania naukowe; 2013, 33; 221-239
1232-8766
Pojawia się w:
Seminare. Poszukiwania naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O bezpieczeństwie internetowym
On Internet Security
Autorzy:
Wilkowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/588775.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo w internecie
Internet
Phishing
Internet security
Opis:
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.
Źródło:
Studia Ekonomiczne; 2015, 242; 231-244
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weak RSA Key Discovery on GPGPU
Autorzy:
Russek, Paweł
Karbownik, Przemysław
Wiatr, Kazimierz
Powiązania:
https://bibliotekanauki.pl/articles/226647.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
internet security
intrusion prevention
accelerated computing
caching methods
big numbers computing
Opis:
We address one of the weaknesses of the RSA ciphering systems \textit{i.e.} the existence of the private keys that are relatively easy to compromise by the attacker. The problem can be mitigated by the Internet services providers, but it requires some computational effort. We propose the proof of concept of the GPGPU-accelerated system that can help detect and eliminate users' weak keys. We have proposed the algorithms and developed the GPU-optimised program code that is now publicly available and substantially outperforms the tested CPU processor. The source code of the OpenSSL library was adapted for GPGPU, and the resulting code can perform both on the GPU and CPU processors. Additionally, we present the solution how to map a triangular grid into the GPU rectangular grid \textendash{} the basic dilemma in many problems that concern pair-wise analysis for the set of elements. Also, the comparison of two data caching methods on GPGPU leads to the interesting general conclusions. We present the results of the experiments of the performance analysis of the selected algorithms for the various RSA key length, configurations of GPU grid, and size of the tested key set.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 1; 25-31
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wiedzy, umiejętności i postaw studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu
Measurement of the knowledge, skills and attitudes of students of the Faculty of Philology at the University of Lodz in the field of safe use of the Internet
Autorzy:
Sikorska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2134497.pdf
Data publikacji:
2022-08-03
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
kompetencje informacyjne
kompetencje cyfrowe
cyberbezpieczeństwo
zagrożenia bezpieczeństwa w Internecie
information literacy
digital competences
cybersecurity
Internet security threats
Opis:
W artykule podjęto rozważania nad kompetencjami studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu. Celem badań było poznanie i ocena wiedzy, umiejętności i postaw studentów w obrębie niezagrożonej konsumpcji treści zamieszczanych i spotykanych w sieci każdego dnia, a także innych aspektów związanych z wyzwaniami cyberprzestrzeni. Zwrócono również uwagę na potencjał kompetencji informacyjnych i cyfrowych, których nie powinno brakować szczególnie (choć nie tylko) osobom studiującym. Kluczowe znaczenie mają zatem: ustawiczny rozwój tych umiejętności, pozyskiwanie wiedzy i świadomość potencjalnych zagrożeń. Realizacji wyznaczonych celów posłużyły następujące metody badań: metoda krytycznej analizy literatury przedmiotu, metoda bibliograficzna oraz metoda sondażu diagnostycznego. Niezbędne dla zrozumienia istoty problemu i zagłębienia się w tematykę bezpieczeństwa w sieci było przywołanie definicji „cyberprzestrzeni”, „cyberbezpieczeństwa”, „kompetencji cyfrowych” i „kompetencji informacyjnych” oraz scharakteryzowanie wybranych zagrożeń bezpieczeństwa w sieci, czego dokonano dzięki przeglądowi literatury. W części o charakterze metodologicznym wskazano przedmiot badań, cele i problemy badawcze, określono zasady doboru próby oraz opisano metody, techniki i narzędzia badawcze. Część badawcza stanowi analizę wyników badania ankietowego przeprowadzonego na studentach Wydziału Filologicznego Uniwersytetu Łódzkiego. Badanie przeprowadzone na reprezentatywnej grupie studentów pozwoliło ustalić, jakich trudności związanych z korzystaniem z Internetu studenci Wydziału Filologicznego Uniwersytetu Łódzkiego najczęściej doświadczają, jakich zagrożeń w sieci obawiają się najbardziej, w jaki sposób studenci chronią swoje zasoby, prywatność i wizerunek w Internecie, z jakich źródeł czerpią wiedzę o cyberbezpieczeństwie i jak oceniają swoje kompetencje w tym zakresie. Z analizy można odczytać, że większość badanych ma podstawową wiedzę niezbędną do odpowiedzialnego korzystania z zasobów Internetu oraz umiejętności korzystania z narzędzi umożliwiających lepszą ochronę w cyfrowej przestrzeni. Zaleca się jednak prowadzenie dalszych badań w tym kierunku.
The article discusses the competences of students of the Faculty of Philology at the University of Lodz on the topic of safe usage of the Internet. The goal of the research was to recognise, analyse and measure the knowledge, skills and attitudes of students, within the safe consumption of content posted and faced on the Internet every day, as well as other facets related to challenges of cyberspace. Attention was also paid to the potential of competences related to information and digital skills which should not be lacking, especially (but not only) by students of the university. Therefore, the key values would be: continuous development of those skills, gaining knowledge and awareness of potential dangers. The following research methods were used to achieve set goals: critical analysis of the literature, the bibliographic method and the method of diagnostic survey. To understand the essence of the issue and to delve into the subject of online security, it was necessary to address definitions of “cyberspace”, “cybersecurity”, “digital competences” and “information literacy” as well as characterize selected threats to online security, which was done by review of literature. In the methodological part, the subject of the research, goals and research issues was pointed out, the principles of the sampling were defined and research methods, techniques and tools were described. The research part is an analysis of the results of the survey conducted on students of the Faculty of Philology at the University of Lodz. The survey was conducted on a group of students and is now able to determine the difficult that would arise from using the Internet, in addition students of the Faculty of Philology were experiencing most frequently what threats they were most afraid to encounter and how students protect their privacy, resources and image on the Internet, from what sources they learn about cybersecurity and how they asses their own competences in this area. The analysis shows that most of the respondents have basic knowledge necessary for responsible usage of Internet resources, as well as abilities to use tools that enable better protection in digital space. However, further research in this direction is recommended.
Źródło:
Acta Universitatis Lodziensis. Folia Librorum; 2022, 1, 34; 103-126
0860-7435
2450-1336
Pojawia się w:
Acta Universitatis Lodziensis. Folia Librorum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rosyjska wojna hybrydowa w mediach społecznościowych na przykładzie
Portalu Facebook Russian hybrid war in social media on the example of Facebook
Autorzy:
Kamionka, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2201599.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
Ukraina
młodzież
media społecznościowe
wojna hybrydowa
bezpieczeństwo w Internecie
Ukraine
youth
social media
hybrid war
Internet security
Opis:
Społeczeństwa Europy (szczególnie młodzież) od dłuższego czasu stały się ofiarą wojny hybrydowej jaka została nieoficjalnie wypowiedziana im przez Federację Rosyjską. Szczególnie ważne jest to obecnie, gdy dziewiąty miesiąc trwa totalna wojna między Ukrainą a Rosją. To właśnie rządy krajów zachodnich z poparciem ich społeczeństw wspierają Ukraińców. W artykule autor pragnie przybliżyć mechanizm narracji propagandowej, jaki uwidacznia się w Internecie na przykładzie portalu społecznościowego Facebook. Analiza postów pomoże określić główne narracje propagandowe oraz pokaże sposób, w jaki wpływa na użytkowników wirtualnej rzeczywistości. Wyniki mogą potwierdzić tezy związane z zewnętrznym wpływem na kolektywną świadomość Europejczyków, a przy tym analiza jest istotnym wstępem do przyszłych szerszych badań.
The societies of Europe (mostly youth) have long been victims of the Hybrid War declared unofficial by the Russian Federation. It is especially important today when the total war between Ukraine and Russia has been going on for 9 months, and it is the governments of Western countries with the support of their societies that support the Ukrainians. In the article, the author would like to present the mechanism of propaganda narrative on the Internet on the example of the Facebook social networking site. The analysis of the posts will help to define the main propaganda narratives and show how it is supposed to influence the internet users. The results can confirm the theses related to the external influence on the collective consciousness of Europeans, and at the same time the analysis is an interesting introduction to future broader research.
Źródło:
Wiedza Obronna; 2023, 1; 63--76
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni
Autorzy:
Węgrzyn-Odzioba, Liliana
Powiązania:
https://bibliotekanauki.pl/articles/624484.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity, cyberspace, Internet, social security
cyberprzestrzeń, cyberbezpieczeństwo, internet, bezpieczeństwo społeczne, zagrożenia fizyczne, zagrożenia psychiczne
Opis:
The article attempts to capture basic elements related to threats to social security in cyberspace. Attention was paid to various categories of intersecting themes covering both health, legal, moral and educational risks. The subject of social security in cyberspace is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cybersecurity area are the challenge for authors dealing with this issue as well as practitioners of various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
W artykule podjęto próbę uchwycenia podstawowych elementów związanych z zagrożeniami dla bezpieczeństwa społecznego w cyberprzestrzeni. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej, prawnej, moralnej i wychowawczej. Tematyka bezpieczeństwa społecznego w cyberprzestrzeni jest obszarem trudnym badawczo, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni to temat dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-fraud
Oszustwa internetowe
Autorzy:
Pólkowski, Z.
Gruber, J.
Deaconescu, I. C.
Powiązania:
https://bibliotekanauki.pl/articles/137218.pdf
Data publikacji:
2013
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
oszustwo w Internecie
e-oszustwo
przestępstwa komputerowe
bezpieczeństwo w Internecie
electronic fraud
e-fraud
computer crimes
Internet security
Opis:
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Źródło:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych; 2013, 2; 29-46
2299-3355
Pojawia się w:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa zdrowotnego związane z technologiami informatyczno-komunikacyjnymi
Autorzy:
Węgrzyn-Odzioba, Liliana
Powiązania:
https://bibliotekanauki.pl/articles/624542.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, threat security, information technology
TIK, Internet, bezpieczeństwo zdrowotne, zagrożenia fizyczne, cyberprzestrzeń, zagrożenia psychiczne, technologia informacyjna
Opis:
The article attempts to capture basic elements related to threats to social security incyberspace. Attention was paid to various categories of intersecting themes covering health risks. The subject of health security in information technology is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cyber security are challenge for authors dealing with this issue as well as for practitioners from various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
W artykule podjęta została próba uchwycenia podstawowych elementów związanych z zagrożeniami zdrowotnymi dla bezpieczeństwa społecznego. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej związane z zagrożeniami o charakterze psychicznym, fizycznym i moralnym. Tematyka ta jest trudnym badawczo obszarem, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa zdrowotnego związane z rozwojem TIK to wyzwanie dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2019, 14, 1
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/273405.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Opis:
W artykule przedstawione zostały wybrane problemy bezpieczeństwa aplikacji internetowych dotyczące przechowywania danych i pobierania danych od użytkownika. Przedstawiono różne przykładowe rozwiązania zmniejszające możliwość przeprowadzenia skutecznego ataku na system portalowy.
The Internet application selected security problems related to preserving data and receiving data from user was presented in article. Several sample solutions decreasing possibility to carrying efficacious portal system attack was described.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 79-97
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Exploration of a fragmented discourse. Privacy and data security in Süddeutsche Zeitung: 2007–2017
Autorzy:
Meissner, Florian
von Nordheim, Gerret
Powiązania:
https://bibliotekanauki.pl/articles/691344.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, digitization, privacy, data security, information security, surveillance, Snowden, risk communication, journalism.
Opis:
The goal of this exploratory case study is to identify different facets of news reporting on surveillance, privacy and data security, and more specifically, how risks in this context are portrayed. The theoretical foundation consists of two elements: 1) the concept of mediatized risk culture, and 2) the discursive arena model of risk communication, which provides the normative background for assessing news reporting. A text-mining approach (topic modeling) is applied to analyze relevant coverage of the German quality newspaper Süddeutsche Zeitung. The study yields a total of seven topics which belong to three categories: violation of privacy norms, power and law enforcement, and datafication. The results show that despite the de-mystification of digital technology after the Snowden leaks, coverage has recently become more affirmative and less focused on risk. We conclude that this may indicate a normalization of mass surveillance and data harvesting even in Germany, a society which traditionally values privacy. In order to add more context to our findings, however, further qualitative analyses were needed. The paper serves as a starting point for further research on media reporting of surveillance, privacy and data security.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przyszłość Internetu – pułapki prognozowania. Internet Rzeczy i Rzeczywistość Rozszerzona w kontekście militarnym
Autorzy:
Dziwisz, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/624771.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet of Things, Internet, Augmented Reality, state security
Rzeczywistość Rozszerzona, Internet Rzeczy, Internet, bezpieczeństwo państwa
Opis:
Modern information technologies are double-edged weapons, because on the one hand, they provide a huge tactical advantage, but on the other, they are a source of many dangers. Therefore, when designing the most effective solutions in the field of IT security, one should examine contemporary trends and anticipate possible scenarios concerning the future of the Internet and online tools, because solutions suited to the current conditions may be ineffective in the future. This is due not only to technological factors related to the development of computer hardware or software, but also to decisions, cooperation and competition. It is impossible to specify all the factors that will determine the future of the Internet. Therefore, the author’s intention is to pay attention to only a few, subjectively selected tendencies. The aim of the article is indicating the possible directions of development of two Internet technologies – the Internet of Things and Augmented Reality, and analysing possible mistakes that could be made in the process. The second research goal is to identify threats that are a consequence of the more frequent and wider use of both technologies.
Nowoczesne technologie informatyczne są bronią obusieczną, bo z jednej strony dają ogromną przewagę taktyczną, ale z drugiej są źródłem wielu niebezpieczeństw. Dlatego projektując najbardziej skuteczne rozwiązania w zakresie bezpieczeństwa informatycznego, należy badać współczesne trendy oraz przewidywać możliwe scenariusze przyszłości Internetu i narzędzi internetowych, bo rozwiązania przystosowane do obecnych warunków mogą być nieskuteczne w przyszłości. Mają na to wpływ m.in. czynniki technologiczne związane z rozwojem sprzętu komputerowego czy oprogramowania, a także decyzje, współdziałanie oraz współzawodnictwo. Wyznaczonym w artykule celem badawczym jest wskazanie możliwych kierunków rozwoju dwóch technologii internetowych – Internetu Rzeczy i Rzeczywistości Rozszerzonej – oraz błędów popełnianych przy prognozowaniu ich przyszłości. Drugim celem badawczym jest rozpoznanie zagrożeń będących konsekwencją coraz częstszego i szerszego stosowania obu technologii.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo bezpieczeństwa jako konsekwencje życia w płynnych czasach
Autorzy:
Cendrowski, Marek Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/606361.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security, human attitudes, security society, Internet, virtual world, threats
bezpieczeństwo, postawy człowieka, społeczeństwo bezpieczeństwa, Internet, świat wirtualny, zagrożenia
Opis:
The article discusses the issue of attitudes and behaviors of the 21st-century man in the perspective of the threats of the modern world, resulting from the conditions of the “network society”. The importance of security, as the main human need, in the context of socio-political changes at the turn of the 20th and 21st centuries and rapidly developing information technologies, constitutes a pretext to formulate the thesis about the emergence of a specifically shaped security society. This paper is an attempt to understand the attitudes and behaviors of modern man, with particular emphasis on the conditions related to the changing social reality.
Artykuł porusza problematykę postaw i zachowań człowieka XXI wieku w perspektywie zagrożeń współczesnego świata wynikających z uwarunkowań „społeczeństwa sieci”. Znaczenie bezpieczeństwa jako naczelnej potrzeby człowieka w kontekście przemian społeczno-politycznych przełomu XX i XXI wieku i szybko rozwijających się technologii informacyjnych stanowi pretekst do sformułowania tezy o pojawieniu się specyficznie ukształtowanego społeczeństwa bezpieczeństwa. Publikacja ta jest próbą zrozumienia postaw i zachowań współczesnego człowieka ze szczególnym uwzględnieniem uwarunkowań związanych ze zmienną rzeczywistością społeczną.
Źródło:
Lubelski Rocznik Pedagogiczny; 2018, 37, 3
0137-6136
Pojawia się w:
Lubelski Rocznik Pedagogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja na temat legislacji dotyczącej systemu cyberbezpieczeństwa w wybranych państwach Unii Europejskiej (Belgia, Czechy, Estonia, Francja, Holandia, Niemcy, Szwecja)
Legislation on the cybersecurity system in selected EU Member States (Belgium, Czech Republic, Estonia, France, Netherlands, Germany, Sweden)
Autorzy:
Adamiec, Danuta
Branna, Justyna
Dziewulak, Dobromir
Firlej, Natalia
Groszkowska, Kamila
Karkowska, Marta
Żołądek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2196842.pdf
Data publikacji:
2021
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Tematy:
security
digitalisation
internet
European Union
Opis:
The study presents information on the legislation on the cybersecurity system in selected European Union countries. The discussed laws in force in individual countries implement the NIS Directive concerning measures for a high common level of security of network and information systems across the Union. The NIS Directive specifies the institutions that should be established in all Member States; it regulates cooperation at the European level and imposes obligations in the field of network and information systems security, including the duty to adopt a national strategy on the security of network and information systems.
Źródło:
Zeszyty Prawnicze BAS; 2021, 3(71); 280-314
1896-9852
2082-064X
Pojawia się w:
Zeszyty Prawnicze BAS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet-related risks from the perspective of Polish adolescents with a focus on hate speech
Autorzy:
Kapera, Artur
Kapera, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1834997.pdf
Data publikacji:
2021
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
security
hate speech
privacy
Opis:
The aim of the study was to present the main threats related to the use of the Internet by the Polish youth and to analyse them with particular emphasis on issues related to hate speech. Using the Internet, apart from its undoubted usability, brings with it a number of threats, among which are: malware (including spyware, ransomware, “crypto-miners” and adware), invasion of privacy (both by private individuals (stalking) and advertising companies), phishing, spam, hate speech, paedophilia, human trafficking, cyber-bullying, and, less frequently, targeted attacks. According to the survey, nearly 70% of the respondents encountered threats on the Internet. The phenomenon of hate speech affects 37% of respondents who fell victim to it and 18% who practised hate speech.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2021, (28), 1; 133-146
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies