Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "atak sieciowy" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Analiza podatności użytkowników systemów informatycznych na atak phishingowy
Analysis of the vulnerability of IT system users to a phishing attack
Autorzy:
Grzebielec, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/98078.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
network security
network attacks
phishing
bezpieczeństwo sieci
atak sieciowy
Opis:
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
Źródło:
Journal of Computer Sciences Institute; 2020, 15; 164-167
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Określenie skuteczności zabezpieczeń aplikacji internetowych przed różnymi metodami ataków sieciowych
Assessment of the web application security effectiveness against various methods of network attacks
Autorzy:
Erbel, Mateusz
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98246.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
atak sieciowy
aplikacje internetowe
XSS
SQL Injection
network attacks
Internet applications
Opis:
W artykule poruszono kwestię bezpieczeństwa aplikacji internetowych. Omówiono najpopularniejsze rodzaje ataków oraz metody zabezpieczania przed nimi aplikacji internetowych. W pracy przeprowadzono badania skuteczności zabezpieczeń aplikacji internetowych. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii PHP. Wynikiem badań jest propozycja rozwiązań mających na celu poprawę bezpieczeństwa aplikacji.
The article discusses the issue of the security of Internet applications. The most popular types of attacks and methods of securing web applications against them are discussed. The study conducted the effectiveness of security of web applications. The research methodology was based on the proprietary application implemented in PHP technology. The result of the research is a proposal of solutions aimed at improving application security.
Źródło:
Journal of Computer Sciences Institute; 2018, 9; 340-344
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blokowanie usług operatora sieciowego – przegląd wybranych ataków i metod ochrony
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118534.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
blokowanie usług
internet services
network attacks
services blocking
Opis:
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 25-34
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118488.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
kompromitacja danych poufnych
internet services
network attacks
compromise of confidential data
Opis:
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 35-48
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym
Optimization of a profile-based traffic anomaly detection algorithm
Autorzy:
Patkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/210624.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
sieci komputerowe
atak sieciowy
anomalie
algorytmy
optymalizacja
computer science
computer networks
network attacks
anomalies
algorithms
optimization
Opis:
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 331-343
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kultury bezpieczeństwa informacji
Autorzy:
Józefowicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/121177.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo
cyberbezpieczeństwo
kultura organizacji
bezpieczeństwo informacji
atak sieciowy
raporty bezpieczeństwa ISACA
security
cyber security
organizational culture
information security
network attacks
security reporty ISACA
Opis:
Artykuł prezentuje tezę autora, iż jednym z najistotniejszych elementów budowania bezpieczeństwa informacyjnego jest świadome kreowanie kultury bezpieczeństwa informacji w kontekście przeciwdziałania cyberprzestępczości. Na wstępie autor dokonuje analizy raportów dotyczących cyberprzestępczości, publikowanych przez uznane w świecie firmy doradcze oraz organizacje szkoleniowe tworzące standardy wdrażania systemów bezpieczeństwa informacji. W dalszej części artykułu został omówiony biznesowy model bezpieczeństwa informacji, opracowany w USC Marshall School of Business Institute for Critical Information Infrastructure Protection. W modelu tym to kultura bezpieczeństwa informacji jest jednym z niezbędnych elementów kompleksowego ujęcia zagadnień związanych z zapewnieniem bezpieczeństwa informacji.
The article presents the author’s thesis that one of the most important elements of building information security is aware of creation an information security culture in the context of fighting with cybercrime. At the outset, the author analyze the reports published by cybercrime consulting firms and training organizations responsible for creating standards for the implementation of information security systems. The rest of this article has discussed the business model of information security developed in the USC Marshall School of Business Institute for Critical Information Infrastructure Protection, which is the culture of information security is one of the necessary elements of a comprehensive approach to the issues related to ensuring information security
Źródło:
Wiedza Obronna; 2016, 1-2; 140-151
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies