Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "attacks" wg kryterium: Temat


Tytuł:
“Islamic State” as a new form of international terrorism
„Państwo Islamskie” jako nowa forma terroryzmu międzynarodowego
Autorzy:
Kocoń, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/891513.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
international terrorism
Islamic State
ideology
terrorist attacks
jihadists
war
Opis:
The purpose of the following article is to provide details regarding the foundation, expansion, ideology, strategy and mindset of the Islamic State. The article examines the current situation in Syria, a failed state, and Iraq. Furthermore, the complex geopolitical situation of the entire Middle East region, as well as, significant problems which ISIS poses worldwide have been discussed thoroughly. Finally, new areas of operation, possible threats, but also the whole new operational framework contemporary terrorist organizations or their affiliates may use, have been taken into consideration.
Celem niniejszej publikacji jest przedstawienie przyczyny powstania, ekspansji, ideologii, metod działania tzw. Państwa Islamskiego. W poniższym artykule opisano również obecną sytuację na terenie Syrii, która ma aktualnie status państwa upadłego, oraz Iraku. Ponadto przedstawiono również skomplikowaną sytuację geopolityczną całego regionu bliskowschodniego, a także problem, jaki niesie ze sobą ISIS na terenie całego globu. W publikacji przedstawione zostały również nowe sektory działań, zagrożenia, a także nowe ramy, w jakich mogą działać współczesne organizacje terrorystyczne na arenie międzynarodowej.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 105-118
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Hate Crime Crisis? Investigating the function of Brexit, Terrorism, COVID-19 and Black Lives Matter on Levels of Hate Crimes in Todays United Kingdom
Autorzy:
ALLEN, CHRIS
Powiązania:
https://bibliotekanauki.pl/articles/1798563.pdf
Data publikacji:
2021-09-13
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
hate crime
United Kingdom
Brexit
terror attacks
COVID-19
Black Lives Matter
hate
politics
Opis:
Since 2012, the United Kingdom government has annually published data relating to the number of hate crimes recorded by police forces across England and Wales. Over the past half-decade, the number of hate crimes has increased year on year and are currently at record levels. Some have referred to this as a crisis. This article seeks to investigate the drivers and causes for this, to try and better understand what hate crime looks like in the UK today. First, this article considers and contextualises what is currently known about hate crime in the UK. Having identifi ed some correlations, it explores the relationship between increases in hate crime numbers and the UK’s withdrawal from the European Union (Brexit), terror attacks, COVID-19 and Black Lives Matter. In trying to explain these relationships, Perry’s ‘permission to hate’ model is used. In conclusion, this article argues that while hate crime numbers are currently at record levels it is highly likely that they will continue to increase for at least the foreseeable future. A timely and contemporarily salient study, this article puts forward new thinking about hate crime in the UK and the correlation that is clearly evident with occurrences that take place in the country’s socio-political spaces.
Źródło:
Przegląd Policyjny; 2021, 142(2); 61-72
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Novel Inconsequential Encryption Algorithm for Big Data in Cloud Computing
Autorzy:
Motupalli, Ravi Kanth
Prasad, Krishna K.
Powiązania:
https://bibliotekanauki.pl/articles/2086214.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Hadoop network
data security
cyber attacks
Salsa20
Opis:
In the digitalized era of the information technology the expansion of the data usage is very high accounting for about enormous data transaction in day to day life. Data from different sources like sensors, mobile phones, satellite, social media and networks, logical transaction and ventures, etc add an gigantic pile to the existing stack of data. One of the best way to handle this exponential data production is the Hadoop network. Thus in the current scenario big industries and organizations rely on the Hadoop network for the production of their essential data. Focusing on the data generation and organization, data security one of the most primary important consideration was left unnoticed making data vulnerable to cyber attacks and hacking. Hence this article proposes an effective mixed algorithm concept with the Salsa20 and AES algorithm to enhance the security of the transaction against unauthorised access and validates the quick data transaction with minimal encryption and decryption time. High throughput obtained in this hybrid framework demonstrates the effectiveness of the proposed algorithmic structure over the existing systems
Źródło:
Journal of Computer Sciences Institute; 2022, 23; 140--144
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A study of the durability of concrete reinforced with hemp fibers exposed to external Sulfatic attack
Autorzy:
Ziane, Sami
Khelifa, Mohammed-Rissel
Mezhoud, Samy
Powiązania:
https://bibliotekanauki.pl/articles/1838089.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
reinforced concrete
hemp fibers
polypropylene fibre
mechanical performance
test durability
sulfatic attacks
beton zbrojony
włókna konopne
włókna polipropylenowe
właściwości mechaniczne
badanie trwałości
siarczany
Opis:
The purpose of this paper is to study the durability of concrete reinforced with hemp fibers in the face of external Sulfatic attack. For this purpose, five types of concrete were formulated; three types of concrete reinforced with hemp fibers (HC-0.25, HC-0.5, and HC-1) at 0.25%, 0.5%, and 1 % of hemp fibers in volume, respectively. And two control concretes, being ordinary concrete (OC) and polypropylene fiber reinforced concrete (PC). To assess the sulfatic attacks, the described concrete types underwent two aging protocols: 1) a complete immersion in 12.5 % Sodium Sulfate (Na2SO4) solution, and 2) an accelerated aging protocol consisting of immersion/drying in the same sulfate solution at a temperature of 60°C. The results show that concrete reinforced with 0.25 % of hemp fibers is the optimal amount compared to control concretes in terms of physico-mechanical performance and durability under sulfate attack. This number of fibers could enable the production of green and durable structural concretes based on untreated hemp fibers.
Źródło:
Civil and Environmental Engineering Reports; 2020, 30, 2; 158-180
2080-5187
2450-8594
Pojawia się w:
Civil and Environmental Engineering Reports
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Study on Denial of Service Attacks in Cluster Based Web Servers
Autorzy:
Poornima, A.
Maheshwari, D.
Powiązania:
https://bibliotekanauki.pl/articles/1193575.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
DoS attacks
Flooding
Protocol
Opis:
In today’s computing world Network Security became vulnerable. As many types of attacks makes the system unsecure and reduces the performance of servers. One such attack is - Denial of Service (DoS) attacks. The drawbacks of this attacks end user application accessibility will be diminishing and the request handling capacity of the application server will drastically subsides.
Źródło:
World Scientific News; 2016, 41; 222-229
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza podatności użytkowników systemów informatycznych na atak phishingowy
Analysis of the vulnerability of IT system users to a phishing attack
Autorzy:
Grzebielec, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/98078.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
network security
network attacks
phishing
bezpieczeństwo sieci
atak sieciowy
Opis:
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
Źródło:
Journal of Computer Sciences Institute; 2020, 15; 164-167
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf
Data publikacji:
2017
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Źródło:
Journal of Applied Computer Science Methods; 2017, 9 No. 1; 49-63
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki "Green-On-Blue" podczas misji ISAF w Afganistanie
„Green on Blue” attacks during the ISAF mission in Afghanistan
Autorzy:
Danielewicz, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/540284.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
wojna w Afganistanie
ataki Green-on-Blue
Inside the Wire Threat
ISAF
afgańskie siły bezpieczeństwa
ANA
ANP
War in Afghanistan
Green on Blue attacks
Afghan National Security Forces
Opis:
W związku z ogłoszeniem terminu zakończenia misji ISAF na 31 grudnia 2014 r. niezbędnym stało się szybkie przygotowanie sprawnych afgańskich sił bezpieczeństwa zdolnych do przejęcia odpowiedzialności za bezpieczeństwo w Afganistanie. Talibowie podjęli działania, które miały w zamyśle storpedowanie powyższego procesu. Głównym ich celem było podkopanie wzajemnego zaufania między siłami ISAF a afgańskimi siłami bezpieczeństwa (Afghan National Security Forces – ANSF). Jednym z takich działań były ataki dokonywane przez członków afgańskich sił bezpieczeństwa przeciwko swoim sojusznikom z ISAF, określane w nomenklaturze międzynarodowej jako „Green-on-Blue” („GoB”) lub „Inside the Wire Threat”. W artykule zdefiniowano problem ataków do 2012 r., przedstawiono ich przyczyny, konsekwencje oraz środki zaradcze, które zostały podjęte dla neutralizacji zagrożenia. Publikacja niniejsza jest w całości oparta na treściach anglojęzycznego artykułu, zamieszczonego w The Magazine of the Joint Force Training Centre, March 2013, Issue No. 3, s. 33–39.
Due to the fact that final date of ISAF (International Security Assistance Forces) operation had been establish for 31 December 2014, it was necessary to train Afghan Security Forces that could take over the responsibility for security in Afghanistan after the ISAF forces have withdrawn. Taliban began offensive aiming to paralyze that process. Their main goal was to undermine the trust between ISAF and ANSF forces. One of their main activity was to conduct attacks which are often referred to as „Green on Blue” („GoB”) or „Inside the Wire Threat”. The author tries to define the problem till the 2012, present its causes, consequences and countermeasures undertaken to neutralize.
Źródło:
Przegląd Geopolityczny; 2017, 21; 136-149
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki z wykorzystaniem serwera DNS (Domain Name System)
Attacks with the use of DNS servers (Domain Name System)
Autorzy:
Antkowiak, Magdalena
Engler, Maria
Kośmider, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/41205526.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
zagrożenia bezpieczeństwa
atak
DNS
security threats
attacks
Opis:
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 7-10
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication architecture using threshold cryptography in Kerberos for mobile ad hoc networks
Autorzy:
Gharib, H
Belloulata, K
Powiązania:
https://bibliotekanauki.pl/articles/103196.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
authentication
attacks
Kerberos
MANET
threshold cryptography
Opis:
The use of wireless technologies is gradually increasing and risks related to the use of these technologies are considerable. Due to their dynamically changing topology and open environment without a centralized policy control of a traditional network, a mobile ad hoc network (MANET) is vulnerable to the presence of malicious nodes and attacks. The ideal solution to overcome a myriad of security concerns in MANET’s is the use of reliable authentication architecture. In this paper we propose a new key management scheme based on threshold cryptography in kerberos for MANET’s, the proposed scheme uses the elliptic curve cryptography method that consumes fewer resources well adapted to the wireless environment. Our approach shows a strength and effectiveness against attacks.
Źródło:
Advances in Science and Technology. Research Journal; 2014, 8, 22; 12-18
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication over Internet Protocol
Autorzy:
Apiecionek, Ł.
Czerniak, J. M.
Romantowski, M.
Ewald, D.
Tsizh, B.
Zarzycki, H.
Dobrosielski, W. T.
Powiązania:
https://bibliotekanauki.pl/articles/202193.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network security
communication
Internet Protocol
DoS attacks
Opis:
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 2; 245-253
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatic detection of DoS vulnerabilities of cryptographic protocols
Autorzy:
Krawczyk, U.
Sapiecha, P.
Powiązania:
https://bibliotekanauki.pl/articles/106293.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
automatic detection
DoS
denial of service attacks
Petri net
SPIN model checker
Opis:
In this article the subject of DoS vulnerabilities of cryptographic key establishment and authentication protocols is discussed. The system for computer-aided DoS protocol resistance analysis, which employs the Petri nets formalism and Spin model-checker, is presented.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 51-67
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Beliefs on Refugees as a Terrorist Threat. The Social Determinants of Refugee-related Stereotypes
Autorzy:
Walczak, Bartłomiej
Lampas, Nikolaos
Powiązania:
https://bibliotekanauki.pl/articles/580279.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
REFUGEE CRISIS
REFUGEE-RELATED THREAT PERCEPTION
PREJUDICIAL ATTITUDES
TERRORIST ATTACKS
TERRORIST ARRESTS
Opis:
This article performs a cross-national analysis of the causes of refugee-related threat perception. We examine the hypotheses that the number of terrorist attacks by Muslim extremists should negatively coincide with positive attitudes toward refugees in a country. Secondly, we assess the relationship between the number of suspects arrested in relation to Muslim terrorist attacks and prejudicial attitudes toward refugees in a host country. In order to answer these hypotheses, we adopted a quantitative approach. Using data from the Pew Research Center Survey of 2016 we analyze the relationship between the number of terrorist attacks and arrests of Muslim extremists and their impact on the perception of the population in ten European countries. The findings suggest that there is no correlation between the number of terrorist attacks, arrests of Muslim extremists and prejudicial attitudes toward refugees. Among countries which experienced most fundamentalist Muslims attacks, the portrait of people sharing the stereotype is more nuanced. Political convictions were found to be the strongest and most common significant predictor, while age, gender and religiosity were significant in some countries only.
Źródło:
Studia Migracyjne - Przegląd Polonijny; 2020, 46, 2 (176); 53-70
2081-4488
2544-4972
Pojawia się w:
Studia Migracyjne - Przegląd Polonijny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezprzewodowa sieć sensorów
Wireless Sensors Networks
Autorzy:
Kurytnik, I.
Mikulski, M.
Karpiński, W.
Powiązania:
https://bibliotekanauki.pl/articles/155107.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezprzewodowe sieci sensorów
ZigBee
propagacja fal radiowych
klasyfikacja ataków w sieci sensorów
Wireless Sensors Networks
propagation of radio waves
classification of attacks in network of sensors
Opis:
Bezprzewodowe sieci sensorów (WSN) znajdują coraz większe zastosowanie w automatyce przemysłowej oraz domowej. WSN mogą składać się z bardzo dużej ilości urządzeń (sensor wraz ze specjalizowanym układem komunikacyjnym), na ogół o zasilaniu bateryjnym. Istotną kwestią jest zatem optymalne wykorzystanie zasobów energetycznych urządzeń tworzących sieć sensorów. Z kolei do poprawnego modelowania wykorzystania zasobów energetycznych WSN konieczne jest przyjęcie właściwego modelu propagacji sygnału radiowego. W artykule przedstawiono zagadnienia związane z komunikacją za pomocą fal radiowych w wolnej przestrzeni, omówiono również inne modele propagacji wykorzystywane chociażby przy projektowaniu sieci komórkowych GSM. Szczegółowo omówiono te modele, które (być może z pewnymi modyfikacjami) najlepiej odzwierciedlają realia komunikacji w WSN. W dalszej części dokonano podziału zagrożeń bezpiecznej transmisji w omawianych sieciach.
The wireless sensors networks (WSN) find each time greater application in industrial and also domestic automation. WSN can consist of plenty devices (sensors together with a communication block which is specialized), on the whole with a battery supply. A substantial question is thus the optimal use of supplies of devices which create the network of sensors. In turn to the correct design of the use of supplies of WSN the acceptance of peculiar propagation model of the radio signal is needed. Questions, related to com-munication of radio waves in free space, are presented in the article, other models of used propagation are discussed also even at plan-ning of cellular networks (GSM). These models which (presumably with certain modifications) better in all reflect realities of communication in WSN are thoroughly discussed. Questions, related to functioning of wireless networks of sensors, are presented in the article, with the special account for network with far nodes and end devices. In further part the division of threats of safe transmission in the networks is discussed. The division of attacks with which we can have business in the separate layers of WSN is shown.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 6, 6; 548-551
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bioterroryzm i chemoterroryzm jako formy współczesnego terroryzmu. Zapobieganie atakom w Rzeczypospolitej Polskiej
Bioterrorism and Chemoterrorism as the Forms of Contemporary Terrorism. Attacks Prevention in the Republic of Poland
Autorzy:
Nowak, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/891138.pdf
Data publikacji:
2020-04-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bioterroryzm
chemoterroryzm
broń biologiczna
broń chemiczna
zapobieganie atakom terrorystycznym
bioterrorism
chemoterrorism
biological weapons
chemical weapons
prevention of terrorist attacks
Opis:
W artykule omówiono problematykę bioterroryzmu i chemoterroryzmu. Na podstawie analizy literatury przedmiotu i źródeł krótko scharakteryzowano broń biologiczną i broń chemiczną, przedstawiono ich rys historyczny oraz przykłady wykorzystania znane z historii. Dodatkowo omówiono systemy przeciwdziałania atakom terrorystycznym z użyciem tych rodzajów broni oraz zapobiegania im na przykładzie Rzeczypospolitej Polskiej. Rozważania pozwoliły dojść do wniosku, że groźba ataków terrorystycznych z wykorzystaniem broni masowego rażenia jest współcześnie bardzo wysoka, w związku z tym potrzeba perfekcyjnie funkcjonujących i sprawdzonych mechanizmów działania. Polska jak kraj, który nie doświadczył do tej pory poważnych ataków terrorystycznych, musi szczególnie dbać o ciągły rozwój systemów ochronnych i obronnych, a także współpracować w tym zakresie z organizacjami międzynarodowymi.
The article discusses the issues of bioterrorism and chemoterrorism. Based on the analysis of source literature, biological weapons and chemical weapons are briefly characterized, as well as their historical outline and examples of use known from history are presented. Additionally, the systems of preventing terrorist attacks with the use of these types of weapons are discussed on the example of the Republic of Poland. Considerations lead to the conclusion that the threat of terrorist attacks using weapon of mass destruction is currently very high, therefore there is the high need for perfectly functioning and proven mechanisms of action. Poland, as a country that has not yet experienced serious terrorist attacks, must pays particular attention to the continuous development of defense systems and cooperate in that area with international organizations.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 36; 46-72
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies