Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber-security" wg kryterium: Temat


Tytuł:
Cyber Security as A Research Subject: Quantitative and Qualitative Analysis of Data in Scopus Database Covering in 2020–2024
Autorzy:
Włodyka, Ewa Maria
Powiązania:
https://bibliotekanauki.pl/articles/31342026.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber security
public administration
e-government
analysis
Opis:
Modern society is increasingly reliant on digital technologies, thus bringing with it not only opportunities but also threats. This is particularly relevant for the area of the public sector, which by definition serves citizens. This particularity is consists in citizens frequently optionally rather than obligatory entrusting their data via ICT systems. In this context, cyber security is becoming a key research area, and this research is essential for understanding and effectively responding to increasingly complex cyber threats. This study aims to conduct a quantitative and qualitative analysis (within a selected range) of cyber security data for the period of 2020–2024 for the data published in the Scopus repository database.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 131-145
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Security of Electrical Grids – A Contribution to Research
Autorzy:
Włodyka, Ewa Maria
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342016.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
electrical grids
public administration
cyber security
critical infrastructure
Opis:
The state’s critical infrastructure involves those elements that function independently yet are interconnected. It is also affected by ICT networks that exist in other states. These interdependencies make critical infrastructure particularly vulnerable to cyber attacks. At the same time, it is electrical grids that constitute the most crucial element of critical infrastructure. The research hypothesis assumes an urgent need to comprehensively address the cyber security policy of electrical grids in a broader perspective, not only the technical one but also taking into account public policies and the human factor. Quantitative and qualitative methods, literature survey and the desk research method were employed in order to verify this hypothesis. The analyses carried out by the Authors indicated unequivocally that electrical grids constitute an element of the critical infrastructure that is the most vulnerable to cyber threats.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 260-272
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Digital Future of Information. Determinants of the Use of Open Source Intelligence
Autorzy:
Lipińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31341998.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
OSINT
hacktivism
hybrid warfare
disinformation
cyber security
data analytics
internet blocking
Opis:
Cyberspace as a place of information acquisition is in constant flux. Recognizing the threats and challenges associated with it is one of the key elements influencing national security. Knowledge of the current conditions affecting information security and the possibility of obtaining information is an essential element of the work of the institutions forming the state security system. This article will outline the factors affecting the future of information operation and distribution in the digital world confirming the increased need for OSINT in state institutions, especially in the face of new challenges. These include: hacktivism, the dissemination of specialized tools and technologies for data acquisition and analysis among the network user community, hybrid and diplomatic-propaganda activities carried out in the info-sphere by nation states. The article will also provide a forecast of the development of cyberspace in the context of future OSINT activities.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 271-280
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vulnerability to Cyber Threats: A Qualitative Analysis From Societal and Institutional Perspectives
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342040.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
digital society
technological progress
vulnerability to cyber threats
security of institutions
Opis:
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 106-116
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A critical link in the cybersecurity system
Kluczowe ogniwo w systemie cyberbezpieczeństwa
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/30145687.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
personality
dysfunction
behavioural learning
artificial intelligence
data leakage
cyber security
cyberbezpieczeństwo
osobowość
dysfunkcje
uczenie behawioralne
sztuczna inteligencja
wyciek danych
Opis:
The aim of this article is to identify human traits that are responsible for the propensity to betray and take secrets outside the organisation. For this purpose, an analytical-diagnostic approach has been used. The primary research method to achieve the stated objectives is the method of analysis and critique of the literature on the subject and the analysis of review papers describing security breaches in cyberspace, when the source of these breaches is the exploitation of human personality weaknesses. First of all, personality and character traits leading to taking information outside the organisation or selling important data are identified. Psychopathic tendencies are identified, in addition to the immature, narcissistic and egotistical personality. The reasons for disclosing sensitive data are discussed. In this way, the article shows a different side of the problem of information system security and helps to understand the mechanism of theft or leakage of important information. Since security weaknesses are attributed to personality traits, the article points to the possibility of anticipatory threat recognition and security enhancement. This is achieved through the use of machine learning, artificial intelligence and behavioural analysis. This succeeds in identifying potentially dangerous individuals who are not coping with their own problems.
Artykuł omawia rolę człowieka w systemie zapewnienia bezpieczeństwa cyfrowego. Podjęte na potrzeby artykułu badania wynikają z podejścia analityczno-diagnostycznego. Podstawową metodą badawczą służącą osiągnięciu wyznaczonych celów jest metoda analizy i krytyki literatury przedmiotu oraz analizy prac przeglądowych opisujących naruszenia bezpieczeństwa w cyberprzestrzeni wykorzystujące słabości ludzkiej osobowości. Przede wszystkim identyfikowane są cechy osobowościowe i charakterologiczne prowadzące do wynoszenia informacji poza organizację lub sprzedawanie ważnych danych. Wskazano na skłonności psychopatyczne, a prócz nich wyróżniono jeszcze osobowość niedojrzałą, narcystyczną i egotyczną. Omówione zostały przyczyny ujawniania danych wrażliwych. W ten sposób artykuł ukazuje problem zabezpieczeń systemów informatycznych od innej strony oraz pomaga zrozumieć mechanizm kradzieży lub wycieku ważnych informacji. Skoro słabości zabezpieczeń upatruje się w cechach osobowościowych – artykuł wskazuje na możliwość uprzedzającego rozpoznania zagrożeń i wzmocnienia bezpieczeństwa. Droga do niego wiedzie przez zastosowanie maszynowego uczenia się, wykorzystanie sztucznej inteligencji i analizy behawioralnej. Dzięki temu udaje się zidentyfikować potencjalnie niebezpieczne osoby, nie radzące sobie z własnymi problemami.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 45-57
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of potential risks of SMS-based authentication
Autorzy:
Szpunar, Albert
Stęchły, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31233158.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
authentication
cyber security
two-factor authentication
2FA
SMS
text message
uwierzytelnianie
bezpieczeństwo cybernetyczne
uwierzytelnianie dwuskładnikowe
wiadomość tekstowa
Opis:
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
Źródło:
Advances in Web Development Journal; 2023, 1; 13-25
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CERP: a maritime cyber risk decision making tool
Autorzy:
Erstad, E.
Hopcraft, R.
Palbar, J. D.
Tam, K.
Powiązania:
https://bibliotekanauki.pl/articles/24201418.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime cyber resilience
maritime cyber security
cyber risk management
safety and security
emergency response procedures
cyber incident response
risk mitigation
maritime cyber threats
Opis:
An increase in the complexity of systems onboard ships in the last decade has seen a rise in the number of reported maritime cyber-attacks. To tackle this rising risk the International Maritime Organization published high-level requirements for cyber risk management in 2017. These requirements obligate organisations to establish procedures, like incident response plans, to manage cyber-incidents. However, there is currently no standardised framework for this implementation. This paper proposes a Cyber Emergency Response Procedure (CERP), that provides a framework for organisations to better facilitate their crew’s response to a cyber-incident that is considerate of their operational environment. Based on an operations flowchart, the CERP provides a step-by-step procedure that guides a crew’s decision-making process in the face of a cyber-incident. This high-level framework provides a blueprint for organisations to develop their own cyber-incident response procedures that are considerate of operational constraints, existing incident procedures and the complexity of modern maritime systems.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 2; 269--279
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats for present and future commercial shipping
Autorzy:
Pawelski, J.
Powiązania:
https://bibliotekanauki.pl/articles/24201417.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime cyber security
maritime cyber resilience
maritime cyber emergency
cyber security vulnerabilities
cyber security in shipping
Opis:
Cyber-attacks are extremely dangerous for all operations relaying upon it-technologies. Today shipping businesses cannot operated without processing large amounts of information. Four biggest shipping companies suffered break-down in their operations after they were struck by malware. International Maritime Organization also was struck by cyber-attack which took its website down. Maritime community noticed rise in cyber-attacks on virtually all computer-based systems on board of vessels. For manned vessels risks to safety of navigation are mitigated by presence of crew on board but remain financial and reputational losses. Introduction of remotely controlled and fully autonomous unmanned vessels will increase seriousness of threats. Cyber-attack may severely hamper ship’s operability or even lead to complete loss of control. International community is developing several countermeasures to protect commercial shipping presently and in future.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 2; 261--267
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats to ot systems in the energy industry
Autorzy:
Pilarski, Grzegorz
Mikusek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/27309799.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
cyber threats
energy industry
national security
operational technologies systems
OT
Opis:
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Education in the field of cybersecurity at universities in Poland
Kształcenie w zakresie cyberbezpieczeństwa na uczelniach wyższych w Polsce
Autorzy:
Wojciech, Mincewicz
Powiązania:
https://bibliotekanauki.pl/articles/24202711.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyber security
Internet
education
higher education
cyberbezpieczeństwo
edukacja
szkolnictwo wyższe
Opis:
The article characterizes the current state of development of cybersecurity education in higher education institutions in Poland. The purpose of the study is to characterize the models of cyber security education, to verify the development trends and to attempt to estimate further directions in higher education for cyber security professionals. The compiled material, obtained from publicly available databases and curricula, allowed us to formulate conclusions related to the education process itself, as well as to the confirmation of skills. A quantitative as well as qualitative analysis of the data was carried out, focused on the content of study programs. The profile of a cybersecurity graduate varies by the leading institution, as well as by the discipline under which the education is provided. Recent years show a significant increase in new majors with a social-humanities profile, which, in addition to technological issues, pay attention to the broad context of human functioning in cyberspace. An important addition to cybersecurity education, apart from formal confirmation of skills during higher education, is the certification process. This is an example of informal education, but as global experience shows, it is equally important, both from the perspective of improving specialized skills and as a formal requirement in the recruitment and employment search process.
W artykule scharakteryzowano aktualny stan rozwoju kształcenia w zakresie cyberbezpieczeństwa na uczelniach wyższych w Polsce. Celem opracowania jest charakterystyka modeli kształcenia w zakresie cyberbezpieczeństwa, weryfikacja trendów rozwojowych oraz próba oszacowania dalszych kierunków rozwoju szkolnictwa wyższego w zakresie cyberbezpieczeństwa. Zebrany materiał, pozyskany z ogólnodostępnych baz danych i programów nauczania, pozwolił na sformułowanie wniosków związanych z samym procesem kształcenia, jak i potwierdzeniem umiejętności w zakresie cyberbezpieczeństwa. Przeprowadzono ilościową i jakościową analizę danych, koncentrując się na treści programów studiów. Profil absolwenta cyberbezpieczeństwa różni się w zależności od wiodącej instytucji, a także dyscypliny, w ramach której prowadzone jest kształcenie. Ostatnie lata pokazują znaczący wzrost liczby nowych kierunków o profilu społeczno-humanistycznym, które oprócz kwestii technologicznych zwracają uwagę na szeroki kontekst funkcjonowania człowieka w cyberprzestrzeni. Ważnym uzupełnieniem edukacji w zakresie cyberbezpieczeństwa, poza formalnym potwierdzeniem umiejętności w trakcie studiów wyższych, jest proces certyfikacji. Jest to przykład edukacji nieformalnej, ale jak pokazuje globalne doświadczenie, jest ona równie ważna, zarówno z perspektywy doskonalenia specjalistycznych umiejętności, jak i formalnego wymogu w procesie rekrutacji i poszukiwania zatrudnienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 117--125
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensemble Model for Network Intrusion Detection System Based on Bagging Using J48
Autorzy:
Otoom, Mohammad Mahmood
Sattar, Khalid Nazim Abdul
Al Sadig, Mutasim
Powiązania:
https://bibliotekanauki.pl/articles/2201908.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
cyber security
network intrusion
ensemble learning
machine learning
ML
Opis:
Technology is rising on daily basis with the advancement in web and artificial intelligence (AI), and big data developed by machines in various industries. All of these provide a gateway for cybercrimes that makes network security a challenging task. There are too many challenges in the development of NID systems. Computer systems are becoming increasingly vulnerable to attack as a result of the rise in cybercrimes, the availability of vast amounts of data on the internet, and increased network connection. This is because creating a system with no vulnerability is not theoretically possible. In the previous studies, various approaches have been developed for the said issue each with its strengths and weaknesses. However, still there is a need for minimal variance and improved accuracy. To this end, this study proposes an ensemble model for the said issue. This model is based on Bagging with J48 Decision Tree. The proposed models outperform other employed models in terms of improving accuracy. The outcomes are assessed via accuracy, recall, precision, and f-measure. The overall average accuracy achieved by the proposed model is 83.73%.
Źródło:
Advances in Science and Technology. Research Journal; 2023, 17, 2; 322--329
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finland in the light of cyber threats in the context of Russia’s aggression against Ukraine
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/13949123.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Finland
Russia
Ukraine
NATO
security policy
cyber attack
Opis:
Russia’s attack on Ukraine on 24 February 2022 caused Finland to put an end to its longstanding policy of finlandization and to make a decision to join the North Atlantic Treaty Organisation. Intensified Russian-inspired cyber-attacks against Finland were expected. However, over the first three quarters of 2022, no major cyber incidents occurred. In this article, the Author will undertake an attempt to answer the question as to how Finland and Finnish society defend themselves against cyber threats and whether the lack of any recorded attacks from Russia is the result of Finland’s level of cyber security or the Kremlin’s lack of interest in such activities.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 204-214
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies