Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security vulnerability" wg kryterium: Temat


Tytuł:
Analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji implementowanych w aplikacjach internetowych zbudowanych w oparciu o architekturę REST
A security analysis of authentication and authorization implemented in web applications based on the REST architecture
Autorzy:
Muszyński, Tomasz
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98290.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
security
security vulnerability
REST
JWT
bezpieczeństwo
podatność bezpieczeństwa
Opis:
The purpose of this article is to prepare a security analysis of authentication and authorization mechanisms in web applications based on the REST architecture. The article analyzes the problems encountered during the implementation of the JSON Web Token (JWT) mechanism. The article presents examples of problems related to the implementation of authorization and authentication, and presents good practices that help ensure application security.
Celem artykułu jest analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji w aplikacjach internetowych zbudowanych w oparciu o architekturę REST. W artykule przeanalizowano problemy spotykane podczas implementacji mechanizmu JSON Web Token (JWT). W artykule podano przykłady problemów związanych z wdrożeniem autoryzacji i uwierzytelniania oraz przedstawiono dobre praktyki ułatwiające zapewnienie bezpieczeństwa aplikacji.
Źródło:
Journal of Computer Sciences Institute; 2020, 16; 252-260
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie bezpieczeństwa wybranych platform CMS za pomocą skanerów podatności
Analysis of security CMS platforms by vulnerability scanners
Autorzy:
Zamościński, Patryk
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1203884.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
CMS
security
vulnerability scanner
bezpieczeństwo
skaner podatności
Opis:
Subject of security the most popular CMS platforms has been undertaken in the following thesis. There were introduced fundamental informations about subject CMS platforms and vulnerability scanners utilised to research. For research purposes Wordpress and Joomla websites were created and investigated for security by vulnerability scanners OWASP ZAP, Vega, Detectify and Skipfish. Results were grouped by some criteria: vulnerabilities by category and vulnerabilities by threat level. Obtained results were examined in two ways: analysis of residual results, for each website scanning and analysis of aggregated results from all scanners. After that, conclusions about CMS platforms security have been drawn.
W niniejszej pracy został podjęty temat bezpieczeństwa najbardziej popularnych platform CMS. Przedstawiono podstawowe informacje o badanych platformach CMS oraz o skanerach podatności użytych w badaniach. W celach badawczych zostały utworzone witryny Wordpress i Joomla, które następnie przebadano pod kątem bezpieczeństwa za pomocą skanerów OWASP ZAP, Vega, Detectify oraz Skipfish. Wyniki zostały pogrupowane według kryteriów: podatności w poszczególnych kategoriach oraz podatności według poziomu zagrożenia. Wyniki były rozpatrywane na dwa sposoby: analiza wyników szczątkowych, oraz analiza zbiorcza zsumowanych wyników ze wszystkich skanerów. Na koniec zostały wyciągnięte wnioski w odniesieniu do obu platform.
Źródło:
Journal of Computer Sciences Institute; 2020, 16; 261-268
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards web applications reliability engineering
Autorzy:
Albeanu, G.
Averian, A.
Duda, I.
Powiązania:
https://bibliotekanauki.pl/articles/2069682.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
web application
software reliability
software vulnerability
software security
Opis:
There is an increasing request for web-based software systems, some of them to be used very intensive. The customers ask not only for fast design and implementation, but also for a high quality product. Considering reliability as an important quality attribute, this paper describes the current state of the art in designing, implementing, and testing web-based applications. An important attention is given to web-based software vulnerabilities and how to deliver secure software. Then, reliability modeling in the case of secure web-based software is discussed.
Źródło:
Journal of Polish Safety and Reliability Association; 2009, 1; 15--22
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in tax administration : Rapid7 Nexpose vulnerability analysis
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2052441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
vulnerability scanning tool
tax administration
Rapid7 Nexpose
computer network
vulnerability tests
Opis:
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
Źródło:
Studia Informatica : systems and information technology; 2020, 1-2(24); 36-50
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vulnerability to Cyber Threats: A Qualitative Analysis From Societal and Institutional Perspectives
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342040.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
digital society
technological progress
vulnerability to cyber threats
security of institutions
Opis:
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 106-116
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273234.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability
Opis:
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparison of External Exposure of Central and Eastern-European States as a Factor Threatening Financial Security of Their Economies
Autorzy:
Redo, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/519670.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Mikołaja Kopernika w Toruniu. Wydawnictwo UMK
Tematy:
external exposure
financial stability
creditworthiness
financial security
resilience and vulnerability to external shocks
Opis:
Central and Eastern-European countries are strongly linked to the international economic and financial systems, which results in their dependence on foreign capital and on the upturn in the global markets. This situation also makes them vulnerable to external shocks. Resilience of the economies of CEE countries was additionally diminished by their relatively quick and uncompromising opening up to the process of globalization and European integration. All the economies subject to scrutiny have quite a substantial external debt level (reaching 55–139% of GDP), their net international investment position is quite strongly in the negative (constituting 25–71% of GDP). They are also characterized by high level of foreign liabilities (85–350% of GDP), a significant degree of trade openness (export and import of goods and services amounting to 41–94% of GDP), considerable rate of foreign liquid portfolio investments (even as much as 32% of GDP). Another common feature is the strong financial support received from the EU budget, with CEE countries being its net beneficiaries (with the accumulated value of funds received from the EU budget in 2004–2015 at the level of 21–42% of GDP). It should be borne in mind that Lithuania, Latvia, Estonia, Slovenia and Slovakia are members of the Eurozone, i.e. operate an international currency, which improves their creditworthiness and augments the trust of the global markets. What seems not without significance for investors is the fact that the IMF classified these five CEE countries – as well as the Czech Republic – as advanced economies. In light of the above, it should be stated that the Polish economy is characterized by a relatively strong external exposure relative to the creditworthiness the country boasts. This exposure increases Poland’s vulnerability to shocks and makes it less immune thereto. These circumstances partially explain the higher estimation of the risk premium for investments in Poland, which reduces the state’s opportunities and prospects of development in comparison with other CEE economies. It should be stressed that when assessing the external exposure one must take into account not only its particular characteristics, but also the economic and political stability of a given country – or, more specifically and importantly, their assessment by financial markets.
Źródło:
Historia i Polityka; 2018, 24 (31); 135-159
1899-5160
2391-7652
Pojawia się w:
Historia i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości obrony przed atakami SQL Injection
Analysis of protection capabilities against SQL Injection attacks
Autorzy:
Krawczyński, Bogdan
Marucha, Jarosław
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98402.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wstrzykiwanie kodu SQL
bezpieczeństwo danych
podatność aplikacji
SQL Injection
data security
application vulnerability
Opis:
Publikacja dotyczy ataków SQL Injection, które stanowią jedno z głównych zagrożeń w cyberprzestrzeni. W oparciu o badania literaturowe dokonano klasyfikacji ataków SQL Injection. Celem pracy było przeprowadzenie analizy możliwości obrony przed atakami SQL Injection. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii JSP (JavaServer Pages) z wykorzystaniem serwera baz danych MySQL.
Publication refers to SQL Injection attacks whose are one of the most dangerous in a cyberspace. Based on a literature studies, classification of the SQL Injection attacks was prepared. The purpose of the work was to analyse of protections effectiveness against SQL Injection attacks. Research method has been based on author application, which was implemented in JSP (JavaServer Pages) technology using MySQL database server.
Źródło:
Journal of Computer Sciences Institute; 2018, 7; 150-157
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/273405.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Opis:
W artykule przedstawione zostały wybrane problemy bezpieczeństwa aplikacji internetowych dotyczące przechowywania danych i pobierania danych od użytkownika. Przedstawiono różne przykładowe rozwiązania zmniejszające możliwość przeprowadzenia skutecznego ataku na system portalowy.
The Internet application selected security problems related to preserving data and receiving data from user was presented in article. Several sample solutions decreasing possibility to carrying efficacious portal system attack was described.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 79-97
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Special versus general protection and attack of two assets
Autorzy:
Hausken, Kjell
Powiązania:
https://bibliotekanauki.pl/articles/406665.pdf
Data publikacji:
2019
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
special effort
general effort
protection
defence
attack
reliability
vulnerability
independent assets
safety
security
terrorism
Opis:
Two independent assets are analysed, being subject to special and general protection and attack, supplementing earlier research on individual and overarching protection and attack. Sixteen analytical solutions are developed to examine how a defender and attacker choose either two special efforts, one general effort, or one special effort and one general effort. The latter occurs when the special unit effort cost for one asset is lower than that of the other asset and the general unit effort cost. The article provides a tool for each player to realise which of these three options it should choose when facing an opponent who also chooses between these three options. The solutions are explained and illustrated with examples. The article focuses on specialization versus generalization of effort which is of paramount importance.
Źródło:
Operations Research and Decisions; 2019, 29, 4; 53-93
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an Information Security System Based on Modeling Distributed Computer Network Vulnerability Indicators of an Informatization Object
Autorzy:
Lakhno, Valerii
Alimseitova, Zhuldyz
Kalaman, Yerbolat
Kryvoruchko, Olena
Desiatko, Alona
Kaminskyi, Serhii
Powiązania:
https://bibliotekanauki.pl/articles/27311974.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security
informatization object
distributed computing network
mathematical model
vulnerability coefficient
virtualization
IDS
SIEM
Opis:
A methodology for development for distributed computer network (DCN) information security system (IS) for an informatization object (OBI) was proposed. It was proposed to use mathematical modeling at the first stage of the methodology. In particular, a mathematical model was presented based on the use of the apparatus of probability theory to calculate the vulnerability coefficient. This coefficient allows one to assess the level of information security of the OBI network. Criteria for assessing the acceptable and critical level of risks for information security were proposed as well. At the second stage of the methodology development of the IS DCN system, methods of simulation and virtualization of the components of the IS DCN were used. In the course of experimental studies, a model of a protected DCN has been built. In the experimental model, network devices and DCN IS components were emulated on virtual machines (VMs). The DCN resources were reproduced using the Proxmox VE virtualization system. IPS Suricata was deployed on RCS hosts running PVE. Splunk was used as SIEM. It has been shown that the proposed methodology for the formation of the IS system for DCN and the model of the vulnerability coefficient makes it possible to obtain a quantitative assessment of the levels of vulnerability of DCN OBI.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 3; 475--483
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia chemiczne zamierzone, redukcja podatności i kultura bezpieczeństwa chemicznego
Chemical security threats, vulnerability reduction and chemical security culture
Autorzy:
Górniak, L.
Kalisz, D.
Młynarczyk, K.
Powiązania:
https://bibliotekanauki.pl/articles/142258.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
bezpieczeństwo chemiczne
CBRNE
redukcja podatności
społeczna odpowiedzialność biznesu
chemical security
vulnerability reduction
corporate social responsibility
Opis:
W artykule omówiono zagadnienie zagrożenia dla bezpieczeństwa publicznego wynikające z nieprawnego, bądź intencjonalnego użycia chemikaliów. Wskazano na związek kultury bezpieczeństwa chemicznego z redukcją zagrożeń i przedstawiono opracowywane w Instytucie Chemii Przemysłowej (IChP), we współpracy z Międzynarodowym Centrum Bezpieczeństwa Chemicznego, narzędzia przydatne w redukcji podatności na zagrożenia.
The Authors discuss reduction of threat to public security caused by unlawful, intentional use of chemical substances. The authors argument that the effective threat reduction has to involve creation of a proper chemical security culture. The tools useful in reducing vulnerability elaborated in Industrial Chemistry Research Institute in cooperation with the International Centre for Chemical Security and Safety are explained.Keywords: nanosilver, extraction, white grapes, chemical reduction.
Źródło:
Chemik; 2015, 69, 4; 201-208
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Low Frequency Electromagnetic Interferences Impact on Transport Security Systems Used in Wide Transport Areas
Autorzy:
Dziula, P.
Pas, J.
Powiązania:
https://bibliotekanauki.pl/articles/116657.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
transport security system
low frequency
wide transport area
electromagnetic Interferences
durability
vulnerability
transport telematics
diagnostics of interferences source
Opis:
The article presents the impact of electromagnetic interferences of low frequency range, on transport security systems used in wide transport areas. Intended and unintended (stationary and mobile), electromagnetic interferences, impacting on items and components constituting transport system at wide area (seaport, railway, etc.), cause changes of its vulnerability, resistance and durability. Diagnostics of interferences sources (amplitude, frequency range, radiation characteristics, etc.), appearing within transport environment, and usage of appropriate technical solutions of systems (i.e. shielding, reliability structures), allows for safe implementation of safety surveillance of human beings, properties and communication means.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 2; 251-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach for energy security : the efficient management of funds for investment in infrastructure for green energy
Nowe podejście do bezpieczeństwa energetycznego : efektywne zarządzanie funduszami przeznaczonymi na inwestycje w infrastrukturę dla zielonej energii
Autorzy:
Maftei, D.
Powiązania:
https://bibliotekanauki.pl/articles/405619.pdf
Data publikacji:
2012
Wydawca:
Politechnika Częstochowska
Tematy:
bezpieczeństwo energetyczne
finansowanie zielonej energii
luka energetyczna
infrastruktura zielonej energii
energy security
energy vulnerability
green energy financing
green energy infrastructure
Opis:
Today, perhaps more than ever, mankind faces a dilemma: to go on a road already trodden that no longer provide economic surprises than unpleasant or to venture in there, to places that show every day to design a more secure future. But nothing is free however how we use resources? Even though the are increasingly less effective use seems to be the solution. Of the two ways that choose Romania in the European context it is and that its potential behind to finally go and not leave out the decor? This paper comprises three key parts: the first of them identifies potential energy situation of renewable energy in Romania, the second part proposes financing solutions and, finally, the conclusion resume the most important ideas.
Dzisiaj, może bardziej niż kiedykolwiek ludzkość stoi przed dylematem: iść znaną już drogą, na której nie ma niespodzianek ekonomicznych czy nieprzyjemnych, czy zaryzykować i dążyć do miejsc które pokazują jak w każdym dniu zaprojektować pewniejszą przyszłość. Jednakże nic nie jest za darmo, tak więc jak korzystać z zasobów? Pomimo że wydają się znacznie mniej efektywne to wydają się być rozwiązaniem. Z dwóch dróg, jakie wybierze Rumunia w kontekście europejskim, iść dalej i nie pozostawać poza nawiasem? Poniższy artykuł podzielony jest na trzy sekcje: pierwsza z nich identyfikuje potencjalną sytuację korzystania z energii ze źródeł odnawialnych w Rumunii, druga proponuje rozwiązania finansowe a na zakończenie przedstawiona została konkluzja dotycząca najważniejszych idei.
Źródło:
Polish Journal of Management Studies; 2012, 5; 242-249
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Źródło:
Przegląd Policyjny; 2023, 151(3); 339-365
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies