Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "wojna sieciowa" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Wojna informacyjna - złożona przeszłość i niepewna przyszłość
The Information War - a Complex Past and Uncertain Future
Autorzy:
Daniluk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2139718.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
wojna informacyjna
cyberwojna
wojna sieciowa
Information War
CyberWar
NetWar
Opis:
W artykule przedstawiono ewolucję, stan i dokonano próby określenia przyszłości w obszarze prowadzenia wojen informacyjnych. Prezentowanym wywodom towarzyszyło założenie, że wojna informacyjna jest najszerszym pojęciem obejmującym cyberwojnę (ang. CyberWar), wojnę psychologiczną, wojnę w eterze, propagandową czy nawet wojnę sieciową (ang. NetWar). Wykazano to krótką analizą historyczną, instytucjonalną oraz normatywno-doktrynalną. Na tej podstawie dokonano próby określenia struktury wojny informacyjnej opartej na kryterium rodzaju komunikacji, wychodząc z założenia L. Ciborowskiego na poziomie taktycznym, że nie ma informacji bez jej przekazu. Przedstawionej próbie prognozy rozwoju wojny informacyjnej w najbliższej przyszłości towarzyszyły największe obawy w związku konwergencją sfery informacyjnej i kosmicznej.
The article presents evolution, state and attempts to determine the future in the area of information wars. The presented arguments were accompanied by the assumption that the information war is the broadest concept including cyber war (psychological warfare), psychological warfare, radio war, propaganda war or even the net war. This was demonstrated by a brief historical, institutional and normative-doctrinal analysis. On this basis, an attempt was made to determine the structure of the information war based on the criterion of the type of communication, assuming L. Ciborowski's right at the tactical level that there is no information without its transmission. The presented trial forecasting the development of the information war in the near future was accompanied by the greatest fears related to the convergence of the information and space spheres.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2019, 13, 2; 149-168
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W głębi Internetu – inne zastosowania informatyki
In the dephts of the internet – other applications of computer science
Autorzy:
Janczyk, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/446167.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet
cyberterroryzm
hackerzy
wojna sieciowa
cyber-terrorism
hackers
netwar
Opis:
Internet wywodzi się z projektów wojskowych, lecz stał się pierwszym elektronicznym śro-dowiskiem komunikacji społecznej. Funkcjonalność Internetu pozwala wykorzystywać go do różnych celów, nie zawsze etycznych, czy zgodnych z prawem. Ciemna strona Internetu – darknet, jest wykorzystywana do wielu celów. Szczególne miejsce w tym opracowaniu ma kontekst insty-tucjonalnego cyberterroryzmu w Internecie. Zostały też opisane typy ataków sieciowych dla celów prowadzenia działań destrukcyjnych i inwigilacji. Celem jest deskrypcja środowiska społecznego sieci dla uzyskania obrazu tak kontrowersyjnych zastosowań informatyki.
The Internet originates from military projects, but became the first electronic communication environment. The functionality of the Internet allows to use it for various purposes, does not al-ways ethical or lawful. The dark side of the Internet – Darknet, is used for many purposes. The special place in this paper is the institutional context of cyber-terrorism on the Internet. In this paper have also been described types of network attacks for the purpose of conducting destructive activities and surveillance. The aim is description of the social environment network to obtain an image of controversial applications of computer science.
Źródło:
Dydaktyka informatyki; 2014, 9; 114-125
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja wojny sieciowej Aleksandra Dugina jako narzędzie realizacji celów geopolitycznych Federacji Rosyjskiej
Alexander Dougin`s concept of a net war as a tool towards realization of geopolitical goals of the Russian Federation.
Autorzy:
Wojnowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/501810.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wojna sieciowa,
Aleksandr Dugin,
ruch eurazjański,
Czwarta Teoria Polityczna,
geopolityka
netwar,
Alexandr Dugin,
Eurasian Movement,
Fourth Political Theory,
geopolitics.
Opis:
Artykuł dotyczy genezy, teorii oraz zastosowania rosyjskiej koncepcji wojny sieciowej. Ten termin został wprowadzony w Rosji przez Aleksandra Dugina. Według Dugina i jego współpracowników z ruchu eurazjańskiego rosyjska koncepcja wojny sieciowej stała się głównym środkiem do osiągania celów państwa w polityce międzynarodowej, regionalnej i wewnętrznej, a także do zyskiwania geopolitycznej przewagi, szczególnie w sferze informacyjnej. Stworzyli oni model „sieci eurazjańskiej”, który jest odpowiedzią na „amerykańskie wyzwanie sieciocentryczne”. Zdaniem geopolityka „sieć eurazjańska” powinna się składać z grupy wysokich urzędników państwowych, najlepszych (zaangażowanych) kadr wywodzących się z rosyjskich służb specjalnych oraz rosyjskich i prorosyjskich intelektualistów, uczonych, politologów, patriotycznie zorientowanych dziennikarzy, artystów i działaczy kultury. Dugin zaproponował także stworzenie podstaw ideologicznych wojny sieciowej prowadzonej w celu uzyskania przewagi informacyjnej. Jego nowa ideologia, sformułowana w książce pt. Czwarta Teoria Polityczna, stanowi alternatywę dla amerykańskiej hegemonii i NATO.
The article concerns the origins, theory and application of the concept of the Russian netwar. This term was introduced in Russia by Aleksandr Dugin. According to Dugin and his contributors from Eurasian Movement, the Russian concept of netwar is the means the state uses to achieve its goals in international, regional and domestic politics and also to gain a geopolitical advantage, especially in information sphere. They created the “Eurasian” network model. It offers a symmetric response to the “net-centric challenge from the US”. According to Dugin, the Eurasian network is conceived to consist of a special group of senior officials, the best “mission-oriented” staff from the Russian secret services, Russian and pro-Russian intellectuals, scientists, political scientists and the corps of patriotically-oriented journalists and culture activists. Dugin also offers ideological foundations for the netwar to gain informational advantage. The new ideology proposed by Dugin in his book The Fourth Political Theory is an alternative to American hegemony and NATO.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 11-37
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieci wywiadowcze w świetle analizy sieciowej. Przypadek wywiadu wschodnio-niemieckiego w Skandynawii
Uncloaking HUMINT Networks with Network Analysis: The Case of East German Foreign Intelligence in Nordic Countries
Autorzy:
Elo, Kimmo
Powiązania:
https://bibliotekanauki.pl/articles/477876.pdf
Data publikacji:
2014
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
wywiad, wywiad osobowy, cykl wywiadowczy, analiza sieciowa,
wywiad wschodnioniemiecki, Finlandia, Skandynawia, zimna wojna
Opis:
During the Cold War the four Nordic countries – Finland, Sweden, Norway and Denmark – formed an interesting geopolitical area in the European north, characterized by both differences and similarities. Recent studies on the East German foreign intelligence have shown, that the Nordic countries were an important, yet not central operational area, undoubtedly enjoying a different status for the East German foreign intelligence. In this article, East German intelligence activities toward the Nordic countries are used as a case study in order to exemplify how historical network analysis could be used to uncloak new historical knowledge. Despite its close connection to many of the methodological questions and problems related to uncloaking hidden structures or analyzing network dynamics tackled by network analysts in terrorist or criminal studies, researchers on Cold War intelligence has shown only a limited interest in network analysis. This article draws from this disinterest among scholars on Cold war intelligence studies in network analysis and tries to bring upon methodological incentives hopefully encouraging historians to familiarize themselves with the promises and basics of network analysis in order to imagine how network analysis could help them to obtain qualitatively new knowledge. The material used in the empirical analysis consists of database records on Nordic affairs stored in the central information system of the East German foreign intelligence service. The article introduces and exemplifies some powerful network visualization and analysis techniques suitable for uncloaking network-related knowledge from intelligence materials and for critical assessment of the results.
Źródło:
Pamięć i Sprawiedliwość; 2014, 1(23); 17-37
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Terroryzm w czasach globalizacji. Przyczynek do rozważań nad wojnami czwartej generacji
Terrorism in the times of globalization. Contribution to deliberations on the fourth-generation warfare.
Autorzy:
Posłuszna, Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/501836.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wojna czwartej generacji,
walka sieciowa,
opór bez przywództwa,
rojenie,
konflikt asymetryczny
fourth-generation warfare,
netwar,
leaderless resistance,
swarming,
asymmetric conflict
Opis:
Punktem wyjścia do rozważań zaprezentowanych w niniejszym artykule jest pytanie, dlaczego coraz częściej w różnych typach konfliktów (lokalnych czy państwowych) przewagę zyskują słabi aktorzy. Autorka artykułu wskazuje najważniejsze czynniki, które przyczyniają się do takiego stanu rzeczy. Jej zdaniem próba odpowiedzi na pytanie postawione na początku artykułu musi z konieczności zawierać analizę przekształceń wpisujących się w paradygmat wojen czwartej generacji, do których doszło w obrębie struktur organizacyjnych ugrupowań ekstremistycznych i terrorystycznych pod wpływem rozwoju procesów globalizacyjnych i nowych technik komunikacyjnych. Istotą tych przekształceń jest decentralizacja, a jedną z jej konsekwencji jest współczesna taktyka swarmingu. Ta analiza stanowi treść niniejszego artykułu.
The question why in various types of conflicts (local and national) the advantage is gained by the weak actors is the basis for the deliberations presented in this article. The author shows the most important factors responsible for the occurrence of such state of affairs. In her opinion, the attempt to answer that question must necessarily contain the analysis of the characteristic for the fourth-generation warfare paradigm transformations that took place in organizational structures of the extremist and terrorist groups due to the development of globalisation processes and new communication technologies. Decentralisation is the essence of these transformations, and one of its consequences is the modern tactic of swarming. These analyses are the subject of this article.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 174-187
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies