PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
EN
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Rocznik
Tom
Strony
35--48
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
autor
  • Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska, ul. J.J. Śniadeckich 2, 75-453 Koszalin
autor
  • Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska, ul. J.J. Śniadeckich 2, 75-453 Koszalin
Bibliografia
  • 1. Francois Mouton, Alastair Nottingham, Louise Leenen, H. S. Venter, „FINITE STATE MACHINE FOR THE SOCIAL ENGINEERING ATTACK DETECTION MODEL: SEADM”, SAIEE AFRICA RESEARCH JOURNAL, Volume 109, Issue 2, Pages 133-147, JUN 2018
  • 2. Zhenjun Zhang, Xingqun Zhan, „Statistical Analysis of Spoofing Detection based on TDOA”, IEEJ TRANSACTIONS ON ELECTRICAL AND ELECTRONIC ENGINEERING,nVolume 13, Issue 6, Pages 840-850, JUN 2018
  • 3. Hossen Mustafa, Wenyuan Xu, Ahmad-Reza Sadeghi, Steffen Schulz, „End-to-End Detection of Caller ID Spoofing Attacks”, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, Volume 15, Issue 3, Pages 423-436, MAY-JUN 2018
  • 4. Karis D'silva, J. Vanajakshi, K. N. Manjunath, Srikanth Prabhu, „An Effective Method for Preventing SQL Injection Attack and Session Hijacking”, 2017 2ND IEEE INTERNATIONAL CONFERENCE ON RECENT TRENDS IN ELECTRONICS, INFORMATION & COMMUNICATION TECHNOLOGY (RTEICT), Pages 697-701, 2017
  • 5. Bharti Nagpal, Naresh Chauhan, Nanhay Singh, „A Survey on the Detection of SQL Injection Attacks and Their Countermeasures”, JOURNAL OF INFORMATION PROCESSING SYSTEMS, Volume 13, Issue 4, Pages 689-702, AUG 2017
  • 6. Shashank Gupta, B. B. Gupta, Pooja Chaudhary, „Hunting for DOMBased XSS vulnerabilities in mobile cloud-based online social network”, FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF ESCIENCE, Volume 79, Pages 319-336, FEB 2018
  • 7. Materiały szkoleniowe EC-Council do egzaminu CEH v9 (Certified Ethical Hacker)
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2ceff73b-9c57-499d-90b4-4afd807701b2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.