PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Świadomość sytuacyjna cyberzagrożeń

Autorzy
Identyfikatory
Warianty tytułu
EN
Cyber-threat situational awareness
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (12-14.09.2018 ; Bydgoszcz, Polska)
Języki publikacji
PL
Abstrakty
PL
Omówiono istotną rolę, jaką w ochronie współczesnych sieci i systemów komputerowych pełni posiadanie właściwej świadomości sytuacyjnej. Przedstawiono zagadnienie budowy wielkiego systemu obserwacji i analizy zagrożeń, mającego na celu poprawę świadomości sytuacyjnej przedsiębiorstw, organizacji i instytucji europejskich.
EN
The paper discusses the crucial role played by adequate situational awareness in the protection of modern networks and computer systems. It demonstrates the issue of building a large-scale system for collection and analysis of threat data, aiming to increase the situational awareness of European companies, organizations and institutions.
Rocznik
Tom
Strony
562--568
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
  • Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy
Bibliografia
  • [1] Bazydło P., K. Lasota, A. Kozakiewicz. 2017. "Botnet Fingerprinting: Anomaly Detection in SMTP Conversations". IEEE Security & Privacy, 15 (6): 25-32.
  • [2] Bazydło P., A. Kozakiewicz. 2017. "Wykrywanie spamu na podstawie implementacji SMTP". Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne 8-9: 212-215.
  • [3] CERT Polska. 2017. “Krajobraz bezpieczeństwa polskiego Internetu w 2016 roku - Raport z działalności CERT Polska za rok 2016". URL: https://www.cert.pl/PDF/Raport_CP_2016.pdf .
  • [4] Eaves Dominic. 2014. “One in six adults has fallen victim to cybercrime". Experian. URL: https://www.experian.co.uk/blogs/latest-thinking/ identity-and-fraud/one-six-adults-fallen-victim-cyber-crime/.
  • [5] ENISA. 2011. “Proactive detection of network security incidents". URL: https://www.enisa.europa.eu/activities/cert/support/proactive- -detection/proactive-detection-report .
  • [6] ENISA. 2015. “Actionable information for security incident response". URL: https://www.enisa.europa.eu/activities/cert/support/actionable- -information/actionable-information-for-security.
  • [7] Krämer L., J. Krupp, D. Makita, T. Nishizoe, T. Koide, K. Yoshioka, Ch. Rossow. 2015. "AmpPot: Monitoring and Defending Against Amplification DDoS Attacks". International Workshop on Recent Advances in Intrusion Detection: 615-636.
  • [8] Krupp J., M. Karami, Ch. Rossow, D. McCoy, M. Backes. 2017. “Linking Amplification DDoS Attacks to Booter Services". International Symposium on Research in Attacks, Intrusions, and Defenses: 427-449.
  • [9] Lampson B. 2009. “Privacy and security: Usable security: how to get it". Communications of the ACM - Scratch Programming for All 52(11): 25-27.
  • [10] McAfee, CSIS. 2018. “Economic Impact of Cybercrime - No Slowing Down".
  • [11] Rossow Ch., Ch. J. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F.C. Freiling, N. Pohlmann. 2011. “Sandnet: Network Traffic Analysis of Malicious Software". Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security BADGERS ’11: 78-88.
  • [12] SISSDEN Consortium. 2017. “D5.1: Preliminary Data Analysis Specification". URL: https://sissden.eu/download/SISSDEN-D5.1-Preliminary_ Data_Analysis_Specification.pdf.
  • [13] Symantec. 2018. "2018 Internet Security Threat Report". URL: https:// www.symantec.com/security-center/threat-report.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2eaed9c2-0f6e-4938-a75f-619d40d89363
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.