PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Oprogramowanie złośliwe zagrożeniem w cyberprzestrzeni

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
EN
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
Czasopismo
Rocznik
Tom
Strony
83--103
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
  • Wydział Bezpieczeństwa Narodowego Akademii Sztuki Wojennej
Bibliografia
  • 1. Aycock J., Computer Viruses and Malware, Springer, New York, 2006.
  • 2. Dela P., Cyberterroryzm jako zagrożenie dla infrastruktury krytycznej państwa, Wykład habilitacyjny, AON, Warszawa 2012.
  • 3. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej 2015.
  • 4. Hołys B., Cyberterroryzm jako zagrożenie XXI wieku, WSM, Warszawa 2010.
  • 5. Raporty o stanie bezpieczeństwa cyberprzestrzeni w latach 2010, 2011, 2012, 2013 i 2014 r.
  • 6. Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016.
  • 7. Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni, [w:] Cyberterroryzm nowe wyzwanie XXI wieku, red. Jemioła T., Kisielnicki J., Rajchel K., WSIZiA, Warszawa 2009.
  • 8. Słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa 2007.
  • 9. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, wyd. V, Wydawnictwo Helion S.A., Gliwice 2012.
  • 10. Stallings, W. Ochrona danych w sieci i intersieci, W teorii i praktyce, WNT, Warszawa 1997.
  • 11. Stokłosa J., T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Warszawa – Poznań 2001.
  • 12. System bezpieczeństwa cyberprzestrzeni RP, NASK/CERT POLSKA, Warszawa, wrzesień 2015.
  • 13. Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, ZN AMW, rok XLVI, nr 1 (160), 2005.
  • 14. Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, NAUKA 4/2010.
  • 15. Zou C. i in., The Monitoring and Early Detection of Internet Worms, IEEE/CAM Transaction on Networking, październik 2005 r.
  • Źródła internetowe
  • 1. ABW, www.cert.gov.pl
  • 2. Górniak S., Robaki sieciowe – historia i studium przypadku, Materiały Konferencji Secure 2003 http://www.cert.pl
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-355cadd6-6a74-4bf9-81be-a07258663c42
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.