PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Effective Protection of Information Systems and Networks Against Attacks in the Era of Globalization

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
Rocznik
Strony
51--55
Opis fizyczny
Bibliogr. 16 poz.
Twórcy
Bibliografia
  • [1] Błaszczyk A., Wirusy. Pisanie wirusów i antywirusów, Read Me, Warszawa, 1998.
  • [2] Cavusoglu H., Mishra B., Raghunathan, S., The value of intrusion detection systems in information technology security architecture, Information Systems Research, USA, 2005, pp. 28-46.
  • [3] Erbschloe M., Trojans, Worms, and Spyware: A Computer Security Professional's Guide to Malicious Code, Butterworth-Heinemann, USA, 2004, p. 28.
  • [4] Krebs B., Online Anti-Virus Scans: A Free Second Opinion, Washington Post, USA, 2007.
  • [5] Maraia V., The Build Master: Microsoft's Software Configuration Management Best Practices, Addison-Wesley, USA, 2006.
  • [6] Shaw A.C., Projektowanie logiczne systemów operacyjnych, WNT, Warszawa, 1980.
  • [7] Vieler R., Professional Rootkits, John Wiley & Sons, USA, 2007 p. 244.
  • [8] Wróbel M., Metody zapewniania bezpieczeństwa systemów operacyjnych - Rozprawa Doktorska, Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki, Gdańsk, 2010.
  • [9] Yegneswaran V., Barford P., Ullrich J., Internet intrusions: global characteristics and prevalence, Proceedings of the 2003 ACM SIGMETRICS international conference on Measurement and modeling of computer systems, ACM, New York, 2003.
  • [10] Yung M., Young, A., Cryptovirology: extortion-based security threats and countermeasures, IEEE Symposium on Security and Privacy, USA, 1996, pp. 129–140.
  • INTERNET SOURCES:
  • [11] Astechnica, https://arstechnica.com/information-technology/2015/06/fbi-says-crypto-ransomware-has-raked-in-18-million-for-cybercriminals/
  • [12] Forbes, https://www.forbes.com/sites/stevemorgan/2016/01/17/cyber-crime-costs-projected-to-reach-2-trillion-by-2019/#48b2c0423a91
  • [13] https://www.networkworld.com/article/2998251/malware-cybercrime/sony-bmg-rootkit-scandal-10-years-later.html
  • [14] Pctools, http://www.pctools.com/security-news/what-is-a-keylogger/
  • [15] Techrepublic, http://www.techrepublic.com/article/4-tips-to-help-your-business-recruit-and-keep-cybersecurity-pros/
  • [16] XComputerweekly, http://www.computerweekly.com/feature/Globalisation-IT-management-strategies
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4a350863-939e-40b3-a263-c0ad5922d772
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.