PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Wybrane aspekty szkodliwego oprogramowania

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Some aspects of malicious software
Języki publikacji
PL
Abstrakty
PL
W artykule opisano szkodliwe oprogramowanie jako informatyczne zagrożenie dla funkcjonowania wirtualnego świata. Ukazano różnorodność rodzajową takiego oprogramowania, pewne aspekty ekonomiczne i statystyki szkodliwych programów.
EN
This work describes the malware as a threat to the functioning of the computer virtual world. It shows a variety of generic such software, economic aspects of such programs and some statistics about them.
Rocznik
Tom
Strony
67--77
Opis fizyczny
Bibliogr. 10 poz., wykr.
Twórcy
autor
  • PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych
  • PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych
Bibliografia
  • 1. Fortinet (2013), Cyberprzestępczość w 2013 roku, raport, www.fortinet.pl (dostęp luty 2013).
  • 2. IT U (2012), Key statistical highlights: ITU data release June 2012, www.itu.int/IT U-D/ict/statistics/material (dostęp wrzesień 2012).
  • 3. KaspersakyLab (2010), Szkodliwe programy w Polsce - lipiec 2010, raport, www.viruslist.pl/ (dostęp styczeń 2012).
  • 4. KaspersakyLab (2012), Kaspersky Security Bulletin 2012, www.kaspersky.com (dostęp luty 2013).
  • 5. KasperskyLab, Harris Interactive (2012), Kaspersky lab consumer_survey, raport, www.kaspersky.com/downloads/pdf/kaspersky_lab_consumer_survey_report_eng_final. pdf (dostęp luty 2013).
  • 6. Norton (2012), 2012 Norton Cybercrime Raport, raport, http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FIN AL_050912.pdf (dostęp luty 2013).
  • 7. PandaLab (2012), 2012 Annual Report PandaLabs, raport, http://press.pandasecurity.com/press-room/reports/ (dostęp styczeń 2013).
  • 8. Pawlak H., Nierebiński R. (2010), Skutki społeczno-ekonomiczne Future Internet, raport, www.itl.waw.pl (dostęp luty 2013).
  • 9. Ponemon (2012), 2012 Cost of Cyber Crime Study: United States, raport, www.ponemon.org (dostęp luty 2013).
  • 10. TrendMicro (2013), informacje prasowe, www.trendmicro.pl/ (dostęp luty 2013).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-68471dcf-b9fd-40f6-9378-d64dc60bde3c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.