Identyfikatory
Warianty tytułu
Protection methods for data transfer via the Internet
Języki publikacji
Abstrakty
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Czasopismo
Rocznik
Tom
Strony
265--272
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
autor
autor
- Zakład Podstaw Nauk Technicznych, Szkoła Główna Gospodarstwa Wiejskiego w Warszawie, mariusz_sojak@sggw.pl
Bibliografia
- Bowen R., Coar K. 2009. Apache. Receptury. Wyd. 2. Helion. ISBN: 978-83-246-1549-0.
- Jędrzejczak K. Bankowość elektroniczna. [Online]. [dostęp 11.07.2008]. Dostępny w internecie http://krystian.jedrzejczak.webpark.pl/podpis.htm.
- Komar B. 2002. TCP/IP dla każdego. Helion. ISBN: 83-7197-782-4.
- Karbowski M. 2007. Podstawy kryptografii. Wyd. 2. Helion. ISBN: 978-83-246-1215-4.
- Sojak M., Głowacki Sz. 2009. Wi-Fi networks in small and medium sized businesses (SMB). Studia Informatica, Systems and information technology. 1(12). s. 55-66.
- Szmit M., Gusta M., Tomaszewski M. 2005. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion. ISBN: 83-7361-517-2.
- Wojciechowski A. 2006. Usługi w sieciach informatycznych. Mikom, Warszawa. ISBN:978-83-01-14751-8.
- Praca zbiorowa. 2003. Administrator PC Przewodnik Telepracy, skład: Jerzy Pieńkowski, Fundacja Pomocy Matematykom i Informatykom Niepełnosprawnym Ruchowo, Wydanie I, Warszawa.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAR0-0048-0075