PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zagrożenia pochodzące z internetu i metody ochrony przed nimi

Identyfikatory
Warianty tytułu
EN
Threats from the Internet and methods of protection
Języki publikacji
PL
Abstrakty
PL
Wraz z upowszechnianiem się Internetu oraz przenoszeniem coraz większej liczby obszarów życia do sieci, rośnie znaczenie bezpieczeństwa. Bezpieczeństwo wszystkich działań w sieci zależy w bardzo dużym stopniu od świadomości występowania zagrożeń i dbałości o zabezpieczenie własnego komputera. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń w Internecie oraz metody ochrony.
EN
Along with the popularization of the internet and connecting more and more aspects of life with the network, importance of safety is increasing. The protection of all activities in the network depends very largely on the prevalence of risk and attention to secure personal computer. The article provides aspects of security, types of threats on the internet and methods of protection.
Czasopismo
Rocznik
Tom
Opis fizyczny
Pełny tekst na CD, Bibliogr. 14 poz., rys., tab.
Twórcy
autor
autor
  • Politechnika Białostocka, Wydział Informatyki, 15-351 Białystok, ul. Wiejska 45A, Tel. 85-746-90-50, Fax: 85-746-90-57, e.buslowska@pb.edu.pl
Bibliografia
  • [1] http://www.stat.gov.pl/cps/rde/xbcr/gus/PUBL_nts_spolecz_inform_w_polsce_2006-2010.pdf (z dnia 23.09.2011r).
  • [2] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, Warszawa, PWN 2001.
  • [3] Busłowska E.: Narzędzia i technologie ochrony danych, Logistyka nr 2. 2010.
  • [4] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Gliwice, Helion, 2005.
  • [5] http://www.pcworld.pl/artykuly/363638_4/10.zagrozen.czyhajacych.w.internecie.html.
  • [6] http://magazynt3.pl/Ataki-typu-DoS-Anatomia-zagrozenia-i-metody-obrony/ (z dnia 30.09.2011r).
  • [7] Renk R., Saganowski L., Holubowicz W.; Choras M.: Intrusion Detection System Based on Matching Pursuit, ITTI Ltd., Poznan Intelligent Networks and Intelligent Systems (ICINIS '08). First International Conference on Issue Date. Pages 213- 216, 2008.
  • [8] Sajdak M.: http://www.securitum.pl/baza-wiedzy/publikacje/audyt-bezpieczenstwaaplikacji-www (z dnia 30.09.2011r).
  • [9] http://www.telix.pl/artykul/waz-atakuje-smartfony-na-platformie-android-3,36197.html (z dnia 29.09.2011r).
  • [10] http://www.esetnod32.com.pl/nod32/slowniczek/adware/3/ (z dnia 29.09.2011r).
  • [11] http://www.viruslist.pl/analysis.html?newsid=602 (z dnia 29.09.2011r).
  • [12] Schneier B.: Kryptografia dla praktyków, Warszawa, WNT, 1995.
  • [13] http://www.cert.pl/PDF/Raport_CP_2010.pdf (z dnia 30.09.2011r).
  • [14] Choraż M., Kozik R., Piotrowski R. Brzostek J., Hołubowicz W.: Network Events Correlation for Federated Networks Protection System, 4th European Conference, ServiceWave 2011, Springer 2011, ISBN 978-3-642-24754-52011.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0085-0023
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.