Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Threats from the Internet and methods of protection
Języki publikacji
Abstrakty
Wraz z upowszechnianiem się Internetu oraz przenoszeniem coraz większej liczby obszarów życia do sieci, rośnie znaczenie bezpieczeństwa. Bezpieczeństwo wszystkich działań w sieci zależy w bardzo dużym stopniu od świadomości występowania zagrożeń i dbałości o zabezpieczenie własnego komputera. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń w Internecie oraz metody ochrony.
Along with the popularization of the internet and connecting more and more aspects of life with the network, importance of safety is increasing. The protection of all activities in the network depends very largely on the prevalence of risk and attention to secure personal computer. The article provides aspects of security, types of threats on the internet and methods of protection.
Czasopismo
Rocznik
Tom
Opis fizyczny
Pełny tekst na CD, Bibliogr. 14 poz., rys., tab.
Twórcy
autor
autor
autor
- Politechnika Białostocka, Wydział Informatyki, 15-351 Białystok, ul. Wiejska 45A, Tel. 85-746-90-50, Fax: 85-746-90-57, e.buslowska@pb.edu.pl
Bibliografia
- [1] http://www.stat.gov.pl/cps/rde/xbcr/gus/PUBL_nts_spolecz_inform_w_polsce_2006-2010.pdf (z dnia 23.09.2011r).
- [2] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, Warszawa, PWN 2001.
- [3] Busłowska E.: Narzędzia i technologie ochrony danych, Logistyka nr 2. 2010.
- [4] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Gliwice, Helion, 2005.
- [5] http://www.pcworld.pl/artykuly/363638_4/10.zagrozen.czyhajacych.w.internecie.html.
- [6] http://magazynt3.pl/Ataki-typu-DoS-Anatomia-zagrozenia-i-metody-obrony/ (z dnia 30.09.2011r).
- [7] Renk R., Saganowski L., Holubowicz W.; Choras M.: Intrusion Detection System Based on Matching Pursuit, ITTI Ltd., Poznan Intelligent Networks and Intelligent Systems (ICINIS '08). First International Conference on Issue Date. Pages 213- 216, 2008.
- [8] Sajdak M.: http://www.securitum.pl/baza-wiedzy/publikacje/audyt-bezpieczenstwaaplikacji-www (z dnia 30.09.2011r).
- [9] http://www.telix.pl/artykul/waz-atakuje-smartfony-na-platformie-android-3,36197.html (z dnia 29.09.2011r).
- [10] http://www.esetnod32.com.pl/nod32/slowniczek/adware/3/ (z dnia 29.09.2011r).
- [11] http://www.viruslist.pl/analysis.html?newsid=602 (z dnia 29.09.2011r).
- [12] Schneier B.: Kryptografia dla praktyków, Warszawa, WNT, 1995.
- [13] http://www.cert.pl/PDF/Raport_CP_2010.pdf (z dnia 30.09.2011r).
- [14] Choraż M., Kozik R., Piotrowski R. Brzostek J., Hołubowicz W.: Network Events Correlation for Federated Networks Protection System, 4th European Conference, ServiceWave 2011, Springer 2011, ISBN 978-3-642-24754-52011.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0085-0023