Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
3--26
Opis fizyczny
Bibliogr. 8 poz., il., tab.
Twórcy
autor
Bibliografia
- [1] Anderson J. P. „Computer security threat monitoring and surveillance” Technical report, James P Anderson Co., USA, April 15, 1980.
- [2] Bernat A., „Wykład wprowadzający do kryptografii”
- [3] Lindqvist U., „On the Fundamentals of Analysis and Detection of Computer Misuse”, Chalmers Reproservice, Göteborg, Sweden, 1999
- [4] Wespi A., Debar H., Dacier M., „Towards a taxonomy of intrusion-detection systems”, Elsevier Science B.V., 1999
- [5] Denning D. „Wojna informacyjna i bezpieczeństwo informacji”, Wydawnictwa Naukowo-Techniczne, Warszawa, 2002
- [6] Kaeo M. „Tworzenie bezpiecznych sieci” Mikom, Warszawa, 2001.
- [7] Molski M., Opala S. „Elementarz bezpieczeństwa systemów informatycznych”, Mikom, Warszawa, 2002
- [8] Stokłosa J., Bilski T., Pankowski T., „Bezpieczeństwo danych w systemach informatycznych”, PWN, Warszawa, 2001
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0002-0127
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.