PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zastosowanie wybranych metod korelacji do analizy zjawisk zachodzących w systemach bezpieczeństwa informacyjnego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Application of selected correlation methods for analyze phenomena occurring in systems of information security
Języki publikacji
PL
Abstrakty
PL
W części teoretycznej pracy omówiono wybrane metody korelacyjne (współczynnik korelacji liniowej Pearsona, diagram rozrzutu, nożyce korelacji, regresja liniowa), które należy stosować podczas analizy zjawisk zachodzących w systemach bezpieczeństwa informacyjnego. W części praktycznej pracy zaprezentowano przykładową analizę korelacyjną (metodami analitycznymi i graficznymi) rzeczywistych danych (nakładów finansowych na poziom cyberbezpieczeństwa w RP oraz liczby oszustw komputerowych zgłaszanych do CERT Polska przez obywateli RP). Na podstawie uzyskanych wyników sformułowano wnioski dotyczące zależności pomiędzy rozpatrywanymi danymi za lata 2018 – 2023.
EN
The theoretical part of the work discusses the selected correlation methods (Pearson's linear correlation coefficient, scatter diagram, correlation scissors, linear regression), which should be used for analyze phenomena occurring in systems of information security. The practical part of the work presents an example of a correlation analysis (using analytical and graphical methods) of the real data (financial outlays on the level of cybersecurity in the Republic of Poland and the number of computer frauds reported to CERT Polska by citizens of the Republic of Poland). On the basis of the obtained results, conclusions were formulated regarding the relationship between the data considered for the years 2018 – 2023.
Rocznik
Strony
69--72
Opis fizyczny
Bibliogr. 11 poz., rys., tab.
Twórcy
  • Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Instytut Matematyki, al. Powstańców Wielkopolskich 2, 85-090 Bydgoszcz
autor
  • Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Instytut Matematyki, al. Powstańców Wielkopolskich 2, 85-090 Bydgoszcz
  • Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Instytut Matematyki, al. Powstańców Wielkopolskich 2, 85-090 Bydgoszcz
  • Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Instytut Matematyki, al. Powstańców Wielkopolskich 2, 85-090 Bydgoszcz
Bibliografia
  • [1] Krawiec J., Cyberbezpieczeństwo: podejście systemowe, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa (2019)
  • [2] https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180 001560
  • [3] https://cert.pl/
  • [4] https://www.nask.pl/
  • [5] Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych, Wydawnictwo Akademii Podlaskiej, Siedlce (2002)
  • [6] Janczak J., Nowak A., Bezpieczeństwo informacyjne: wybrane problemy, Akademia Obrony Narodowej, Warszawa (2013)
  • [7] Kowalewski J., Kowalewski M., Polityka bezpieczeństwa informacji w praktyce, Presscom, Wrocław (2014)
  • [8] Stallings W., Brown L., Bezpieczeństwo systemów informatycznych: zasady i praktyka, Tom 1 i Tom 2, Helion, Warszawa (2019)
  • [9] Sobczak M., Statystyka, PWN, Warszawa (2022)
  • [10] Gerstenkorn T., Śródka T., Kombinatoryka i rachunek prawdopodobieństwa, PWN, Warszawa (1980)
  • [11] Cohen J., Statistical Power Analysis for the Behavioral Sciences, Routledge, New York (1988)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bd56aa55-96f0-470c-9212-5cc5d933d480
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.