PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Methods for increasing security of web servers

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
This article is addressed in most part to people dealing with security of web servers. This paper begins with presenting the statistical dimension of the issue of data security in the modern Internet. This paper begins with presenting statistics dealing with issues of data security on the modern World Wide Web. The authors main focus in this work is presenting the challenges of dealing with security and protection of web communication. The work analyses the security of implementing SSL/TLS (Secure Socket Layer/Transport Layer Security) protocol and proposes a new method of increasing security of web servers. This article is addressed to people dealing with analysis and security of web servers.
Rocznik
Strony
39--42
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
  • Faculty of Electrical and Computer Engineering, Rzeszow University of Technology, Rzeszow, Poland
autor
  • University of Information Technology and Management in Rzeszow, Rzeszow, Poland
autor
  • Rzeszow University of Technology, Rzeszow, Poland
Bibliografia
  • [1] (2017, Apr.) June 2016 Web Server Survey. [Online]. https://news.netcraft.com/ archives/2016/06/22/june-2016-web-server-survey.html
  • [2] (2017, Apr.) Statystyki polskiego internetu. [Online]. https://www.amudom.pl/ statystyki-polskiego-internetu
  • [3] (2017, Apr.) W3Techs - World Wide Web Technology Surveys. [Online]. https://w3techs.com/
  • [4] M. Hajder, P. Hajder, and M. Nycz, "Inteligentna analiza danych jako metoda detekcji ataków na sieci," in Innowacyjna gmina. Bezpieczeństwo i ekologia. Rzeszów: Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, 2013, pp. 7-25.
  • [5] G. Weidman, “Bezpieczny system w praktyce”, Gliwice: Helion, 2014.
  • [6] M. Gregg, “The Network Security Test Lab” John Wiley & Sons, Inc: New York, 2015.
  • [7] P. Hope, B. Walther, "Testowanie bezpieczeństwa aplikacji internetowych. Receptury", Helion: Gliwice, 2012.
  • [8] L.Kępa, P. Tomasik, S. Dobrzyński, "Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie", Helion: Gliwice, 2012.
  • [9] C. Sanders, "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią", Helion: Gliwice, 2013.
  • [10] G. Weidman, "Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne", Helion: Gliwice, 2015.
  • [11] W. Stallings, "Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji", Helion: Gliwice, 2012.
  • [12] B. Sullivan, V. Liu, "Web Application Security, A Beginner's Guide", McGraw-Hill Education: New York, 2011.
  • [13] J. LeBlanc, T. Messerschmidt, "Identity and Data Security for Web Development: Best Practices", O'Reilly Media: New York, 2016.
  • [14] P. Hope, B. Walther, "Web Security Testing Cookbook: Systematic Techniques to Find Problems Fast", O'Reilly Media: Sebastopol, 2008
  • [15] T. Rashid, "Make Your Own Neural Network", CreateSpace Independent Publishing Platform, 2016.
  • [16] M. T. Hagan, H. B. Demuth, M. H. Beale, O. De Jesús, "Neural Network Design", Martin Hagan, 2014.
  • [17] M. Smart, "Neural Networks for Complete Beginners: Introduction for Neural Network Programming", Mark Smart, 2017.
  • [18] N. Adams, N. Adams, N. Heard, "Data Analysis for Network Cyber-Security", Imperial College Press: London, 2014.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d57cf7d7-09af-41f7-9b73-0321c66b6b4b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.