Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Rocznik
Tom
Strony
184--194
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
- The Faculty of Management, General Tadeusz Kosciuszko Military Academy of Land Forces in Wroclaw
autor
- The Faculty of Management, General Tadeusz Kosciuszko Military Academy of Land Forces in Wroclaw
Bibliografia
- 1. Cybersecurity Doctrine of the Republic of Poland, Warszawa 2015.
- 2. Górka M., Cyberbezpieczeństwo, jako bezpieczeństwo państwa i społeczeństwa w XXI wieku, Difin, Warszawa 2014.
- 3. Podraza A., Potakowski P., Wiak K., Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, Difin, Warszawa 2013.
- 4. Report on Cybersecurity of the Republic of Poland 2014, Warszawa 2014.
- 5. [online], Available on the Internet: http://www.chip.pl/news/bezpieczenstwo/wirusy/2015/05/parszywa-dwunastka-spamerow-w-2015-rok.
- 6. [online], Available on the Internet http://www.idg.pl/news/148781/microsoft.zalatwilismy.storma.html.
- 7. [online], Available on the Internet: http://softonet.pl/publikacje/aktualnosci/PlusBank.nie.spelnil.zadan.hakera.wyciekly.dane.klientow,954.
- 8. [online], Available on the Internet: https://www.cybsecurity.org/gruzja-rosja-konflikt-w-cyberprzestrzeni.
- 9. [online], Available on the Internet: http://technowinki.onet.pl/internet-i-sieci/hakerzy-wykradli-dane-amerykanskich-szpiegow/l872m2.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-df368c60-7e2e-483c-938d-c40992e2dea2