Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Internet security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Społeczeństwa Europy (szczególnie młodzież) od dłuższego czasu stały się ofiarą wojny hybrydowej jaka została nieoficjalnie wypowiedziana im przez Federację Rosyjską. Szczególnie ważne jest to obecnie, gdy dziewiąty miesiąc trwa totalna wojna między Ukrainą a Rosją. To właśnie rządy krajów zachodnich z poparciem ich społeczeństw wspierają Ukraińców. W artykule autor pragnie przybliżyć mechanizm narracji propagandowej, jaki uwidacznia się w Internecie na przykładzie portalu społecznościowego Facebook. Analiza postów pomoże określić główne narracje propagandowe oraz pokaże sposób, w jaki wpływa na użytkowników wirtualnej rzeczywistości. Wyniki mogą potwierdzić tezy związane z zewnętrznym wpływem na kolektywną świadomość Europejczyków, a przy tym analiza jest istotnym wstępem do przyszłych szerszych badań.
EN
The societies of Europe (mostly youth) have long been victims of the Hybrid War declared unofficial by the Russian Federation. It is especially important today when the total war between Ukraine and Russia has been going on for 9 months, and it is the governments of Western countries with the support of their societies that support the Ukrainians. In the article, the author would like to present the mechanism of propaganda narrative on the Internet on the example of the Facebook social networking site. The analysis of the posts will help to define the main propaganda narratives and show how it is supposed to influence the internet users. The results can confirm the theses related to the external influence on the collective consciousness of Europeans, and at the same time the analysis is an interesting introduction to future broader research.
2
Content available E-fraud
PL
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
EN
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
PL
W ostatnich latach sztuczna inteligencja znajduje zastosowanie w wielu dziedzinach. Jedną z nich są również systemy wykrywania intruzów IDS (Intrusion Detection System). Dzięki zdolności generalizacji metody sztucznej inteligencji umożliwiają klasyfikację ataków nie tylko według nauczonych wzorców, ale również wszelkich ataków podobnych do nich oraz niektórych nowych typów. IDS stosujące takie metody mogą się również w sposób dynamiczny dostosowywać do zmieniającej się sytuacji w sieci (np. uczyć się nowych zachowań użytkowników lub nowych ataków). Ich zaletą jest to, że nie wymagają budowy skomplikowanych zbiorów reguł i sygnatur odrębnych dla każdej instancji ataków, ponieważ dane niezbędne do wykrycia ataku są uzyskiwane automatycznie w procesie nauki. Artykuł zawiera podstawowe pojęcia związane z systemami wykrywania włamań oraz przegląd wyników dotyczących zastosowania w IDS metod sztucznej inteligencji, takich jak: drzewa decyzyjne, algorytmy genetyczne, systemy immunologiczne, sieci Bayesa oraz sieci neuronowe.
EN
Last years one of the most extensively studied field of research is artificial intelligence. It is used in many practical applications, one of them is Intrusion Detection Systems (IDS). Thanks to their generalization feature artificial intelligence methods allow to classify not only the learned attacks patterns but also their modified versions and some new attacks. They could dynamically adapt to changing situation in the network (eg., learn new users' behaviors or new attacks). Ań advantage of application of the artificial intelligence methods in IDS is that they do not require generation of the rule or the signature for each new instance of an attack because they automatically update the IDS knowledge in the learning phase. The first part of this paper includes basic information about intrusion detection system. In the next sections we present application in IDS such artificial intelligence methods like: decision trees, genetic algorithms, immunology systems, Bayes networks, and neural networks.
4
Content available remote Zabezpieczenie aplikacji webowych przed typowymi atakami i zagrożeniami
PL
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
PL
W artykule omówiono sposoby wykorzystania funkcji skrótu w komunikacji elektronicznej, ze szczególnym uwzględnieniem detekcji błędów, certyfikatów oraz podpisów cyfrowych, a także protokołu TLS. Dokonano przeglądu najpopularniejszych funkcji skrótu (CRC-32, MD5, rodzina SHA), z punktu widzenia ich charakterystyk, zastosowań oraz poziomu bezpieczeństwa.
EN
In this article were described possible applications of hash functions in electronic communication, with focus on error detection, certificates and digital signatures and the TLS protocol. A review of the most popular hash functions (CRC-32, MD5, SHA family) has been made regarding their characteristics, applications and security level.
7
Content available remote Intrusion detection systems: the fundamentals, problems and the way forward
EN
Intrusion detection systems become very important computer security mechanisms as computer break-ins are getting more common everyday. Intrusion detection system (IDS) monitors computers and networks for any set of actions that attempt to compromise the integrity, confidentiality or availability of computer resources. The goal of this paper is to discuss the fundamentals of IDS and to create awareness on why IDS should be embraced. A users study was carried out to understand the perceptions of individuals: organisations and companies on the use of IDS. Summary of problems of en/rent IDS designs and the challenges ahead are presented. We also look tit what should be the new approaches or future directions m IDS design so as to eliminate these shortcomings.
8
Content available remote A new combined strategy to intrusion detection
EN
Researchers haw used so many techniques in designing intrusion detection systems (IDS) and we still do not have an effective one. The interest in this work is to combine techniques of data mining and expert system in designing an effective anomaly-based IDS. We believe that combining methods may give better coverage, and wake the detection more effective. The Idea is to mine system audit data for consistent and useful patterns of users behaviour, and then keep these normal behaviours in profiles. We then use expert system as our detection system that recognizes anomalies, and raises an alarm. The evaluation of the intrusion detection system designed allows that detection efficiency and false alarm rate problems of IDS are greatly unproved upon.
9
Content available remote SMSFC - Secure Mailing System for Corporation
EN
The objective of this article is to present a novel system for a secure mail exchange within a corporation. The applied solution is general enough to be implemented using a standard POP3 mail exchange protocol. Despite the fact that POP3 protocol is considered to be unsafe, in our approach no mail message in the corporate network is ever left in the plain format. It is encrypted at the moment of its transmission and while it is stored in user mailboxes. Hence, it is useless for an intruder who could possibly intercept encrypted data. The system under consideration been devised and realized at the Institute of Computer Science at the Technical University of Lodz, Poland.
10
Content available remote Internet payments developing prognosis
EN
In this article it will be presented several possibilities of carrying out secure transactions via Internet. In the beginning, this paper describes historical conditions, methods used at present and visualisation of still developing solutions. It also treats about X.509 certificates and SET protocol - probably the best present solution. At the end of the article it is possible to accustom with software available at the market and firms dealing with this problem.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.