Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The proliferation of dangers to transmitting vital information across a communication channel has resulted from the advancement of communication systems. One of the security information is hiding secret information using agent approaches for clandestine transmission, protecting against data theft across increasing networks. Hence, it is often employed to address data security concerns. It's difficult to choose the right cover image to hide vital information; therefore, researchers used AI and agent-based algorithms to help secure information hiding. This investigation looked at Web of Science, PubMed, Science Direct, IEEE Xplore, and Scopus. A collection of 658 articles from 2018 to 2022 is gathered to give a better picture and deeper knowledge of academic publications through a final selection of 66 papers based on our exclusion and inclusion criteria. The selected articles were organized by resemblance, objectivity, and goal. First, "cover multimedia selection based on agent approaches" (n = 49). This category contains two subparts: (a) Selection based on agent techniques towards steganography system and (b) Selection based on agent techniques towards steganalysis system" (n = 17). This systematic study highlighted the motives, taxonomy, difficulties and recommendations of cover image selection study employing agent methodologies that require synergistic consideration. In order to execute the recommended research solution for an integrated agent-steganography system, this systematic study emphasizes the unmet obstacles and provides a thorough scientific analysis. Finally, the current study critically reviews the literature, addresses the research gaps, and highlights the available datasets for steganography systems, AI algorithms and agent techniques, and the evaluation matrices collected from the closing papers.
PL
Rozprzestrzenianie się zagrożeń związanych z przesyłaniem ważnych informacji przez kanał komunikacyjny wynika z rozwoju systemów komunikacyjnych. Jedną z informacji o bezpieczeństwie jest ukrywanie tajnych informacji za pomocą agentów do tajnej transmisji, chroniąc przed kradzieżą danych w rozrastających się sieciach. Dlatego jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Trudno jest wybrać odpowiedni obraz na okładkę, aby ukryć ważne informacje; dlatego badacze wykorzystali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc w zabezpieczeniu ukrywania informacji. Dochodzenie to dotyczyło Web of Science, PubMed, Science Direct, IEEE Xplore i Scopus. Zebrano zbiór 658 artykułów z lat 2018-2022, aby dać lepszy obraz i głębszą wiedzę na temat publikacji akademickich poprzez ostateczny wybór 66 artykułów w oparciu o nasze kryteria wykluczenia i włączenia. Wybrane artykuły zostały uporządkowane według podobieństwa, obiektywności i celu. Po pierwsze, „obejmij wybór multimediów w oparciu o podejście agenta” (n = 49). Ta kategoria zawiera dwie podczęści: (a) Selekcja oparta na technikach agentowych w kierunku systemu steganografii oraz (b) Selekcja oparta na technikach agentowych w kierunku systemu steganalizy” (n = 17). To systematyczne badanie podkreśliło motywy, taksonomię, trudności i zalecenia dotyczące pokrycia badanie selekcji obrazów wykorzystujące metodologie agentów, które wymagają rozważenia synergii. W celu wykonania zalecanego rozwiązania badawczego dla zintegrowanego systemu agent-steganografia, to systematyczne badanie podkreśla niespełnione przeszkody i zapewnia dogłębną analizę naukową. Wreszcie, obecne badanie dokonuje krytycznego przeglądu literatury , odnosi się do luk badawczych i podkreśla dostępne zestawy danych dla systemów steganografii, algorytmów sztucznej inteligencji i technik agentów oraz macierze oceny zebrane z dokumentów końcowych.
2
Content available remote A review of techniques for security information for agent approaches in networks
EN
The development of communication technology has led to an increase in the risks associated with sending crucial information across a communication channel. One of the security details is defending against data theft over expanding networks by concealing sensitive information by employing agent techniques for hidden transmission. As a result, it is often used to solve data security issues. Researchers applied AI and agentbased algorithms to help secure information concealment since it may be challenging to choose the ideal cover image to conceal crucial information. The agent-based strategy and its applicability in various security information modalities are examined in this paper. This paper also discusses several important problems with creating other types of agents, such as basic reflex agents, reflex agents based on models, goal-based agents, utility-based agents, and learning agents. This paper concludes with an overview of the literature on agent-based methods for security information. The overall finding of our research is that agent-based techniques seem to be particularly fit for this area, although this still needs to be confirmed by more widely deployed systems.
PL
Rozwój technologii komunikacyjnych doprowadził do wzrostu zagrożeń związanych z przesyłaniem kluczowych informacji kanałem komunikacyjnym. Jednym ze szczegółów bezpieczeństwa jest ochrona przed kradzieżą danych w rozszerzających się sieciach poprzez ukrywanie poufnych informacji za pomocą technik agentów do ukrytej transmisji. W rezultacie jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Badacze zastosowali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc zabezpieczyć ukrywanie informacji, ponieważ wybór idealnego obrazu okładki w celu ukrycia kluczowych informacji może być trudny. W tym artykule przeanalizowano strategię opartą na agentach i jej zastosowanie w różnych trybach informacji o bezpieczeństwie. W tym artykule omówiono również kilka ważnych problemów związanych z tworzeniem innych typów agentów, takich jak podstawowe agenty refleksyjne, agenty refleksyjne oparte na modelach, agenty oparte na celach, agenty oparte na użyteczności i agenty uczące się. Artykuł ten kończy się przeglądem literatury dotyczącej agentowych metod uzyskiwania informacji o bezpieczeństwie. Ogólnym wnioskiem z naszych badań jest to, że techniki oparte na agentach wydają się szczególnie pasować do tego obszaru, chociaż musi to jeszcze zostać potwierdzone przez szerzej stosowane systemy.
PL
Artykuł prezentuje ilościową analizę korzystania z usług e-administracji w Polsce na tle państw członkowskich UE oraz czynniki wpływające na hamowanie jego rozwoju. Do elementów ograniczających rozwój społeczeństwa informacyjnego i e-usług organizacji publicznych niewątpliwie należy bezpieczeństwo informacji wrażliwych. Dlatego w artykule przedstawiono sposoby zabezpieczania informacji wrażliwych w ramach polityk prowadzonych przez państwa UE oraz kierunki rozwoju e-administracji.
EN
The paper presents a quantitative analysis of the use of e-government services in Poland compared to EU Member States and inhibiting factors affecting the development prospects. The elements limiting the further development of the information society and e-services of public organizations is undoubtedly the security of sensitive information. Therefore, the article explains how to protect sensitive information in the context of policies pursued by the EU and the directions of the development of e-government.
PL
W artykule przedstawiono wykorzystanie techniki drzew użyteczności do analizy zagrożeń dla bezpieczeństwa informacji w systemach teleinformatycznych. Analiza zagrożeń stanowi bazę do planowania przedsięwzięć związanych z eliminacją lub redukcją wpływu zagrożenia na funkcjonowanie systemu teleinformatycznego. W realizacji projektu, jakim jest zwiększenie poziomu bezpieczeństwa informacji, ważne jest przyjęcie kryteriów wyboru optymalnych wariantów działania.
EN
The article presents the usage of the technique of utility tree to analyse of threatens for information security in computer and telecommunication systems. The analysis of the risk is a base for all projects, connected with threatents elimation or reduction. The goal of all activities described to project, is to increase the level of information security. While carrying out the project, we are going to find out the criteria for choice of optimum variants of action.
PL
Artykuł omawia wpływ bezpieczeństwa informacji na działalność urzędów administracji publicznej. Na początku tekstu przedstawiono bezpieczeństwo informacji jako czynnik konkurencji, następnie omówiono zagadnienie zarządzania bezpieczeństwem informacji. Na koniec podano główne cele stawiane przed Systemem Zarządzania Bezpieczeństwem Informacji (SZBI) w urzędzie administracji publicznej oraz korzyści wynikające z jego wdrożenia. W podsumowaniu zwraca się szczególną uwagę na konieczność wdrożenia SZBI w urzędach administracji publicznej.
EN
In this paper there are introduced problems of information security and its growing importance in public sector. There has been presented information security as a factor of competition and described information security management in public sector. Particularly author draws attention to necessity of implementation of Information Security Management System in that area.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.