Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security law
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Web applications play an important role in our daily lives. Various Web applications are used to carry out billions of online transactions. Because of their widespread use, these applications are vulnerable to attacks. SQL injection is the most common attack, which accepts user input and runs queries in the backend and returns the desired results. Various approaches have been proposed to counter the SQL injection attack; however, the majority of them have most times failed to cover the entire scope of the problem. This research paper investigates the frequent SQL injection attack forms, their mechanisms, and a way of identifying them based on the SQL query's existence. In addition, we propose a comprehensive framework to determine the effectiveness of the proposed techniques in addressing a number of issues depending on the type of the attack, by using a hybrid (Statistic and dynamic) approach and machine learning. An extensive examination of the model based on a test set indicates that the Hybrid approach and ANN outperforms Naive Bayes, SVM, and Decision tree in terms of accuracy of classifying injected queries. However, with respect to web loading time during testing, Naive Bayes outperforms the other approaches. The proposed Method improved the accuracy of SQL injection attack prevention, according to the test findings.
PL
Aplikacje internetowe odgrywają ważną rolę w naszym codziennym życiu. Różne aplikacje internetowe służą do przeprowadzania miliardów transakcji online. Ze względu na ich szerokie zastosowanie aplikacje te są podatne na ataki. Wstrzyknięcie SQL jest najczęstszym atakiem, który akceptuje dane wejściowe użytkownika i uruchamia zapytania w zapleczu oraz zwraca pożądane wyniki. Zaproponowano różne podejścia do przeciwdziałania atakowi SQL injection; jednak większość z nich przez większość czasu nie obejmowała całego zakresu problemu. W tym artykule badawczym przeanalizowano częste formy ataków typu SQL injection, ich mechanizmy oraz sposób ich identyfikacji na podstawie istnienia zapytania SQL. Ponadto proponujemy kompleksowe ramy do określania skuteczności technik, które rozwiązują określone problemy w zależności od rodzaju ataku, z wykorzystaniem podejścia hybrydowego (statystycznego i dynamicznego) oraz uczenia maszynowego. Obszerne badanie modelu na podstawie zestawu testowego wskazuje, że podejście hybrydowe i SNN przewyższają Naive Bayes, SVM i drzewo decyzyjne pod względem dokładności klasyfikacji wstrzykiwanych zapytań. Jednak pod względem czasu ładowania sieci podczas testowania, Naive Bayes przewyższa inne podejścia. Zgodnie z wynikami testów, zaproponowana metoda poprawiła dokładność zapobiegania atakom typu SQL injection.
2
Content available Prawo bezpieczeństwa narodowego
PL
W artykule przedstawiono analizę prawa bezpieczeństwa narodowego w systemie prawa Rzeczypospolitej Polskiej. Autor podejmuje próbę usystematyzowania przedmiotowego zakresu prawa bezpieczeństwa narodowego w kontekście podziału bezpieczeństwa na określone dziedziny: bezpieczeństwo polityczne, militarne, ekonomiczne, ekologiczne, społeczne, kulturowe, publiczne, powszechne oraz informacyjne. Ponadto autor charakteryzuje źródła prawa bezpieczeństwa narodowego, a także wskazuje czy prawa bezpieczeństwa narodowego można uznać za odrębną gałąź prawa.
EN
The article presents an analysis of the national security law in the system of law of the Republic of Poland. The author attempts to systematize the subject scope of the national security law in the context of the different field of security: political, military, economic, ecological, social, cultural, public, and informational. In addition, the author characterizes the sources of national security law, and indicates whether national security law can be considered a separate branch of law.
3
Content available Military Law in the Republic of Poland
EN
The article presents an analysis of military law in the legal system of the Republic of Poland. On the one hand, it is a very specialized area of law, and on the other, it is a very extensive field regulated in several hundred national legal acts of varying importance (universally and internally binding), as well as by international law. The author attempts to organize the subject matter of military law and to specify its elements divided into subject-specific blocks. At the same time, in order to ensure a better understanding of the nature of military law, the article discusses the role of the Armed Forces of the Republic of Poland in times of peace, crisis, and war. The author used critical analysis of literature on legal science and security sciences, and source materials: mainly acts of universally binding law (the Constitution, acts, and regulations), as well as acts of internally binding law (instructions, ordinances, resolutions, decisions, guidelines, and agreements of various state authorities).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.