Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo cyberprzestrzeni
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Militaryzacja cyberprzestrzeni – obszary rywalizacji
100%
|
|
tom XVI
1--19
PL
W niniejszym artykule główny nacisk położono na zidentyfikowanie najważniejszych obszarów rywalizacji w konflikcie z wykorzystaniem cyberprzestrzeni. Przedstawiono ewolucję i znaczenie cyberprzestrzeni postrzeganej jako środowisko rywalizacji i walki. Zidentyfikowano cele realizowane w walce w odniesieniu do posiadanych możliwości podmiotu realizującego te cele. Zwieńczeniem referatu jest odniesienie do form i sposobów oddziaływania w walce a tym samym do obszarów militaryzacji cyberprzestrzeni warunkujących skuteczność prowadzonych działań przy uwzględnieniu kosztów ekonomicznych i społecznych.
|
|
nr 10
161-176
EN
US armed forces have been operating in cyberspace for decades. Due to its position and highly developed digital infrastructure the United States are vulnerable to hackers. These attacks pose restrictions during military operations and can lead to the economic damage of the country. The article focuses on how the Pentagon perceives cybersecurity issues. Military cybersecurity entities include individual commands of the armed forces: USSTRATCOM, USCYBERCOM and Cyberspace Service Components. This article presents the military entities responsible for cybersecurity, pointing to their evolution and increasing importance in providing this kind of security for the country as well as on global scale.
PL
Siły zbrojne Stanów Zjednoczonych Ameryki prowadzą działania w cyberprzestrzeni od dziesięcioleci. Ze względu na swoją pozycję i wysoko rozwiniętą infrastrukturę cyfrową USA są narażone na ataki hakerów. Maja one wpływ na charakter planowanych i realizowanych operacji wojskowych oraz mogą prowadzić do szkód gospodarczych państwa. W artykule skupiono się na tym, jak zagadnienia cyberbezpieczeństwa postrzega Pentagon oraz inne wojskowe podmioty zapewniające cyberbezpieczeństwo. Obejmują one poszczególne dowództwa sił zbrojnych: USSTRATCOM, USCYBERCOM oraz Komponenty Służb Cyberprzestrzeni. W rozważaniach nacisk położono na ukazanie zakresu ich kompetencji, strukturę oraz ewolucję form działania, z uwzględnieniem wymiaru narodowego oraz globalnego.
|
|
tom nr 12
1275--1283, CD
PL
Artykuł przedstawia zadania organów administracji publicznej w zakresie ochrony informacji logistycznej w cyberprzestrzeni, w świetle obowiązujących regulacji prawnych. W tekście zarysowano zakres zadań związanych z ochroną cyberprzestrzeni, a także organizację ich wykonywania. Poza aktami prawnymi, przeanalizowano także dokumenty o charakterze strategicznym.
EN
The article is to present public administration’s task in the field of securing logistic information in cyberspace. Legal acts were analyzed to illustrate the scope of state’s tasks in cybersecurity and their implementation. The organizational issue was also taken under scrutiny.
|
|
tom Vol. 10 (2)
195--201
PL
Artykuł zawiera opis jednej z metod automatycznego wykrywania treści nielegalnych typu CSAM, którą przetestowano podczas badań przeprowadzanych w projekcie APAKT. Zaproponowane rozwiązanie wykorzystuje klasyfikator Temporal Shift Module (TSM), model sieci głębokiej do wydajnego rozpoznawania aktywności na plikach wideo. Zastosowano metodę z transferem wiedzy, żeby stosunkowo niedużą liczbą danych uczących nauczyć model skutecznego rozpoznawania treści pornograficznych i nielegalnych na filmach. Przeprowadzono testy skuteczności klasyfikacji na danych neutralnych legalnej i nielegalnej pornografii. W artykule wskazano również związane z tym tematem badawczym problemy, które wynikają z charakterystyki danych. Ponadto zwrócono uwagę na konieczność dalszych prac nad zapewnianiem bezpieczeństwa dzieci w cyberprzestrzeni.
EN
The paper describes one of the methods of automatic recognition of CSAM materials, which was tested during the research under the APAKT project. The proposed solution is based on Temporal Shift Module (TSM), a model of a deep neural network created for efficient human activities rocognition in video. We applied transfer learning method for training the model with a relatively small number of training data to succesfully rocognize films with pornografic and illegal content. We conducted some tests of classification of films from three categories: neutral films, legal pornography and illegal pornografic videos (CSAM). In this paper we present problems that are connected with this research topic that come from the characteristic of the data. We also show that further works are needed to keep children safe in cyberspace.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.