[PDF][PDF] Traffic anomaly detection with snort

M Szmit, R Wężyk, M Skowroński… - … Systems Architecture and …, 2007 - researchgate.net
Snort is open source intrusion detection system based on signature detection. In the paper
we present information about the second version of anomalydetection–preprocessor …

[图书][B] Supply Chain Security: How to Support Safety and Reduce Risk in Your Supply Chain Process

A Szymonik, R Stanisławski - 2022 - taylorfrancis.com
Contemporary supply chains operate under the pressure of customer requirements,
increasing price competition, sudden increases or decreases in demand, unforeseen …

[PDF][PDF] Diagnozowanie bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania

M Bednarek, T Dąbrowski - Przegląd Elektrotechniczny, 2015 - pe.org.pl
Rozpatruje się dwa przypadki komunikacji w przemysłowym rozproszonym systemie
sterowania. W pierwszym wariancie testuje się zabezpieczenie komunikacji pomiędzy …

[PDF][PDF] Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych

D Chaładyniak - Zeszyty Naukowe Warszawskiej Wyższej Szkoły …, 2015 - yadda.icm.edu.pl
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z
najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono …

[PDF][PDF] Metody zabezpieczeń przesyłu danych w sieci Internet

M Sojak, S Głowacki, P Policewicz - Inżynieria Rolnicza, 2009 - bibliotekanauki.pl
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają
z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób …

IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych

M Wrzesień, P Ryszawa - Pomiary Automatyka Robotyka, 2013 - infona.pl
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion
Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań …

Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania

M Bednarek, TM Dąbrowski… - Przegląd …, 2014 - repo.bg.wat.edu.pl
W rozpatrywanym, rozproszonym systemie sterowania komunikacja odbywa się na dwóch
poziomach: procesowym-łączącym stacje procesowe przy pomocy protokołu TCP/IP …

[PDF][PDF] Model analizy skutków ataku typu DDoS na serwis internetowy

D Biczysko, K Korczak, M Niedźwiedziński… - Studia i Materialy …, 2011 - researchgate.net
W ostatnich latach przeprowadzono kilka gronych ataków rozproszonych na serwisy
internetowe, w tym midzy innymi na serwisy instytucji publicznych oraz finansowych. Do dzi …

[PDF][PDF] INFORMATION SECURITY AUDIT IN A COMPANY

Ł KISTER - fbiw.uniza.sk
At present we all are in the center of an evolution of civilization, which transforms from
industrial into information one. In the modern world, that some people call-an informational …

Uwarunkowania sukcesu polskiego przedsiębiorstwa jako podmiotu działającego w międzynarodowej korporacji

V Galant - Prace i Materiały Wydziału Zarządzania …, 2005 - bazekon.icm.edu.pl
Celem artykuły było odniesienie się do wybranych uwarunkowań sukcesu polskiego
przedsiębiorstwa, jako podmiotu działającego w międzynarodowej korporacji. Przy czym ta …