Wynik wyszukiwania
Zapytanie: CYBERSECURITY
Liczba odnalezionych rekordów: 5



Przejście do opcji zmiany formatu | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Przesłanie wyników do modułu analizy | excel | Nowe wyszukiwanie
1/5
Nr opisu: 0000138971   
A concept of ICS cybersecurity benchmark problem.
[Aut.]: Wojciech Hańderek, Michał Kobielski, Paweł Polnik, Piotr Przystałka.
W: Metody komputerowe - 2020. Studencka konferencja naukowa, Gliwice, wrzesień 2020. Red.: Grzegorz Dziatkiewicz, Jacek Ptaszny. Katedra Mechaniki i Inżynierii Obliczeniowej. Wydział Mechaniczny Technologiczny. Politechnika Śląska. Gliwice : Katedra Mechaniki i Inżynierii Obliczeniowej. Wydział Mechaniczny Technologiczny. Politechnika Śląska, 2020, s. 33-36, bibliogr. 7 poz.

cyberbezpieczeństwo ; system ICS

cybersecurity ; ICS system

2/5
Nr opisu: 0000137435   
Managing a company's website in the face of a cyberattack - an example of proactive detection by Google.
[Aut.]: A. Strzelecki, K. Król, Dariusz Zdonek.
-Sil. Univ. Technol. Sci. Pap., Organ. Manage. 2020 no. 149, s. 667-676, bibliogr. 20 poz.. Punktacja MNiSW 20.000

zarządzanie bezpieczeństwem ; ochrona proaktywna ; cyberbezpieczeństwo ; wynik wyszukiwania

security management ; proactive protection ; cybersecurity ; search result

3/5
Nr opisu: 0000136156
Process data security in the era of big data.
[Aut.]: Krzysztof Niemiec, Damian Krenczyk.
W: The 8th International Conference on Modern Manufacturing Technologies in Industrial Engineering. ModTech 2020, June 23rd-27th, 2020, Online edition. Book of abstracts. Red. Constantin Carausu. Iasi : ModTech Publishing House, 2020, s. 248 (Book of Abstracts (International Conference on Modern Technologies in Industrial Engineering) ; 2286-4369)

bezpieczeństwo Big Data ; cyberbezpieczeństwo ; ujawnianie danych ; dostęp do danych

Big Data secure ; cybersecurity ; exposing data ; data access

4/5
Nr opisu: 0000137508   
Technique for IoT cyberattacks detection based on DNS traffic analysis.
[Aut.]: K. Bobrovnikova, S. Lysenko, Piotr Gaj, V. Martynyuk, D. Denysiuk.
W: Proceedings of the 1st International Workshop on Intelligent Information Technologies and Systems of Information Security (IntelITSIS). Khmelnytskyi, Ukraine, 10-12 June 2020 [online]. Vol. 1. Ed. by T. Hovorushchenko, O. Savenko, P. Popov, S. Lysenko. Aachen : CEUR-WS, 2020, (plik pdf) s. 208-218, bibliogr. 27 poz. (CEUR Workshop Proceedings ; vol. 2623 1613-0073)
Dostępny w Internecie: http://ceur-ws.org/Vol-2623/paper19.pdf [dostęp 26 października 2020]

Internet Rzeczy ; IoT ; cyber atak ; CNS ; ruch sieciowy ; cyberbezpieczeństwo ; host ; podstępny ruch

Internet of Things ; IoT ; cyberattack ; CNS ; network traffic ; cybersecurity ; host ; malicious traffic

5/5
Nr opisu: 0000137266
Wybrane algorytmy stosowane w cyfrowych systemach bezpieczeństwa informacji.
[Aut.]: Dorota Palka, Jarosław Brodny, Aleksander Sobota.
W: Inżynieria zarządzania. Cyfryzacja produkcji. Aktualności badawcze. Cyfryzacja produkcji. Aktualności badawcze. 2. Cz. 2. Red. Ryszard Knosala. Pod red. Ryszarda Knosali. Warszawa : Polskie Wydaw. Ekonomiczne, 2020, s. 661-669, bibliogr.

cyberbezpieczeństwo ; bezpieczeństwo informacji ; Przemysł 4.0

cybersecurity ; information safety ; Industry 4.0

stosując format:
Nowe wyszukiwanie