Logo Repozytorium UR
Zbiory i Kolekcje
Całe Repozytorium UR
  • Polski
  • English
Zaloguj się
Kliknij tutaj, aby się zarejestrować. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg tematu

Przeglądanie według Temat "cybersecurity"

Wpisz kilka pierwszych liter i kliknij przycisk Przeglądaj
Aktualnie wyświetlane 1 - 7 z 7
  • Wyniki na stronie
  • Opcje sortowania
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Cyberbezpieczeństwo – kurs dla uczniów szkół podstawowych
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2023-11) Ciesielka, Marta; Wardzała, Jakub
    Niniejszy artykuł opisuje kompleksowy projekt zajęć z zakresu cyberbezpieczeństwa dla uczniów szkół podstawowych. Przygotowanie kursu poprzedzono analizą Podstawy programowej dla szkoły podstawowej, aktualnych danych źródłowych, pod kątem cyberbezpieczeństwa oraz diagnozą potrzeb uczniów w tym zakresie. Opracowany kurs zawiera materiały dydaktyczne umożliwiające przeprowadzanie cyklu lekcji z zakresu cyberbezpieczeństwa oraz aplikację wspomagającą nauczanie. Projekt daje możliwość szerokiego zastosowania, zarówno na lekcjach informatyki, jak i w pracy samodzielnej uczniów.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Edukacja w zakresie metod i środków ochrony tożsamości w sieci
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Nycz, Mariusz; Gerka, Alicja; Hajder, Mirosław
    W opracowaniu przedstawiono problematykę ochrony tożsamości oraz metody i środki zapewnienia bezpieczeństwa użytkowników. Autorzy zwracają uwagę na fakt, iż odpowiednia edukacja w zakresie ochrony tożsamości jest kluczowa dla zapewnienia bezpieczeństwa użytkowników sieci.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    European Union information security practice: a ukrainian prospect
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Karpchuk, Nataliia
    Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on “Processing personal data”, the law on “Access to public information”, “the Cybersecurity Strategy of Ukraine”, and the law on “Basic principles of providing cybersecurity of Ukraine”; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Evolution and Impact of Artificial Intelligence on Advanced Defense Strategies in Cybersecurity
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2024-12) Wołoszyn, Jacek
    This article presents a detailed analysis of the use of AI in various aspects of cybersecurity, from training, threat detection and response, through identity and access management, to future directions and inherent challenges. It examines how this technology is transforming the field of digital security. The aim is not only to present the opportunities offered by AI, but also to draw attention to the need for a conscious and responsible approach to its implementation and exploitation.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Integrating Artificial Intelligence in Cybersecurity Detection and Response
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2024-12) Wołoszyn, Jacek
    The article presents the possibilities of using artificial intelligence in the context of cybersecurity. It outlines the role of artificial intelligence in the face of increasing threats to network infrastructure. Section 1 discusses the justification for using artificial intelligence in cybersecurity, while Sections 2 and 3 explore the concept of detecting and preventing incidents using incident response automation. Meanwhile, Section 4 is dedicated to identity and access management in the context of accessing organizational resources.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Strukturalna (holistyczna) koncepcja definiowania bezpieczeństwa informacyjnego
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2024-09) Białoskórski, Robert
    W artykule przedstawiono strukturalną (holistyczną) koncepcję metody definiowania bezpieczeństwa informacyjnego opartą na strukturze bazowej złożonej z relacji trzech składowych determinantów: społeczeństwa informacyjnego, przestrzeni informacyjno-komunikacyjnej (infosfery) oraz zagrożeń bezpieczeństwa informacyjnego. Te trzy składowe rozpatrywane są w relacyjnym aspekcie zasobów informacyjnych i wartości informacyjnych (ludzi, infrastruktury, technologii, wiedzy i etyki). Zaproponowana w konkluzjach definicja bezpieczeństwa informacyjnego doprowadziła do opracowania relacyjnych kategorii bezpieczeństwa informacyjnego skorelowanych w fizycznej i wirtualnej sferze przestrzeni informacyjno-komunikacyjnej (infosferze). Wyniki badań pokazały, że strukturalne (holistyczne) podejście do definiowania bezpieczeństwa informacyjnego wyróżnia się ścisłą logiczną relacją w porównaniu do innych „rozproszonych” wieloautorskich paradygmatów metodologicznych.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Using Nmap and Python for an automated network security audit
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2024-12) Wołoszyn, Jacek; Wołoszyn, Michał
    This article describes how the practical application of Nmap and Python can revolutionize the approach to cybersecurity, offering insight into specific techniques, scripts, and strategies for using these tools to enhance network security. Through in-depth analysis and use cases, this article aims not only to demonstrate the potential of combining these two powerful tools, but also to inspire you to use them to build more secure, resilient environments. The following sections describe the basics of Nmap, Python integrations, and the use case.

Repozytorium Uniwersytetu Rzeszowskiego redaguje Biblioteka UR

  • Regulamin Repozytorium UR
  • Pomoc
  • Zespół Redakcyjny
  • Ustawienia plików cookie
  • Polityka prywatności
  • Wyślij wiadomość