BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Pawlak Hanna (PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych), Nierebiński Roman (PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych)
Tytuł
Wybrane aspekty szkodliwego oprogramowania
Some Aspects of Malicious Software
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica, 2013, nr 33, s. 67-77, rys., bibliogr. 10 poz.
Tytuł własny numeru
Problemy społeczeństwa informacyjnego - realne przestępstwa w wirtualnym świecie
Słowa kluczowe
Szkodliwe oprogramowanie, Bezpieczeństwo systemów teleinformatycznych, Internet, Rzeczywistość wirtualna, Wirusy komputerowe
Malware, Teleinformation systems security, Internet, Virtual reality, Computer viruses
Uwagi
streszcz., summ.
Abstrakt
W artykule opisano szkodliwe oprogramowanie jako informatyczne zagrożenie dla funkcjonowania wirtualnego świata. Ukazano różnorodność rodzajową takiego oprogramowania, pewne aspekty ekonomiczne i statystyki szkodliwych programów. (fragment tekstu)

This work describes the malware as a threat to the functioning of the computer virtual world. It shows a variety of generic such software, economic aspects of such programs and some statistics about them. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Fortinet (2013), Cyberprzestępczość w 2013 roku, raport, www.fortinet.pl (dostęp luty 2013).
  2. IT U (2012), Key statistical highlights: ITU data release June 2012, www.itu.int/IT U-D/ ict/statistics/material (dostęp wrzesień 2012).
  3. KaspersakyLab (2010), Szkodliwe programy w Polsce - lipiec 2010, raport, www.viruslist. pl/ (dostęp styczeń 2012).
  4. KaspersakyLab (2012), Kaspersky Security Bulletin 2012, www.kaspersky.com (dostęp luty 2013).
  5. KasperskyLab, Harris Interactive (2012), Kaspersky lab consumer_survey, raport, www. kaspersky.com/downloads/pdf/kaspersky_lab_consumer_survey_report_eng_final. pdf (dostęp luty 2013).
  6. Norton (2012), 2012 Norton Cybercrime Raport, raport, http://now-static.norton.com/ now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_ Report_Master_FIN AL_050912.pdf (dostęp luty 2013).
  7. PandaLab (2012), 2012 Annual Report PandaLabs, raport, http://press.pandasecurity. com/press-room/reports/ (dostęp styczeń 2013).
  8. Pawlak H., Nierebiński R. (2010), Skutki społeczno-ekonomiczne Future Internet, raport, www.itl.waw.pl (dostęp luty 2013).
  9. Ponemon (2012), 2012 Cost of Cyber Crime Study: United States, raport, www.ponemon. org (dostęp luty 2013).
  10. TrendMicro (2013), informacje prasowe, www.trendmicro.pl/ (dostęp luty 2013).
Cytowane przez
Pokaż
ISSN
0867-1753
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu