Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Vršec M$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2
1.

Brumnik R. 
Core of the digital underground [Електронний ресурс] / R. Brumnik, M. Vršec, I. Podbregar // Системи обробки інформації. - 2009. - Вип. 7. - С. 2-7. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_3
Purpose - with this research we will find out relation between worldwide countries which have been updated Convention on Cyber crime (Cyber Crime Laws and Terrorism Acts) up to y.2006, and Cyber attacks done up to y.2006. The primary research questions is; What is Cyber attacks impacts on Countries with Cyber Crime Laws and Terrorism Acts updated, comparative to Countries which not update Cyber Crime Laws and Terrorism Acts. Are Countries with updated Laws and Acts considerable less exposure to attacks, from Countries witch haven't Laws and Acts updated? Design/Methodology/Approach - A mixed research method approach was used. Practical Implications - In article we examine how activists, hacktivists, and Cyber terrorists use the Information Technologies and what impacts they have been to exert on government and nongovernmental, Information Security Law. Article describes modern Cyber attacks, Netwar techniques, and offer worldwide overview methods of modern Warfare. Originality Value - The techniques that have been developing to disrupt the "Cyber-criminal" are now being implementing in the "War on Terrorism". This has greatly increased the burden on, and risks for, all in the government and commercial sector, together with their professional advisers.
Попередній перегляд:   Завантажити - 477.875 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Vršec M. 
Approach's to estimate vulnerability and threats of information critical infrastructure [Електронний ресурс] / M. Vršec, R. Brumnik, M. Vršec // Системи обробки інформації. - 2009. - Вип. 7. - С. 7-11. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_4
Попередній перегляд:   Завантажити - 616.879 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського