Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (2)

Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE

  • Katedra Elektrotechniki, Systemów Sterowania i Informatyki

    W Katedrze Elektrotechniki, Systemów Sterowania i Informatyki prowadzone są badania w tematyce podstaw elektrotechniki, zaawansowanych systemów sterowania, prototypowania dedykowanych rozwiązań sprzętowych w FPGA. Prowadzone badania skupiają się również na wykorzystaniu zaawansowanych technik analizy komputerowej w systemach sterowania oraz elektrotechniki.

  • Katedra Analizy Ekonomicznej i Finansów

    Potencjał Badawczy

    * analizy finansowej przedsiębiorstwa, * prognozowania upadłości przedsiębiorstwa, * bankowości, * zarządzania finansami przedsiębiorstw, * zarządzania finansami publicznymi, * zarządzania finansami gospodarstw domowych, * inwestycji alternatywnych, * funkcjonowania rynków finansowych w tym w warunkach kryzysu.

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (1)

Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE

Pozostałe wyniki Pokaż wszystkie wyniki (2)

Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE

  • Zagrożenia bezpieczeństwa IT/OT

    Publikacja

    - Rok 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem

    Zaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...