Niniejsza praca poświęcona została badaniom oraz dyskusjom na temat trzech podstawowych mechanizmów bezpieczeństwa aplikacji J2EE, takim jak uwierzytelnianie, autoryzacja oraz rejestracja zdarzeń. W poszczególnych rozdziałach dokonano analizy zastosowania wzorców bezpieczeństwa w nowej technologii, jaką jest Spring Security Framework.Ponadto w pracy przedstawiono porównanie Spring Security Framework z frameworkiem JAAS oraz opis innych interesujących rozwiązań.W rozdziałach dedykowanych praktycznemu zastosowaniu omawianych mechanizmów bezpieczeństwa zaprezentowane zostało użycie frameworka Spring Security oraz własnej implementacji wzorca Secure Logger. Celem autora pracy było przybliżenie tematyki bezpieczeństwa w aplikacjach J2EE oraz pre...
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państ...
W opracowaniu pod tytułem Bezpieczeństwo informacyjne przedstawiono jak jest bardzo ważna informacja...
Praca porusza problemy bezpieczeństwa podczas tworzenia aplikacji internetowych. Przedstawia potencj...
Celem pracy jest implementacja, porównanie oraz analiza metod uwierzytelniania jakie oferuje Spring ...
Postępująca automatyzacja i robotyzacja w zakładach pracy oraz coraz większa złożoność systemów ster...
Praca opisuje zagadnienia związane z bezpieczeństwemserwisów internetowych budowanych zgodnie z tren...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
Zagadnienie bezpieczeństwa mimo krótkiego rozwoju nauki o nim w Polsce, doczekało się stosunkowo bog...
Głównym obowiązkiem każdego państwa jest zapewnienie bezpieczeństwa jego mieszkańcom pod każdym możl...
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermety...
Z wprowadzenia: "W przedkładanym czytelnikom numerze podejmujemy problematykę wykorzystywania nowoc...
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia dzi...
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i ...
Tematyką podejmowaną w niniejszym artykule są zagrożenia, które należy wziąć pod uwagę podczas tworz...
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of ...
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państ...
W opracowaniu pod tytułem Bezpieczeństwo informacyjne przedstawiono jak jest bardzo ważna informacja...
Praca porusza problemy bezpieczeństwa podczas tworzenia aplikacji internetowych. Przedstawia potencj...
Celem pracy jest implementacja, porównanie oraz analiza metod uwierzytelniania jakie oferuje Spring ...
Postępująca automatyzacja i robotyzacja w zakładach pracy oraz coraz większa złożoność systemów ster...
Praca opisuje zagadnienia związane z bezpieczeństwemserwisów internetowych budowanych zgodnie z tren...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
Zagadnienie bezpieczeństwa mimo krótkiego rozwoju nauki o nim w Polsce, doczekało się stosunkowo bog...
Głównym obowiązkiem każdego państwa jest zapewnienie bezpieczeństwa jego mieszkańcom pod każdym możl...
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermety...
Z wprowadzenia: "W przedkładanym czytelnikom numerze podejmujemy problematykę wykorzystywania nowoc...
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia dzi...
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i ...
Tematyką podejmowaną w niniejszym artykule są zagrożenia, które należy wziąć pod uwagę podczas tworz...
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of ...
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państ...
W opracowaniu pod tytułem Bezpieczeństwo informacyjne przedstawiono jak jest bardzo ważna informacja...
Praca porusza problemy bezpieczeństwa podczas tworzenia aplikacji internetowych. Przedstawia potencj...