Teljes szám

Biztonságtechnika

object(Publication)#121 (6) { ["_data"]=> array(29) { ["id"]=> int(8151) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:40" ["primaryContactId"]=> int(10372) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(8027) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2226) "AMMAD, Syed et al. (2021): Personal Protective Equipment (PPE) usage in Construction Projects: A Systematic Review and Smart PLS Approach. Ain Shams Engineering Journal, 12(4), 3495–3507. Online: https://doi.org/10.1016/j.asej.2021.04.001 ANTWI-AFARI, Maxwell Fordjour et al. (2018). Wearable Insole Pressure System for Automated Detection and Classification of Awkward Working Postures in Construction Workers. Automation in Construction, 96, 433–441. Online: https://doi.org/10.1016/j.autcon.2018.10.004 BARRO-TORRES, Santiago et al. (2012). Real-Time Personal Protective Equipment Monitoring System. Computer Communications, 36(1), 42–50. Online: https://doi.org/10.1016/j.comcom.2012.01.005 HEGEDŰS Miklós (2021): Intelligens egyéni védőeszközök. A jövő, vagy az okos egyéni védőeszközök már a jelen? Munkavédelmi Hírmondó, 3(3–4), 38–43. NGUYEN, Luan V. et al. (2016). A Smart Shoe for Building a Real-Time 3D Map. Automation in Construction, 71, 2–12. Online: https://doi.org/10.1016/j.autcon.2016.03.001 MSZ EN 388:2016+A1, Magyar szabvány – Védőkesztyűk mechanikai kockázatok ellen. 2019. október. RASOULI, Sina et al. (2024). Smart Personal Protective Equipment (PPE) for Construction Safety: A Literature Review. Safety Science, 170, 106368. Online: https://doi.org/10.1016/j.ssci.2023.106368 SKRZETUSKA, Ewa – RZEŹNICZAK, Paulina (2025): Wearable Technologies for Health Monitoring: A Review of Applications. Sensors Journal, 25(6). Online: https://www.mdpi.com/1424-8220/25/6/1812 THIERBACH, Michael (2020): Smart Personal Protective Equipment: Intelligent Protection for the Future. EU-OSHA. Online: https://osha.europa.eu/sites/default/files/Smart_personal_protective_equipment_intelligent_protection_of_the_future.pdf Jogi források - 65/1999. (XII. 22.) EüM rendelet a munkavállalók munkahelyen történő egyéni védőeszköz használatának minimális biztonsági és egészségvédelmi követelményeiről Az Európai Parlament és a Tanács (EU) 2016/425 rendelete (2016. március 9.) az egyéni védőeszközökről és a 89/686/EGK tanácsi irányelv hatályon kívül helyezéséről (EGT-vonatkozású szöveg) Slovensky Standard SIST-TP CEN/TR 16298:2012" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-18" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.1" ["abstract"]=> array(2) { ["en_US"]=> string(1016) "

The development of technology can also be felt in the field of occupational safety. The need to increase the level of protection of protective equipment has increased, since the workers performing the activity are affected by more and more dangers. However, the development of smart devices is not a cost-effective, nor is it necessarily a profitable investment (acceptance of certain functions is also necessary from the employee's side, they must want to use the devices), in addition, the creation of the legal background is still a task to be completed. Full knowledge of the technology is necessary so that users receive a safe, easy-to-use device as a result of the conformity certification processes. Standardization and definition of conceptual frameworks are difficult. The manufacturer, the conformity certification organization, and the user are also faced with many challenges, especially if the work safety culture also needs to be strongly developed and employee awareness needs to be increased.

" ["hu_HU"]=> string(1046) "

A technológia fejlődése a munkabiztonság területén is érzékelhető. Megnövekedett az igény a védőeszközök védelmi szintjének növelésére, lévén egyre több veszéllyel érintettek a tevékenységet végző munkavállalók. Az intelligens eszközök fejlesztése azonban nem költséghatékony, nem is feltétlenül megtérülő befektetés (munkavállalói oldalról is szükséges az egyes funkciók elfogadása, akarniuk kell az eszközöket használni), emellett a jogszabályi háttér megalkotása is elvégzendő feladat még. A technológia teljes ismerete szükséges ahhoz, hogy a megfelelőségtanúsítási folyamatok eredményeként biztonságos, jól használható eszközt kapjanak a felhasználók. A szabványosítás, a fogalmi keretek meghatározása nehézkes. Számos kihívással szembesül a gyártó, a megfelelőségtanúsító szervezet, illetve a felhasználó is, főként akkor, ha a munkabiztonsági kultúra is erőteljesen fejlesztendő, és növelni kell a munkavállalói tudatosságot.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(24) "The Future of Protection" ["hu_HU"]=> string(19) "A védelem jövője" } ["title"]=> array(2) { ["en_US"]=> string(57) "Personal Protective Equipment and Artificial Intelligence" ["hu_HU"]=> string(52) "Egyéni védőeszköz és mesterséges intelligencia" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(36) "Fráter-Szegedi Judit, Tisza István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#771 (6) { ["_data"]=> array(15) { ["id"]=> int(10372) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8151) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7641-0821" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(47) "a:1:{s:5:"hu_HU";s:21:"Nyíregyházi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Fráter-Szegedi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Judit" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(10373) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8151) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-2614-3787" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tisza" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(28) "intelligens védőeszközök" [1]=> string(15) "szabványostás" [2]=> string(9) "funkciók" [3]=> string(11) "tudatosság" [4]=> string(11) "jogszabály" [5]=> string(13) "fogalmi keret" } ["en_US"]=> array(6) { [0]=> string(30) "intelligent protective devices" [1]=> string(15) "standardization" [2]=> string(9) "functions" [3]=> string(9) "awareness" [4]=> string(11) "legislation" [5]=> string(20) "conceptual framework" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42977) ["id"]=> int(6602) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8151) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Védelmi elektronika, informatika, kommunikáció

object(Publication)#702 (6) { ["_data"]=> array(29) { ["id"]=> int(8015) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10181) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(7891) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(12801) "AMBRUS Éva (2023): Kiberhadviselési képességek a jelen tükrében. PhD-disszertáció. Budapest: Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola. BARNA Bianka Rita et. al. (2023): A social engineering helye az információbiztonsági auditban. Biztonságtudományi Szemle, 5(1), 25–41. Online: https://biztonsagtudomanyi.szemle.uni-obuda.hu/index.php/home/article/view/317/258 BÁNYÁSZ Péter et. al. (2019): A social engineering jelentette veszélyek napjainkban. In Biztonság, szolgáltatás, fejlesztés, avagy új irányok a bevételi hatóságok működésében. Budapest: Magyar Rendészettudományi Társaság Vám- és Pénzügyőri Tagozat, 12–37. Online: https://doi.org/10.37372/mrttvpt.2019.1.1 BEJTLICH, Richard (2018): The Origin of the Quote „There Are Two Types of Companies”. TaoSecutity Blog, 2018. december 18. Online: https://taosecurity.blogspot.com/2018/12/the-origin-of-quote-there-are-two-types.html BIHALY Barbara (2021): A kibervédelem szerepe az Európai Unió közös biztonsági és védelmi politikájában. Hadtudományi Szemle, 14(3), 45–55. Online: https://doi.org/10.32563/hsz.2021.3.4 BODÓ Attila Pál (2014): Információbiztonsági jogi ismeretek vezetőknek. Budapest: Nemzeti Közszolgálati Egyetem. Online: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/10084/Inform%E1ci%F3biztons%E1gi%20jogi%20ismeretek.pdf?sequence=2 BODÓ Attila Pál – JOÓ Tamás – PALICZ Tamás (2020): Az Ibtv. gyakorlata. Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára 2020. Budapest: Nemzeti Közszolgálati Egyetem. Online: http://hdl.handle.net/20.500.12944/18029 BONNYAI Tünde (2019): Kritikus információs infrastruktúrák védelme. In DEÁK Veronika (szerk.): Kritikus információs infrastruktúrák védelme. Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára 2019. Budapest: Nemzeti Közszolgálati Egyetem Közigazgatási Továbbképzési Intézet, 56–83. BOR Olivér (2024): Egységesen magas kiberbiztonság az Európai Unióban. Szakmai Szemle, 22(1), 177–196. CASTELLS, Manuel (2005): A hálózati társadalom kialakulása. Az információ kora. Gazdaság, társadalom, kultúra. I. kötet. Budapest: Gondolat–Infonia. DEÁK Veronika (2023): Hírszerzés a kibertérben. In KRASZNAY Csaba (szerk.): Taktikák és stratégiák a kiberhadviselésben. Budapest: Ludovika Egyetemi Kiadó, 87–114. ENISA: EU Cybersecurity Index: Framework and methodological note (2024). Online: https://www.enisa.europa.eu/sites/default/files/2024-12/eu_csi_methodological_note_v1-0.pdf Európai Tanács – Az Európai Unió Tanács (2024): Az EU kiberbiztonságának megerősítése. Online: https://www.consilium.europa.eu/hu/policies/cybersecurity/?__cf_chl_tk=ddeADBDrnMIodjybZUhgCRVV76GXde13WCOyblKwLzc-1744563582-1.0.1.1-Gm9pFfeRocYZZORBZ94xJeGYG11Vs_GQW1_ye7tPNaI FALYUNA, Nóra et. al (2024): Against Disinformation: Bridging Science and Public Discourse. Információs Társadalom, 24(2), 68–84. Online: https://doi.org/10.22503/inftars.XXIV.2024.2.4 FARKAS Ádám – KELEMEN Roland (2023): Nemzeti biztonság és kibertér. Budapest: Médiatudományi Intézet. Online: https://mtmi.hu/files/7ddaa0c7-9a10-4123-af9c-e2d86c49cf30.pdf GHAIB, Arkan A. (2024): Future Trends in Cybersecurity: Exploring Emerging Technologies and Strategies. International Research Journal of Modernization in Engineering Technology and Science, 6(2). Online: https://www.doi.org/10.56726/IRJMETS49530 HORVÁTH, Dóra – SZABÓ, Zs. Roland (2019): Driving Forces and Barriers of Industry 4.0: Do Multinational and Small and Medium-Sized Companies Have Equal Opportunities? Technological Forecasting and Social Change, 146, 119–132. Online: https://doi.org/10.1016/j.techfore.2019.05.021 KELEMEN Roland (2020): A kibertérből érkező fenyegetések jelentősége a hibrid konfliktusokban és azok várható fejlődése. Honvédségi Szemle, 148(4), 65–81. Online: https://doi.org/10.35926/HSZ.2020.4.5 KIS Márton – BÓDI Antal – SZÁMADÓ Róza (2024): A NIS2 hazai bevezetésének folyamata és kockázatai. Hadmérnök, 19(3), 165–182. Online: https://doi.org/10.32567/hm.2024.3.10 KOVÁCS László (2018): Kiberbiztonság és -stratégia. Budapest: Dialóg Campus Kiadó. KOVÁCS László (2023): Hadviselés a 21. században: kiberműveletek. Budapest: Ludovika Egyetemi Kiadó. KRASZNAY Csaba (2022): Kiberbiztonsági a XXI. században. Budapest: Katonai Nemzetbiztonsági Szolgálat. KRASZNAY Csaba (2023): A deepfake-technológia kiberbiztonsági vonzatai. ACZÉL Petra – VESZELSZKI Ágnes (szerk.): Deepfake: a valótlan valóság. Budapest: Gondolat Kiadó, 104–118. LEGÁRD Ildikó (2020): A barát és ellenség megkülönböztetése a kibertérben. Jog – Állam – Politika, 12(3), 125–140. LEGÁRD Ildikó (2023): A kiberhadviselés fogalma, nemzetközi jogi háttere, történeti áttekintése. In KRASZNAY Csaba (szerk.): Taktikák és stratégiák a kiberhadviselésben. Budapest: Ludovika Egyetemi Kiadó, 11–40. LELLA, Ifigeneia et al. (2024): ENISA Threat Landscape 2024. Online: https://doi.org/10.2824/0710888 MÄKELÄ, Jarmo (2019): Countering Disinformation: News Media and Legal Resilience. Hybrid CoE Paper, (1), 1–25. Online: https://www.hybridcoe.fi/wp-content/uploads/2020/07/News-Media-and-Legal-Resilience_2019_HCPaper-ISSN.pdf MOLNÁR Anna (2019): Az Európai Unió kiberbiztonsággal kapcsolatos tevékenysége. In DEÁK Veronika (szerk.): Kritikus információs infrastruktúrák védelme. Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára 2019. Budapest: Nemzeti Közszolgálati Egyetem Közigazgatási Továbbképzési Intézet, 35–55. Nemzeti Kibervédelmi Intézet (2023): Adathalász csalások, visszaélések a bankok nevében. Online: https://nki.gov.hu/it-biztonsag/elemzesek/adathalasz-csalasok-visszaelesek-a-bankok-neveben/ Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (2024): Éves kiberbiztonsági jelentés. Online: https://nki.gov.hu/wp-content/uploads/2024/07/Eves-kiberbiztonsagi-jelentes.pdf NYÁRI Gábor (2023): Elrettentés a kibertérben: elérhető cél vagy ábránd? In KRASZNAY Csaba (szerk.): Taktikák és stratégiák a kiberhadviselésben. Budapest: Ludovika Egyetemi Kiadó, 61–86. OROSZI Eszter Diána (2023): A biztonságtudatossági szint mérésének és fejlesztésének lehetősége. PhD-disszertáció. Budapest: Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2024.023 PINTÉR István (2016): A virtuális tér geopolitikája. Budapest: Geopolitikai Tanács Közhasznú Alapítvány. PurpleSec [é. n.]: 2024 Cybersecurity Statistics. The Ultimate List Of Cybersecurity Stats Data, & Trends. Online: https://purplesec.us/resources/cybersecurity-statistics/ TIKOS Anita (2019): A magyar kibervédelemmel kapcsolatos szabályozás aktuális kérdései. In DEÁK Veronika (szerk.): Kritikus információs infrastruktúrák védelme. Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára 2019. Budapest: Nemzeti Közszolgálati Egyetem Közigazgatási Továbbképzési Intézet, 8–34. Trellix 2024 Threat Predictions. Trellix, 2023. október 30. Online: https://www.trellix.com/blogs/research/trellix-2024-threat-predictions/ VANDEZANDE, Niels (2024): Cybersecurity in the EU: How the NIS2-directive Stacks up Against Its Predecessor. Computer Law & Security Review, 52, 105890. Online: https://doi.org/10.1016/j.clsr.2023.105890 VESZELSZKI Ágnes (2021): deepFAKEnews: Az információmanipuláció új módszerei. In BALÁZS László (szerk.): Digitális kommunikáció és tudatosság. Budapest: Hungarovox Kiadó, 93–105. VESZELSZKI Ágnes (2023): Deepfake: kételkedés a kételyben. In ACZÉL Petra – VESZELSZKI Ágnes (szerk.): Deepfake: a valótlan valóság. Budapest: Gondolat Kiadó, 13–31. Jogi források A Bizottság (EU) 2017/1584 ajánlása (2017. szeptember 13.) a nagyszabású kiberbiztonsági eseményekre és válsághelyzetekre való összehangolt reagálásról. C/2017/6100. 2017. szeptember 13. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX%3A32017H1584 A Bizottság Közleménye a Tanácsnak, az Európai Parlamentnek, az Európai gazdasági és Szociális bizottságnak és a Régiók Bizottságának – „i2010: Európai információs társadalom a növekedésért és a foglalkoztatásért”. COM/2005/0229 végleges. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX%3A52005DC0229 A Tanács (EU) 2019/796 rendelete (2019. május 17.) az Uniót vagy annak tagállamait fenyegető kibertámadások elleni korlátozó intézkedésekről. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX:32019R0796 Az Európai Parlament és a Tanács (EU) 2016/1148 irányelve (2016. július 6.) a hálózati és információs rendszerek biztonságának az egész Unióban egységesen magas szintjét biztosító intézkedésekről. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX:32016L1148 Az Európai Parlament és a Tanács (EU) 2019/881 rendelete (2019. április 17.) az ENISA-ról (az Európai Uniós Kiberbiztonsági Ügynökségről) és az információs és kommunikációs technológiák kiberbiztonsági tanúsításáról, valamint az 526/2013/EU rendelet hatályon kívül helyezéséről (kiberbiztonsági jogszabály). 2019. április 17. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX%3A32019R0881 Az Európai Parlament és a Tanács 2022. december 14-i (EU) 2022/2555 irányelve az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv). Online: https://eur-lex.europa.eu/eli/dir/2022/2555/oj/hun Az Európai Unió Tanácsa (2009): Európai Biztonsági Stratégia. Biztonságos Európa egy jobb világban. Luxembourg: Az Európai Unió Kiadóhivatala. Online: https://doi.org/10.2860/15719 Az Európai Unió Tanácsa (2010): Az Európai Unió belső biztonsági stratégiája. Az európai biztonsági modell felé. Luxembourg: Az Európai Unió Kiadóhivatala. Online: https://doi.org/10.2860/89974 Az Európai Unió Tanácsa (2018): Javul az EU kibervédelme: a Tanács támogatja a közös tanúsításról és a megerősített ügynökségről létrejött megegyezést. Consilium.europa.eu, 2018. december 19. Online: https://www.consilium.europa.eu/hu/press/press-releases/2018/12/19/eu-to-become-more-cyber-proof-as-council-backs-deal-on-common-certification-and-beefed-up-agency/ Európai Bizottság (2010): A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának. Az európai digitális menetrend. COM(2010)245 végleges. 2010. május 19. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=celex:52010DC0245 Jelentés az európai biztonsági stratégia végrehajtásáról. A biztonság megteremtése a változó világban. S407/08. Brüsszel, 2008. december 11. Online: https://www.consilium.europa.eu/ueDocs/cms_Data/docs/pressdata/HU/reports/104644.pdf Közös közlemény az Európai Parlamentnek és a Tanácsnak. Ellenálló képesség, elrettentés, védelem: az Unió erőteljes kiberbiztonságának kiépítése. JOIN/2017/0450 final. 2017. szeptember 13. Online: https://eur-lex.europa.eu/legal-content/hu/ALL/?uri=CELEX:52017JC0450 Közös közlemény az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának. Az Európai Unió kiberbiztonsági stratégiája: Nyílt, megbízható és biztonságos kibertér. JOIN/2013/01 final. 2013. február 2. Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=celex%3A52013JC0001 A Bizottság ajánlása (2003. május 6.) a mikro-, kis- és középvállalkozások meghatározásáról (az értesítés a C(2003) 1422. számú dokumentummal történt) - 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról - 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról - 2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről - 2024. évi LXIX. törvény Magyarország kiberbiztonságáról - 418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "19-48" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.2" ["abstract"]=> array(2) { ["en_US"]=> string(1250) "

The study examines the development of Hungarian cybersecurity regulation through a comparison of Act L of 2013 and Act LXIX of 2024, with particular attention to the impact of the European Union's NIS2 directive. The research presents how the regulatory approach evolved from a focus on the protection of state electronic information security towards a more comprehensive cybersecurity ecosystem based on risk management and incident handling. A detailed analysis reveals structural, terminological, and strategic changes in the legislative texts, highlighting how the regulatory environment has adapted to the rapid evolution of threats associated with digitalization. The study emphasizes that the new challenges related to digital transformation necessitated the expansion and updating of legislation, a trend observable at technological, organizational, and regulatory levels alike. The findings underline that modern cybersecurity regulation not only focuses on technological protective measures but also places significant emphasis on strengthening resilience, adopting a risk-based approach, and reinforcing national-level coordination, thereby contributing to the creation of a unified level of cybersecurity across the European Union.

" ["hu_HU"]=> string(1399) "

A tanulmány a magyar kiberbiztonsági szabályozás fejlődését vizsgálja a 2013. évi L. törvény és a 2024. évi LXIX. törvény összehasonlításán keresztül, különös tekintettel az Európai Unió NIS2 irányelvének hatására. A kutatás bemutatja, miként alakult át a szabályozás szemlélete az állami elektronikus információbiztonság védelmét célzó megközelítéstől egy átfogóbb, kockázat- és incidenskezelésre épülő kiberbiztonsági ökoszisztéma irányába. Részletes elemzés tárja fel a jogszabályi szövegek strukturális, terminológiai és stratégiai változásait, rávilágítva arra, hogy a szabályozási környezet hogyan igazodott a digitalizációval járó fenyegetések gyors evolúciójához. A tanulmány rámutat, hogy a digitalizációval összefüggő új kihívások szükségessé tették a jogszabályok kibővítését és aktualizálását, ami technológiai, szervezeti és hatósági szinten egyaránt megfigyelhető. A kutatás eredményei azt hangsúlyozzák, hogy a modern kiberbiztonsági szabályozás nemcsak a technológiai védelmi intézkedésekre, hanem az ellenálló képesség növelésére, a kockázatalapú szemléletre és a nemzeti szintű koordináció megerősítésére is kiemelt figyelmet fordít, ezzel hozzájárulva az Európai Unió egységes kiberbiztonsági szintjének megteremtéséhez.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(56) "The Impact of NIS2 on Hungarian Cybersecurity Regulation" ["hu_HU"]=> string(56) "A NIS2 hatása a magyar kiberbiztonsági szabályozásra" } ["title"]=> array(2) { ["en_US"]=> string(30) "A Shift in Regulatory Approach" ["hu_HU"]=> string(33) "Szabályozási szemléletváltás" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Bor Olivér" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(15) { ["id"]=> int(10181) ["email"]=> string(25) "oliver.bor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8015) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-0495-519X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(3) "Bor" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Olivér" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "kiberbiztonság" [1]=> string(7) "trendek" [2]=> string(4) "NIS2" [3]=> string(19) "közösségi média" [4]=> string(16) "kiberhadviselés" } ["en_US"]=> array(5) { [0]=> string(13) "cybersecurity" [1]=> string(6) "trends" [2]=> string(7) "threats" [3]=> string(4) "NIS2" [4]=> string(11) "regulation " } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42978) ["id"]=> int(6603) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8015) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#750 (6) { ["_data"]=> array(29) { ["id"]=> int(8181) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:40" ["primaryContactId"]=> int(10417) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(8057) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5431) "ALLCOTT, Hunt – GENTZKOW, Matthew (2017): Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives, 31(2), 211–236. Online: https://doi.org/10.1257/jep.31.2.211 BERDUD, Carlos Espaliú (2024): The EU Code of Practice on Disinformation. An Example of the Self-Regulatory Trend in International and European Law. VISUAL Review, International Visual Culture Review / Revista Internacional de Cultura, 16(2), 95–109. Online: https://doi.org/10.62161/revvisual.v16.5217 BRADSHAW, Samantha – HOWARD, Philip N. (2019): The Global Disinformation Order: 2019 Global Inventory of Organised Social Media Manipulation. Oxford: University of Oxford. Online: https://digitalcommons.unl.edu/scholcom/207/ BROGI, Elda – DE GREGORIO, Giovanni (2024): From the Code of Practice to the Code of Conduct? Navigating the Future Challenges of Disinformation Regulation. Journal of Media Law, 16(1), 38–46. Online: https://doi.org/10.1080/17577632.2024.2362480 CINELLI, Matteo et al. (2021): The Echo Chamber Effect on Social Media. Proceedings of the National Academy of Sciences, 118(9), e2023301118. Online: https://doi.org/10.1073/pnas.2023301118 COLOMINA SALÓ, Carme – PÉREZ-SOLER, Susana (2022): Information Disorder in the European Union: Building a Regulatory Response. Revista CIDOB d’Afers Internacionals, (131), 141–161. Online: https://doi.org/10.24241/rcai.2022.131.2.141 DE BRUIN, Kiki et al. (2021): News Avoidance during the Covid-19 Crisis: Understanding Information Overload. Digital Journalism, 9(9), 1286–1302. Online: https://doi.org/10.1080/21670811.2021.1957967 DEL VICARIO, Michela et al. (2016): The Spreading of Misinformation Online. Proceedings of the National Academy of Sciences, 113(3), 554–559. Online: https://doi.org/10.1073/pnas.1517441113 EEAS Launches a New Tool to Help Navigate in Disinformation Environment. EEAS, 2022. október 20. Online: https://www.eeas.europa.eu/delegations/ukraine/eeas-launches-new-tool-help-navigate-disinformation-environment_en European Commission [é. n. a]: Fighting Disinformation. Online: https://commission.europa.eu/strategy-and-policy/coronavirus-response/fighting-disinformation_en European Commission [é. n. b]: The Code of Practice on Disinformation (2022). Online: https://digital-strategy.ec.europa.eu/en/policies/code-practice-disinformation European Commission (2022): 2022 Strengthened Code of Practice on Disinformation. 2022. június 16. Online: https://digital-strategy.ec.europa.eu/en/library/2022-strengthened-code-practice-disinformation FERRARA, Emilio et al. (2016): The Rise of Social Bots. Communication of the ACM, 59(7), 96–104. Online: https://doi.org/10.1145/2818717 FLETCHER, Richard – NIELSEN, Rasmus Kleis (2017) Are People Incidentally Exposed to News on Social Media? A Comparative Analysis. New Media & Society, 20(7), 2450–2468. Online: https://doi.org/10.1177/1461444817724170 GORWA, Robert – BINNS, Reuben – KATZENBACH, Christian (2020): Algorithmic Content Moderation: Technical and Political Challenges in the Automation of Platform Governance. Big Data & Society, 7(1). Online: https://doi.org/10.1177/2053951719897945 LEITE, João A. et al. (2024): EUvsDisinfo: a Dataset for Multilingual Detection of Pro-Kremlin Disinformation in News Articles. ArXiv, 2024. június 18. Online: https://arxiv.org/html/2406.12614v1 Managing the COVID-19 Infodemic: Promoting Healthy Behaviours and Mitigating the Harm from Misinformation and Disinformation. WHO, 2020. szeptember 23. Online: https://www.who.int/news/item/23-09-2020-managing-the-covid-19-infodemic-promoting-healthy-behaviours-and-mitigating-the-harm-from-misinformation-and-disinformation NEWMAN, Nic et al. (2021): Reuters Institute Digital News Report 2021. 10th Edition. Online: https://doi.org/10.60625/risj-7khr-zj06 SHAO, Chengcheng et al. (2018): The Spread of Low-Credibility Content by Social Bots. Nature Communications, 9(1), 4787. Online: https://doi.org/10.1038/s41467-018-06930-7 TANDOC Jr., Edson C. et al. (2018): Defining „Fake News”. A Typology of Scholarly Definitions. Digital Journalism, 6(2), 137–153. Online: https://doi.org/10.1080/21670811.2017.1360143 To Challenge Russia’s Ongoing Disinformation Campaigns: Eight Years of EUvsDisinfo. EUvsDisinfo, 2023. július 5. Online: https://euvsdisinfo.eu/to-challenge-russias-ongoing-disinformation-campaigns-eight-years-of-euvsdisinfo/ VOSOUGHI, Soroush et al. (2018): The Spread of True and False News Online. Science, 359(6380), 1146–1151. Online: https://doi.org/10.1126/science.aap9559 WARDLE, Claire – DERAKHSHAN, Hossein (2017): Information Disorder: Toward an Interdisciplinary Framework for Research and Policymaking. Strasbourg: Council of Europe. Online: http://tverezo.info/wp-content/uploads/2017/11/PREMS-162317-GBR-2018-Report-desinformation-A4-BAT.pdf Jogi források Az Európai Parlament és a Tanács (EU) 2022/2065 rendelete (2022. október 19.) a digitális szolgáltatások egységes piacáról és a 2000/31/EK irányelv módosításáról (digitális szolgáltatásokról szóló rendelet). Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:32022R2065 Az Európai Parlament és a Tanács (EU) 2024/900 rendelete (2024. március 13.) a politikai reklámtevékenység átláthatóságáról és célzott folytatásáról. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/HTML/?uri=OJ:L_202400900" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "49-72" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.3" ["abstract"]=> array(2) { ["en_US"]=> string(1475) "

The technological revolution of the 21st century and the rapid development of various online platforms have confronted our society with new security challenges, among which the spread of fake news and disinformation can be identified. These problems have intensified particularly during the Russian–Ukrainian war, as the conflict has been accompanied by disinformation campaigns in the online sphere, aiming at social, political, and military influence. This study focuses on the European Union’s regulatory framework and practical measures against fake news and disinformation, as well as on assessing their effectiveness. In the course of empirical research, I present the geographical, linguistic, and thematic patterns of disinformation campaigns, along with the underlying connections behind false narratives, through the automated analysis of data from the EUvsDisinfo platform. The results reveal that the dissemination of false information is organized around well-structured, deliberately planned narratives that may have significant geopolitical and societal consequences, with not only technological factors but also human decision-making and media consumption habits playing a decisive role in the phenomenon’s success. In this regard, it is essential that, when designing future measures, the EU and its Member States place greater emphasis on raising public awareness, improving media literacy, and integrating human-centered approaches.

" ["hu_HU"]=> string(1687) "

A 21. század technológiai forradalma és a különböző online platformok gyors fejlődése társadalmunkat új biztonsági kihívások elé állította, amelyek között azonosíthatjuk az álhírek és a dezinformáció terjedését. Az orosz–ukrán háború során különösen felerősödtek ezek a problémák, hiszen a konfliktus az online térben is megjelenő dezinformációs kampányokkal párosult, amelyek céljai között azonosíthatjuk a társadalmi, politikai és katonai befolyásolást. Jelen tanulmány középpontjában az Európai Unió álhírekkel és dezinformációval szembeni szabályozási környezete és gyakorlati intézkedései, illetve mindezek hatékonyságának vizsgálata szerepel. Az empirikus vizsgálatok során az EUvsDisinfo platform adatainak automatizált elemzésével bemutatom a dezinformációs kampányok földrajzi, nyelvi és tematikus mintázatait, illetve a hamis narratívák mögött meghúzódó összefüggéseket. Az eredmények rávilágítanak, hogy a hamis információk terjesztése jól strukturált, tudatosan megtervezett narratívák köré szerveződik, amelyek jelentős geopolitikai és társadalmi következményekkel járhatnak, a jelenség sikerében pedig nem csupán technológiai tényezők, hanem az emberi döntéshozatal és a médiafogyasztási szokások is meghatározó szerepet játszanak. Mindezek vonatkozásában a jövőbeni intézkedések tervezése során elengedhetetlen, hogy az EU és a tagállamok az eddigieknél nagyobb hangsúlyt helyezzen a társadalmi tudatosság növelésére, a médiaértés fejlesztésére, valamint az emberközpontú megközelítések integrálására is.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(36) "Analysis of the EUvsDisinfo Database" ["hu_HU"]=> string(40) "Az EUvsDisinfo adatbázisának elemzése" } ["title"]=> array(2) { ["en_US"]=> string(75) "Examination of European Union Measures Against the Spread of Disinformation" ["hu_HU"]=> string(92) "A dezinformáció terjesztésével szemben hozott európai uniós intézkedések vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#778 (6) { ["_data"]=> array(11) { ["id"]=> int(10417) ["email"]=> string(21) "dub.mate.98@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8181) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(1) { ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Máté" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "dezinformáció" [1]=> string(9) "álhírek" [2]=> string(14) "Európai Unió" [3]=> string(15) "kiberbiztonság" [4]=> string(11) "EUvsDisinfo" } ["en_US"]=> array(5) { [0]=> string(14) "disinformation" [1]=> string(9) "fake news" [2]=> string(14) "European Union" [3]=> string(13) "cybersecurity" [4]=> string(11) "EUvsDisinfo" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42979) ["id"]=> int(6604) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8181) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#747 (6) { ["_data"]=> array(29) { ["id"]=> int(7940) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10056) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(7816) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3501) "ALDOSSARY, Lina Abdulaziz – ALI, Mazen – ALASAADI, Abdulla (2021): Securing SCADA Systems against Cyber-Attacks using Artificial Intelligence. 2021 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies. 739–745. Online: https://doi.org/10.1109/3ICT53449.2021.9581394 ALLISON, David et al. (2020): PLC-Based Cyber-Attack Detection: A Last Line of Defence. IAEA International Conference on Nuclear Security: Sustaining and Strengthening Efforts, 1–10. Online: https://conferences.iaea.org/event/181/contributions/15513/attachments/9194/12424/CN278_PLC-based-Detection.pdf BOGNÁR Balázs – BONNYAI Tünde – VÁMOSI Zoltán (2019): Kritikus infrastruktúrák védelme I. Budapest: Dialógus Campus Kiadó. DÉR Attila (2024): Villamosenergia-rendszerek aktuális kiberbiztonsága. Biztonságtudományi Szemle, 6(2), 47–55. GENG, Yangyang et al. (2024): Control Logic Attack Detection and Forensics Through Reverse-Engineering and Verifying PLC Control Applications. IEEE Internet of Things Journal, 11(5), 8386–8400. Online: https://doi.org/10.1109/JIOT.2023.3318988 HAIG Zsolt et al. (2009): A kritikus információs infrastruktúrák meghatározásának módszertana. [H. n.]: ENO Advisory Kft. HANKÓ Viktória (2023): SCADA-rendszerek kiberbiztonsága a létfontosságú rendszerelemek tekintetében 1. Hadmérnök, 18(3), 145–160. Online: https://doi.org/10.32567/hm.2023.3.10 KRALOVÁNSZKY Kristóf (2019): A villamosenergia-rendszer kiber- és nemzetbiztonsági kockázatai (1. rész). Nemzetbiztonsági Szemle, 7(3), 40–57. Online: https://doi.org/10.32561/nsz.2019.3.4 MALCHOW, Jan-Ole et al. (2015): PLC Guard: A Practical Defense against Attacks on Cyber-Physical Systems. IEEE Conference on Communications and Network Security (CNS). 326–334. Online: https://doi.org/10.1109/CNS.2015.7346843 PATEL, Sandip C. – BHATT, Ganesh D. – GRAHAM, James H. (2009): Improving the Cyber Security of SCADA Communication Networks. Communications of the ACM, 52(7), 139–142. Online: https://doi.org/10.1145/1538788.1538820 SALEHI, Mohsen – SIAVASH, Bayat-Sarmadi (2021): PLCDefender: Improving Remote Attestation Techniques for PLCs Using Physical Model. IEEE Internet of Things Journal, 8(9), 7372–7379. Online: https://doi.org/10.1109/JIOT.2020.3040237 SLAY, Jill – MILLER, Michael (2008): Lessons Learned from the Maroochy Water Breach. In GOETZ, Eric – SHENOI, Sujeet (szerk.): Critical Infrastructure Protection. Boston: Springer, 73–82. Online: https://doi.org/10.1007/978-0-387-75462-8_6 SOMMESTAD, Teodor – ERICSSON, Göran N. – NORDLANDER, Jakob (2010): SCADA System Cyber Security – A Comparison of Standards. IEEE PES General Meeting, 1–8. Online: https://doi.org/10.1109/PES.2010.5590215 VÁSÁRHELYI Örs (2024): A veszélyes üzemek információbiztonsági képességeinek fejlesztési lehetőségei napjaink kihívásainak tükrében. Belügyi Szemle, 72(1), 89–111. Online: https://doi.org/10.38146/BSZ.2024.1.6 YALÇIN, Nesibe – ÇAKIR, Semih – ÜNALDI, Sibel (2024): Attack Detection Using Artificial Intelligence Methods for SCADA Security. IEEE Internet of Things Journal, 11(24), 39550–39559. Online: https://doi.org/10.1109/JIOT.2024.3447876 YANG, Huan – CHENG, Liang – CHUAH, Mooi Choo (2018): Detecting Payload Attacks on Programmable Logic Controllers (PLCs). IEEE Conference on Communications and Network Security (CNS). 1–9. Online: https://doi.org/10.1109/CNS.2018.8433146" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "73-85" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.4" ["abstract"]=> array(2) { ["en_US"]=> string(1055) "

For decades, PLCs and SCADA systems have been enhancing the efficiency of industrial systems by enabling their control in a way that is easily programmable and monitorable. Today, these tools are indispensable and present in every industrial facility, whether it be a manufacturing plant, power generation unit or traffic control system. With technological advancements the networking of these systems has become possible, further increasing their efficiency. However, this has also heightened their exposure to cyberattacks. Given that many elements of critical infrastructure rely on these devices, it is crucial to emphasize their resilience against attacks. In our study, we examine the typical attack points and efforts to protect against them. Our goal is to provide a comprehensive overview of the causes of vulnerabilities and potential defense solutions. Furthermore, we aim to present our AI-based defensive solution that we implemented and can provide the opportunity for the protection and predeictive maintenance of industrial systems.

" ["hu_HU"]=> string(1168) "

A PLC-k és a SCADA rendszerek már évtizedek óta növelik az ipari rendszerek hatékonyságát azáltal, hogy vezérlésüket könnyen programozható és felügyelhető módon valósítják meg. Napjainkban ezek az eszközök nélkülözhetetlenek, és jelen vannak minden ipari létesítményben, legyen az termelőüzem, energiatermelő egység vagy forgalomirányító rendszer. A technológia fejlődésével lehetőség nyílt ezen rendszerek hálózatba szervezésére, ami tovább fokozta hatékonyságukat, ugyanakkor növelte a kibertámadásoknak való kitettségüket is. Tekintettel arra, hogy a kritikus infrastruktúra számos elemében működtetnek ilyen eszközöket, fontos hangsúlyt fektetni azok támadással szembeni ellenálló képességére. Tanulmányunkban górcső alá vesszük a jellemző támadási pontokat és az azok védelmére tett kísérleteket. Célunk átfogó képet adni a sérülékenység okairól és a lehetséges védelmi megoldásokról, továbbá bemutatni egy általunk megvalósított, AI-alapú védelmi lehetőséget, ami hozzájárulhat az ipari rendszerek védelméhez és prediktív karbantartásához.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(58) "Defence Possibilities Against Attacks over Modbus Protocol" ["hu_HU"]=> string(87) "A Modbus protokollon keresztül történő támadások elleni védekezés lehetőségei" } ["title"]=> array(2) { ["en_US"]=> string(43) "Vulnerability of Industrial Control Systems" ["hu_HU"]=> string(41) "Ipari vezérlőrendszerek sebezhetősége" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Farkas Gábor, Fazekas Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(10056) ["email"]=> string(26) "farkas.gabor.csp@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7940) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0005-2463-6876" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(36) "a:1:{s:5:"hu_HU";s:10:"NKE - KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Farkas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(10057) ["email"]=> string(16) "fazekg@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7940) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-8904-6231" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Fazekas" ["hu_HU"]=> string(7) "Fazekas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "PLC" [1]=> string(5) "SCADA" [2]=> string(14) "kibertámadás" [3]=> string(24) "kritikus infrastruktúra" [4]=> string(2) "MI" } ["en_US"]=> array(5) { [0]=> string(3) "PLC" [1]=> string(5) "SCADA" [2]=> string(12) "cyber-attack" [3]=> string(23) "critical infrastructure" [4]=> string(2) "AI" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42980) ["id"]=> int(6605) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7940) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#782 (6) { ["_data"]=> array(29) { ["id"]=> int(7986) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10143) ["sectionId"]=> int(59) ["seq"]=> int(4) ["submissionId"]=> int(7862) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(7730) "A hibrid háború korszakába léptünk: de mit is jelent ez? B COOL Magazin, 2022. április 22. Online: https://bcoolmagazin.hu/a-hibrid-haboru-korszakaba-leptunk-de-mit-is-jelent-ez/ ALHASHIM, Ibraheem – WONKA, Peter (2019): High Quality Monocular Depth Estimation via Transfer Learning. ArXiv, 2019. március 10. Online: https://doi.org/10.48550/arXiv.1812.11941 ALOM, Md Zahangir et al. (2018): The History Began from AlexNet: A Comprehensive Survey on Deep Learning Approaches. ArXiv, 2018. szeptember 13. Online: https://doi.org/10.48550/ARXIV.1803.01164 Andrej Karpathy [é. n.]. Online: https://karpathy.ai/ BODA Mihály (2023): A proxyháború filozófiai és etikai megközelítésben. Honvédségi Szemle, 151(6), 27–39. Online: https://doi.org/10.35926/HSZ.2023.6.3 BODA Mihály (2024): A kockázatkerülő háború és a bátorság a 20–21. század fordulóján. Honvédségi Szemle, 152(3), 113–125. Online: https://doi.org/10.35926/HSZ.2024.3.9 BRASSAI Sándor Tihamér (2019): Neurális hálózatok és fuzzy logika. Kolozsvár: Scientia Kiadó. DENG, Jia et al. (2009): ImageNet: A Large-Scale Hierarchical Image Database. In 2009 IEEE Conference on Computer Vision and Pattern Recognition. 248–255. Online: https://doi.org/10.1109/CVPR.2009.5206848 DU, Dawei et al. (2018): The Unmanned Aerial Vehicle Benchmark: Object Detection and Tracking. ArXiv, 2018. március 26. Online: https://doi.org/10.48550/arXiv.1804.00518 ERDÉSZ Viktor (2023): Milyen lehetőségeket hoz az új technológiák elterjedése a felderítés számára? In KOVÁCS Zoltán (szerk.): A mesterséges intelligencia és egyéb felforgató technológiák hatásainak átfogó vizsgálata. Budapest: Katonai Nemzetbiztonsági Szolgálat, 440–465. EVERINGHAM, Mark et al. (2010): The Pascal Visual Object Classes (VOC) Challenge. International Journal of Computer Vision, 88, 303–338. Online: https://doi.org/10.1007/s11263-009-0275-4 GIRSHICK, Ross et al. (2013): Rich Feature Hierarchies for Accurate Object Detection and Semantic Segmentation. ArXiv, 2013. november 11. Online: https://doi.org/10.48550/ARXIV.1311.2524 HAIG Zsolt et al. (2014): Elektronikai hadviselés. Budapest: Nemzeti Közszolgálati Egyetem. HAIG Zsolt – VÁRHEGYI István (2005): Hadviselés az információs hadszíntéren. Budapest: Zrínyi Kiadó. HE, Kaiming et al. (2018): Mask R-CNN. ArXiv, 2018. január 24. Online: https://doi.org/10.48550/arXiv.1703.06870 HEAKL, Ahmed et al. (2024): DroneVis: Versatile Computer Vision Library for Drones. ArXiv, 2024. június 1. Online: https://doi.org/10.48550/arXiv.2406.00447 HUANG, Huimin et al. (2020): UNet 3+: A Full-Scale Connected UNet for Medical Image Segmentation. ArXiv, 2020. április 19. Online: https://doi.org/10.48550/arXiv.2004.08790 HUSSAIN, Syed Muhammad Fasih – HAMZA, Syed Muhammad – SAMAD, Abdul (2022): Image Segmentation for Autonomous Driving Using U-Net Inception. 2022 7th International Conference on Signal and Image Processing (ICSIP). 426–429. Online: https://doi.org/10.1109/ICSIP55141.2022.9885809 KONRÁD György (1963): A korszerű háború korszerűtlensége I. Valóság, 6(6), 16–30. LI, Fei-Fei – ADELI, Ehsan (2024): CS231n: Deep Learning for ComputerVision. Online: https://cs231n.stanford.edu/slides/2024/lecture_1_part_2.pdf LIN, Tsung-Yi et al. (2014): Microsoft COCO: Common Objects in Context. In FLEET, David et al. (szerk.): Computer Vision – ECCV 2014. Cham: Springer, 740–455. Online: https://doi.org/10.1007/978-3-319-10602-1_48 LONG, Jonathan – SHELHAMER, Evan – DARRELL, Trevor (2015): Fully Convolutional Networks for Semantic Segmentation. 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR). 3431–3440. Online: https://doi.org/10.1109/CVPR.2015.7298965 MA, Jun et al. (2022): AbdomenCT-1K: Is Abdominal Organ Segmentation a Solved Problem? IEEE Transactions on Pattern Analysis and Machine Intelligence, 44(10), 6695–6714. Online: https://doi.org/10.1109/TPAMI.2021.3100536 NÉGYESI Imre (2023): A mesterséges intelligencia társadalmi és etikai kérdései. Honvédségi Szemle, 151(4), 6–18. Online: https://doi.org/10.35926/HSZ.2023.4.1 NÉMETH András – VIRÁGH Krisztián (2022a): Mesterséges intelligencia és haderő – A mesterséges intelligencia fejlődéstörténete I. rész. Haditechnika, 56(1), 17–22. Online: https://doi.org/10.23713/HT.56.1.03 NÉMETH András – VIRÁGH Krisztián (2022b): Mesterséges intelligencia és haderő – A mesterséges intelligencia fejlődéstörténete II. rész. Haditechnika, 56(2), 2–6. Online: https://doi.org/10.23713/HT.56.2.01 NÉMETH András – VIRÁGH Krisztián (2022c): Mesterséges intelligencia és haderő – Polgári alkalmazási lehetőségek V. rész. Haditechnika, 56(5), 2–7. Online: https://doi.org/10.23713/HT.56.5.01 NÉMETH András – VIRÁGH Krisztián (2022d): Mesterséges intelligencia és haderő VI. rész – További polgári alkalmazási lehetőségek. Haditechnika, 56(6), 2–7. Online: https://doi.org/10.23713/HT.56.6.01 NÉMETH András – VIRÁGH Krisztián (2023): Mesterséges intelligencia és haderő VII. Rész – Katonai alkalmazási lehetőségek. Haditechnika, 57(1), 2–6. Online: https://doi.org/10.23713/HT.57.1.01 PLOUMIS, Michail (2022): AI Weapon Systems in Future War Operations; Strategy, Operations and Tactics. Comparative Strategy, 41(1), 1–18. Online: https://doi.org/10.1080/01495933.2021.2017739 QIU, Zhongze et al. (2023): Joint Fusion and Detection via Deep Learning in UAV-Borne Multispectral Sensing of Scatterable Landmine. Sensors, 23(12), 5693. Online: https://doi.org/10.3390/s23125693 REDMON, Joseph et al. (2015): You Only Look Once: Unified, Real-Time Object Detection. ArXiv, 2015. június 8. Online: https://doi.org/10.48550/ARXIV.1506.02640 RONNEBERGER, Olaf – FISCHER, Philipp – BROX, Thomas (2015): U-Net: Convolutional Networks for Biomedical Image Segmentation. ArXiv, 2015. május 18. Online: https://doi.org/10.48550/arXiv.1505.04597 SZABADFÖLDI István (2022): A mesterséges intelligencia alkalmazási lehetőségei az elektronikai hadviselésben. In FÖLDI László (szerk.): Szemelvények a katonai műszaki tudományok eredményeiből III. Budapest: Ludovika Egyetemi Kiadó, 351–370. Tesla Vision Update: Replacing Ultrasonic Sensors with Tesla Vision [é. n.]. Online: https://www.tesla.com/support/transitioning-tesla-vision THORBECKE, Catherine (2020): Tesla on Autopilot Had Steered Driver towards Same Barrier before Fatal Crash, NTSB Says. ABC News, 2020. február 12. Online: https://abcnews.go.com/Business/tesla-autopilot-steered-driver-barrier-fatal-crash-ntsb/story?id=68936725 ULMAS, Priit – LIIV, Innar (2020): Segmentation of Satellite Imagery using U-Net Models for Land Cover Classification. ArXiv, 2020. március 5. Online: https://doi.org/10.48550/arXiv.2003.02899 Ultralytics Team (2022): Introducing Instance Segmentation in Ultralytics YOLOv5 v7.0. Ultralytics, 2022. november 23. Online: https://www.ultralytics.com/blog/introducing-instance-segmentation-in-yolov5-v7-0 WANG, Junjue et al. (2022): LoveDA: A Remote Sensing Land-Cover Dataset for Domain Adaptive Semantic Segmentation. ArXiv, 2022. október 17. Online: https://doi.org/10.48550/arXiv.2110.08733 WOJKE, Nicolai – BEWLEY, Alex – PAULUS, Dietrich (2017): Simple Online and Realtime Tracking with a Deep Association Metric. ArXiv, 2017. március 21. Online: https://doi.org/10.48550/ARXIV.1703.07402 XIA, Gui-Song et al. (2018): DOTA: A Large-Scale Dataset for Object Detection in Aerial Images. In 2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR). 3974–3983. Online: https://doi.org/10.1109/CVPR.2018.00418" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "87-104" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.5" ["abstract"]=> array(2) { ["en_US"]=> string(639) "

In the information age, often referred to as the era of the digital revolution, the collection and the processing of data is an essential capability in both civilian and military environments. Thanks to the rapid development of technology, the intertwining of machine learning and remote sensing provides us with many opportunities, especially in the areas of information collection, processing and interpretation. The importance of effective management and use of information is unquestionable - information is the cornerstone of strategic decisions in many areas. The article will examine the opportunities provided by technology.

" ["hu_HU"]=> string(761) "

Az információs korban, amelyet gyakran a digitális forradalom korszakaként is emlegetnek, az adatok gyűjtése és hatékony feldolgozása elengedhetetlen képesség mind polgári, mind katonai környezetben. A technológia rohamos fejlődésének köszönhetően a gépi tanulás és a távérzékelés összefonódása rengeteg lehetőséget biztosít a kutatók számára, különösen az információgyűjtés, -feldolgozás és -értelmezés területén. Az információk hatékony kezelésének és felhasználásának fontossága megkérdőjelezhetetlen, az információk a stratégiai döntések alapkövei számos területen. Jelen tanulmány a technológia által nyújtott lehetőségeket és a felhasználás főbb területeit vizsgálja.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(21) "A Technology Overview" ["hu_HU"]=> string(26) "Technológiai áttekintés" } ["title"]=> array(2) { ["en_US"]=> string(84) "Potential Uses of Artificial Intelligence to Support Image Reconnaissance Operations" ["hu_HU"]=> string(105) "A mesterséges intelligencia felhasználási lehetőségei képi felderítési műveletek támogatására" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(28) "Hammas Attila, Négyesi Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#792 (6) { ["_data"]=> array(15) { ["id"]=> int(10143) ["email"]=> string(24) "hammasattila@outlook.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7986) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-8690-7393" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hammas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(10154) ["email"]=> string(23) "negyesi.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7986) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1144-1912" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(72) "Nemzeti Közszolgálati Egyetem Hadtudomány és Honvédtisztképző Kar" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Négyesi" ["hu_HU"]=> string(8) "Négyesi" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(12) "felderítés" [1]=> string(5) "IMINT" [2]=> string(26) "mesterséges intelligencia" [3]=> string(14) "gépi tanulás" [4]=> string(13) "gépi látás" } ["en_US"]=> array(5) { [0]=> string(14) "reconnaissance" [1]=> string(5) "IMINT" [2]=> string(23) "artificial intelligence" [3]=> string(16) "machine learning" [4]=> string(15) "computer vision" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42981) ["id"]=> int(6606) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7986) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#780 (6) { ["_data"]=> array(28) { ["id"]=> int(8011) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10176) ["sectionId"]=> int(59) ["seq"]=> int(5) ["submissionId"]=> int(7887) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3161) "BODA Mihály (2024): A kockázatkerülő háború és a bátorság a 20–21. század fordulóján. Honvédségi Szemle, 152(3), 113–125. Online: https://doi.org/10.35926/HSZ.2024.3.9 COPELAND, B. J. [é. n.]: Artificial Intelligence. Britannica. Online: https://www.britannica.com/technology/artificial-intelligence GUEMBE, Blessing et al. (2022): The Emerging Threat of Ai-Driven Cyber Attacks: A Review. Applied Artificial Intelligence, 36(1). Online: https://doi.org/10.1080/08839514.2022.2037254 HAIG Zsolt (2019): Információs műveletek a kibertérben. Budapest: Dialóg Campus Kiadó. KASSAI Károly (2022): A kibertér műveleti képesség szerepének, jelentőségének és fókuszának evolúciója a NATO stratégiai dokumentumai alapján. Military and Intelligence CyberSecurity Research Paper, (9), 1–38. Online: http://hdl.handle.net/20.500.12944/100742 KAUSHIK, Keshav et al. (2024): Ethical Considerations in AI-Based Cybersecurity. In KAUSHIK, Keshav – SHARMA, Ishu (szerk.): Next-Generation Cybersecurity. AI, ML, Blockchain. Singapore: Springer, 437–470. Online: https://doi.org/10.1007/978-981-97-1249-6_19 KOVÁCS László (2023): Hadviselés a 21. században: kiberműveletek. Budapest: Ludovika Egyetemi Kiadó. MAIMÓ, Lorenzo Fernández et al. (2018): A Self-Adaptive Deep Learning-Based System for Anomaly Detection in 5G Networks. EEE Access, 6, 7700–7712. Online: https://doi.org/10.1109/ACCESS.2018.2803446 MOHAMMED, Ishaq Azhar (2020): Artificial Intelligence for Cybersecurity: A Systematic Mapping of Literature. International Journal of Innovations in Engineering Research and Technology, 7(9), 172–176. Online: https://repo.ijiert.org/index.php/ijiert/article/view/2797 NOBLES, Calvin (2024): The Weaponization of Artificial Intelligence in Cybersecurity: A Systematic Review. Procedia Computer Science, 239, 547–555. Online: https://doi.org/10.1016/j.procs.2024.06.206 RUSSELL, Stuart – NORVIG, Peter (2020): Artificial Intelligence. A Modern Approach. 4th Edition. London: Pearson. SCHULZE, Matthias (2020): Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations. 12th International Conference on Cyber Conflict (CyCon). 183–197. Online: https://doi.org/10.23919/CyCon49761.2020.9131733 SHUKLA, Shubhendu S. – JAISWAL, Vijay (2013): Applicability of Artificial Intelligence in Different Fields of Life. International Journal of Scientific Engineering and Research, 1(1), 28–35. Online: https://www.doi.org/10.70729/1130915 TADDY, Matthew Alan (2018): The Technological Elements of Artificial Intelligence. NBER Working Paper, w24301. Online: https://www.nber.org/system/files/working_papers/w24301/w24301.pdf ZHANG, Caiming – LU, Yang (2021): Study on Artificial Intelligence: The State of the Art and Future Prospects. Journal of Industrial Information Integration, 23, 100224. Online: https://doi.org/10.1016/j.jii.2021.100224 ZHANG, Zhimin et al. (2022): Artificial Intelligence in Cyber Security: Research Advances, Challenges, and Opportunities. Artificial Intelligence Review, 55, 1029–1053. Online: https://doi.org/10.1007/s10462-021-09976-0" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "105-119" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.6" ["abstract"]=> array(2) { ["en_US"]=> string(864) "

The study examines the applications of artificial intelligence (AI) in cybersecurity, highlighting its role in modern cyber operations. AI technologies enable rapid threat identification, improve incident management efficiency and automate defence processes. Offensive applications include AI-based attack methods such as deepfake technology and adaptive phishing. The case study uses the example of a fictional country, Novaterra, to illustrate the integration of AI into the protection of critical infrastructure, including energy, water and financial systems. AI-based simulations have significant defence potential but also raise ethical issues. The research shows that the close link between AI and cybersecurity is essential for creating a sustainable digital society. The future of the technology lies in balancing innovation and ethical application.

" ["hu_HU"]=> string(1067) "

A tanulmány a mesterséges intelligencia (MI) kiberbiztonsági alkalmazásait vizsgálja, kiemelve annak szerepét a modern kiberműveletekben. Az MI-technológiák lehetővé teszik a fenyegetések gyors azonosítását, az incidenskezelés hatékonyságának növelését és a védelmi folyamatok automatizálását. Az offenzív alkalmazások között megjelennek az MI-alapú támadási módszerek, például a deepfake technológia és az adaptív adathalászat. Az esettanulmány egy kitalált ország, Novaterra példáján keresztül mutatja be az MI integrációját a kritikus infrastruktúrák védelmébe, beleértve az energia-, víz- és pénzügyi rendszerek biztonságát. Az MI-alapú szimulációk jelentős védelmi potenciált hordoznak, ugyanakkor etikai kérdéseket is felvetnek. A kutatás rámutat, hogy az MI és a kiberbiztonság közötti szoros kapcsolat alapvető a fenntartható digitális társadalom megteremtéséhez. A technológia jövője az innováció és az etikus alkalmazás egyensúlyának megteremtésében rejlik.

" } ["title"]=> array(2) { ["en_US"]=> string(54) "The Use of Artificial Intelligence in Cyber Operations" ["hu_HU"]=> string(60) "Mesterséges intelligencia alkalmazása a kiberműveletekben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Hankó Viktória" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(10176) ["email"]=> string(19) "hankovica@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8011) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hankó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Viktória" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(15) "kiberbiztonság" [2]=> string(15) "kiberműveletek" } ["en_US"]=> array(3) { [0]=> string(23) "artificial intelligence" [1]=> string(14) "cyber security" [2]=> string(16) "cyber operations" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42982) ["id"]=> int(6607) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8011) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#781 (6) { ["_data"]=> array(28) { ["id"]=> int(7661) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:42" ["primaryContactId"]=> int(9635) ["sectionId"]=> int(59) ["seq"]=> int(6) ["submissionId"]=> int(7537) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3261) "ARGYROPOULOS, Nikolaos et al. (2021): Addressing Cybersecurity in the Next Generation Mobility Ecosystem with CARAMEL. Transportation Research Procedia, 52, 307–314. Online: https://doi.org/10.1016/j.trpro.2021.01.036 GARCIA, Flavio D. et al. (2016): Lock It and Still Lose It – on the (In)Security of Automotive Remote Keyless Entry Systems. In HOLZ, Thorsten – SAVAGE, Stefan (szerk.): SEC’16: Proceedings of the 25th USENIX Conference on Security Symposium. Berkeley: USENIX Association, 929–944. Online: https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/garcia Instructables (2024): Firmware Downgrade M365. Online: https://www.instructables.com/Firmware-Downgrade-M365/ KATONA Gergő (2022): Autonóm járművek kiberbiztonsági kihívásai (2. rész). Ludovika.hu, 2022. január 20. Online: https://www.ludovika.hu/blogok/cyberblog/2022/01/20/autonom-jarmuvek-kiberbiztonsagi-kihivasai-2-resz/ KATONA Gergő (2023): Az autonóm közúti gépjárművek kiberbiztonsági aspektusa és társadalmi megítélése 1. rész. Hadmérnök, 18(3), 161–176. Online: https://doi.org/10.32567/hm.2023.3.11 KIM, Kyounggon et al. (2021): Cybersecurity for Autonomous Vehicles: Review of Attacks and Defense. Computers & Security, 103, 102150. Online: https://doi.org/10.1016/j.cose.2020.102150 PALKOVICS László (2020): Kiberbiztonság a járműiparban. Scientia et Securitas, 1(1), 2–6. Online: https://doi.org/10.1556/112.2020.00001 PETHŐ Zsombor – SZALAY Zsolt – TÖRÖK Árpád (2022): Safety Risk Focused Analysis of V2V Communication Especially Considering Cyberattack Sensitive Network Performance and Vehicle Dynamics Factors. Vehicular Communications, 37, 100514. Online: https://doi.org/10.1016/j.vehcom.2022.100514 SANGUESA, Julio A. et al. (2021): A Review on Electric Vehicles: Technologies and Challenges. Smart Cities, 4(1), 372–404. Online: https://doi.org/10.3390/smartcities4010022 SANTRA, Atanu (2019): Augmentation of GNSS Utility by IRNSS/NavIC Constellation Over the Indian Region. Advances in Space Research, 63(9), 2995–3008. Online: https://doi.org/10.1016/j.asr.2018.04.020 TÓTH, András (2017): Information Security for Electric Cars in Accordance with Nist Critical Infrastructure Cybersecurity Framework. Hadmérnök, 12(4), 195–206. Online: http://hadmernok.hu/174_19_toth.pdf VAIDYA, Binod – MOUFTAH, Hussein T. (2020): Cyber Security Considerations for Automated Electro-Mobility Services in Smart Cities. In MOUFTAH, Hussein T. – EROL-KANTARCI, Melike – SOROUR, Sameh (szerk.): Connected and Autonomous Vehicles in Smart Cities. Boca Raton: CRC Press, 457–473 Online: https://doi.org/10.1201/9780429329401-17 VINAYAGA-SURESHKANTH, Nisha et al. (2020): Security and Privacy Challenges in Upcoming Intelligent Urban Micromobility Transportation Systems. In Proceedings of the Second ACM Workshop on Automotive and Aerial Vehicle Security. New York: Association for Computing Machinery, 31–35. Online: https://doi.org/10.1145/3375706.3380559 WOLF, Marko – WEIMERSKIRCH, André – PAAR, Christof (2004): Security in Automotive Bus Systems. Workshop on Embedded IT-Security in Cars (escar), 1–13. Online: https://www.weimerskirch.org/files/WolfEtAl_SecureBus.pdf " ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "121-137" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.7" ["abstract"]=> array(2) { ["en_US"]=> string(636) "

The purpose of the research was to thoroughly examine the vulnerabilities of electromobility devices, identify potential risks and threats, and assess the effectiveness of security measures implemented by manufacturers. The author presents his direct experiences with the vulnerabilities of an electric scooter based on the security testing he conducted. The results of the research highlight that to adequately protect electromobility devices, it is essential to investigate the connection between cybersecurity risks and electromobility vehicles. Furthermore, the findings of the research are crucial for future-proof mobility.

" ["hu_HU"]=> string(753) "

A kutatás célja az volt, hogy alaposan megvizsgálja az elektromobilitási eszközök sebezhetőségeit, azonosítva a lehetséges kockázatokat és veszélyforrásokat, valamint felmérje a gyártók által alkalmazott biztonsági intézkedések hatékonyságait. A szerző bemutatja a közvetlen tapasztalatait egy elektromos roller sebezhetőségeiről az általa elvégzett biztonsági tesztelés alapján. A kutatás eredményei rávilágítanak arra, hogy az elektromobilitási eszközök megfelelő védelme érdekében elengedhetetlen a kiberbiztonsági kockázatok és az elektromobilitási járművek közötti összefüggés vizsgálata, továbbá a kutatás eredményei kulcsfontosságúak a jövőbiztos mobilitás szempontjából.

" } ["title"]=> array(2) { ["en_US"]=> string(60) "Cybersecurity in Urban Mobility, Focus on E-Scooters, Part 2" ["hu_HU"]=> string(75) "Kiberbiztonság a városi mobilitásban, fókuszban az e-rollerek, 2. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Harangozó Valentin" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#798 (6) { ["_data"]=> array(15) { ["id"]=> int(9635) ["email"]=> string(31) "harangozovalentin1986@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7661) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-1292-2326" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Harangozó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Valentin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "elektromobilitás" [1]=> string(21) "elektromos járművek" [2]=> string(15) "kiberbiztonság" [3]=> string(14) "adatbiztonság" } ["en_US"]=> array(4) { [0]=> string(15) "electromobility" [1]=> string(17) "electric vehicles" [2]=> string(13) "cybersecurity" [3]=> string(13) "data security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#790 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42983) ["id"]=> int(6608) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7661) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#783 (6) { ["_data"]=> array(29) { ["id"]=> int(8014) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10180) ["sectionId"]=> int(59) ["seq"]=> int(7) ["submissionId"]=> int(7890) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(14079) "ALAN, J. (2024): Japan Considers Measures To Mandate Private Sector Cybersecurity Incident Reporting. The Cyber Express, 2024. augusztus 6. Online: https://thecyberexpress.com/japan-mandatory-cybersecurity-reporting ANTONIUK, Daryna (2024): Japan Sees Increased Cyberthreats to Critical Infrastructure, Particularly From China. The Record, 2024. február 16. Online: https://therecord.media/japan-critical-infrastructure-cyberthreats Amerikai Egyesült Államok Indo-csendes-óceáni Parancsnokság (2024): ASD(A) Cyber Warfare, USINDOPACOM, JFHQ-DODIN join forces to host second Indo-Pacific Critical Infrastructure Workshop. 2024. november 6. Online: https://www.pacom.mil/Media/News/News-Article-View/Article/3957555/asda-cyber-warfare-usindopacom-jfhq-dodin-join-forces-to-host-second-indo-pacif/ BARTLETT, Benjamin (2018): Government as Facilitator: How Japan Is Building Its Cybersecurity Market. Journal of Cyber Policy, 3(3), 327–343. Online: https://doi.org/10.1080/23738871.2018.1550522 BARTLETT, Benjamin (2019): How Japanese Cybersecurity Policy Changes. Harvard Program on U.S.-Japan Relations Occasional Paper Series, (1), 1–39. Online: https://projects.iq.harvard.edu/files/us-japan/files/19-01_bartlett.pdf BARTLETT, Benjamin (2020): Japan: An Exclusively Defense-Oriented Cyber Policy. Asia Policy, 15(2), 93–100. Online: https://dx.doi.org/10.1353/asp.2020.0013 BARTLETT, Benjamin (2023): Why Do States Engage in Cybersecurity Capacity-Building Assistance? Evidence From Japan. The Pacific Review, 37(3), 475–503. Online: https://doi.org/10.1080/09512748.2023.2183242 BASU, Pratnashree (2024): From Reactive to Proactive: Japan’s Advances in Cybersecurity and Cyber Defence Strategies. Observer Research Foundation, 2024. március 17. Online: https://www.orfonline.org/expert-speak/from-reactive-to-proactive-japan-s-advances-in-cybersecurity-and-cyber-defence-strategies BERZSENYI Dániel (2023): Különleges kiberműveletek. A kiber különleges műveleti képesség és kialakításának vizsgálata. Doktori (PhD-) értekezés. Budapest: Nemzeti Közszolgálati Egyetem Hadtudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2023.012 BRUNSON, Xavier – CHICK, Cody (2024): How Cobra Gold Helps the US Strengthen its Indo-Pacific Partnerships. The Diplomat, 2024. május 14. Online: https://thediplomat.com/2024/05/how-cobra-gold-helps-the-us-strengthen-its-indo-pacific-partnerships/ Center for Strategic & International Studies [@csis] (2024): What to Expect from Japan’s New Leader? YouTube, 2024. október 3. Online: https://www.youtube.com/watch?v=sFrSzgDBG4A FÁBIÁN Emília (2015): Az átalakuló normák hatása a japán biztonságpolitikára. Yoshidától az Abe-doktrínáig- az antimilitarista normától a proaktív pacifizmusig. PhD-értekezés. Budapest: Budapesti Corvinus Egyetem Nemzetközi Kapcsolatok Doktori Iskola. Online: https://doi.org/10.14267/phd.2016016 FAGUY, Ana (2023): China Hacked Japanese Military Networks, Report Says. Forbes, 2023. augusztus 7. Online: https://www.forbes.com/sites/anafaguy/2023/08/07/china-hacked-japanese-military-networks-report-says/ FIXTV HUNGARY (FIX) [@fixhdtv] (2024): Enigma – Bizonytalan Japán háborúra készül. YouTube, 2024. december 13. Online: https://www.youtube.com/watch?v=PcDUPWjMQxY GADY, Franz-Stefan (2017): Japan: The Reluctant Cyberpower. Paris–Brussels: Institut français des relations internationales. Online: https://www.ifri.org/en/papers/japan-reluctant-cyberpower GREIG, Jonathan (2024): FBI Attributes Largest Crypto Hack of 2024 to North Korea’s TraderTraitor. The Record, 2024. december 25. Online: https://therecord.media/fbi-largest-crypto-hack-2024-tradertraitor HIDESHI, Tokuchi (2023): Japan’s New National Security Strategy and Contribution to Networked Regional Security. Center for Strategic and International Studies, 2023. június 23. Online: https://www.csis.org/analysis/japans-new-national-security-strategy-and-contribution-networked-regional-security Hit Rádió [@hitradiobudapest] (2024): Létrehozná az ázsiai NATO-t Japán? – Bartók András. YouTube, 2024. november 3. Online: https://www.youtube.com/watch?v=OMR1B1QNsI0 Japan Mulls Requiring Private Sector Operators to Report Cyberattacks on Infrastructure. The Japan Times, 2024. augusztus 4. Online: https://www.japantimes.co.jp/news/2024/08/04/japan/japan-cybersecurity-reporting/ Japán Digitális Ügynökség [é. n.]: Organisational Background of Estabilishment. Online: https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/ed91c288-7d40-4a9b-9d86-1007f256ada6/c83a6759/20240528_en_organization_outline.pdf Japán Információbiztonsági Politikai Tanács (2013): Cybersecurity Strategy: Towards a World-Leading, Resilient and Vigorous Cyberspace. Online: http://www.nisc.go.jp/eng/pdf/cybersecuritystrategy-en.pdf Japán Információbiztonsági Politikai Tanács (2014): The Basic Policy of Critical Information Infrastructure Protection (3rd Edition). Online: https://www.nisc.go.jp/eng/pdf/actionplan_ci_eng_v3.pdf Japán Kiberbiztonsági Stratégiai Központ (2022): The Cybersecurity Policy for Critical Infrastructure Protection. Cybersecurity Strategic Headquarters. Online: https://www.nisc.go.jp/eng/pdf/cip_policy_2022_eng.pdf Japán Külügyminisztérium (2013): Joint Statement Japan-U.S. Cyber Dialogue. 2013. május 10. Online: https://www.mofa.go.jp/region/page22e_000001.html Japán Külügyminisztérium (2015): The Guidelines for Japan-U.S. Defense Cooperation. 2015. április 27. Online: http://www.mofa.go.jp/mofaj/files/000078188.pdf Japán Külügyminisztérium (2024): The 9th Japan-US Cyber Dialogue. 2024. június 27. Online: https://www.mofa.go.jp/press/release/pressite_000001_00394.html Japán Nemzeti Incidenskészenléti és Kiberbiztonsági Stratégiai Központja (2021): Japan’s Cybersecurity Strategy 2021 (Overview). Online: https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021-gaiyou-en.pdf Japán Védelmi Minisztérium (2019): Defense of Japan 2019. Online: https://www.mod.go.jp/en/publ/w_paper/wp2019/pdf/DOJ2019_Full.pdf Japán Védelmi Minisztérium (2022a): National Defense Strategy. 2022. december 16. Online: https://www.mod.go.jp/j/approach/agenda/guideline/strategy/pdf/strategy_en.pdf Japán Védelmi Minisztérium (2022b): Defense Buildup Program. 2022. december 16. Online: https://www.mod.go.jp/j/policy/agenda/guideline/plan/pdf/program_en.pdf Japan’s SDF Launches New Cyber-Defense Unit. Kyodo News, 2022. március 17. Online: https://english.kyodonews.net/news/2022/03/2009b0fac163-japans-sdf-launches-new-cyber-defense-unit.html?utm_source=chatgpt.com JOHNSTONE, Christopher B. – KLAAS, Leah (2024): Combating Disinformation. An Agenda for U.S.-Japan Cooperation. Washington, DC: Center for Strategic and International Studies. Online: https://csis-website-prod.s3.amazonaws.com/s3fs-public/2024-07/240708_Johnstone_Combating_Disinformation.pdf Joint Ministerial Statement of the ASEAN-Japan Ministerial Policy Meeting on Cybersecurity Cooperation. 2013. szeptember 13. Online: www.asean.org/wp-content/uploads/images/Statement/final_joint_statement%20asean-japan%20ministerial%20policy%20meeting.pdf JPCERT/CC Incident Handling Report January 1, 2024 - March 31, 2024. 2024. április 18. Online: https://www.jpcert.or.jp/english/doc/IR_Report2023Q4_en.pdf KALLENDER, Paul – HUGHES, Christopher W. (2016): Japan’s Emerging Trajectory as a ’Cyber Power’: From Securitization to Militarization of Cyberspace. Journal of Strategic Studies, 40(1–2), 118–145. Online: https://doi.org/10.1080/01402390.2016.1233493 Kaspersky Lab (2013): The ’Icefog’ APT: A Tale of Cloak and Three Daggers. Online: https://media.kaspersky.com/en/icefog-apt-threat.pdf. KATAGIRI, Nori (2021): From Cyber Denial To Cyber Punishment: What Keeps Japanese Warriors from Active Defense Operations? Asian Security, 17(3), 331–348. Online: https://doi.org/10.1080/14799855.2021.1896495 KATAGIRI, Nori (2022): Assessing Japan’s Cybersecurity Policy: Change and Continuity From 2017 to 2020. Journal of Cyber Policy, 7(1), 38–54. Online: https://doi.org/10.1080/23738871.2022.2033805 KOO, Soo-Kyung (2013): Cyber Security in South Korea: The Threat Within. The Diplomat, 2013. augusztus 19. Online: https://thediplomat.com/2013/08/cyber-security-in-south-korea-the-threat-within/ KOSUKE, Takahashi (2024): Why Japan Is Lagging Behind in Cyber Defense Capabilities. The Diplomat, 2024. május 24. Online: https://thediplomat.com/2024/05/why-japan-is-lagging-behind-in-cyber-defense-capabilities/ LOTTAZ, Pascal (2023): Japan’s New Security Strategy, Part 2: The Ongoing Debates. The Diplomat, 2023. június 8. Online: https://thediplomat.com/2023/06/japans-new-security-strategy-part-2-the-ongoing-debates/ Malpedia [é. n. a]: APT41. Online: https://malpedia.caad.fkie.fraunhofer.de/actor/apt41 Malpedia [é. n. b]: MirrorFace. Online: https://malpedia.caad.fkie.fraunhofer.de/actor/mirrorface MARTIN, Alexander (2023): Japan’s Cybersecurity Agency Breached by Suspected Chinese Hackers: Report. The Record, 2023. augusztus 29. Online: https://therecord.media/japan-cybersecurity-agency-breached-report MATSUO, Miki (2024). Unaddressed Challenges for Defense Policy Reform in Japan. Center for Strategic and International Studies, 2024. május 9. Online: https://www.csis.org/analysis/unaddressed-challenges-defense-policy-reform-japan MITRE [é. n.]: APT41. Online: https://attack.mitre.org/groups/G0096/ NAJAH, Redouan (2024): Japan’s NSS in the Age of Cyber Warfare: A Historical Transformation. Japan Up Close, 2024. július 8. Online: https://japanupclose.web-japan.org/policy/p20240708_1.html NAKASHIMA, Ellen (2023): China Hacked Japan’s Sensitive Defense Networks, Officials Say. The Washington Post, 2023. augusztus 8. Online: https://www.washingtonpost.com/national-security/2023/08/07/china-japan-hack-pentagon/ NATO (2023): Individually Tailored Partnership Programme between NATO and Japan for 2023–2026. Online: https://www.nato.int/cps/en/natohq/official_texts_217797.htm. NATO (2025): Emerging and Disruptive Technologies. Online: https://www.nato.int/cps/fr/natohq/topics_184303.htm?selectedLocale=en Notice Regarding Results of Security Incident Investigation. Fujitsu, 2024. július 9. Online: https://www.fujitsu.com/global/about/resources/news/notices/2024/0709-01.html ONODERA, Yoshifumi – TANAKA, Hiroyuki – SHIMAMURA, Naoto (é.n.): Cybersecurity 2024: Japan. In Chambers Global Practice Guides. Online: https://org-www.morihamada.com/en/insights/publications/2024-60 OSAWA, Jun (2024): Direction of Japan’s New Cybersecurity Policy. Asia-Pacific Review, 30(3), 63–78. Online: https://doi.org/10.1080/13439006.2023.2295707 PAGANINI, Pierluigi (2020): Mitsubishi Electric Corp. Was Hit by a New Cyberattack. Security Affairs, 2020. november 20. Online: https://securityaffairs.com/111201/hacking/mitsubishi-electric-cyberattack.html PERNIK, Piret (2023): NATO-Japan Deepening Cooperation in Cybersecurity and Critical Technologies. Japan Up Close, 2023. március 24. Online: https://japanupclose.web-japan.org/policy/p20230324_2.html SINHA, Sharat (2024): Japan Cyber Threat Landscape, Elevandi & Future Matters Center of Excellence, Online: https://www.elevandi.io/hubfs/custom-video-thumbnails/Japan%20Cyber%20Threat%20Landscape%20-%20Sharat%20Sinha%20-%20March%202024.pdf SIRIPALA, Thisanka (2024): Japan’s Rush to Play Cyber Defense Catchup. The Diplomat, 2024. június 14. Online: https://thediplomat.com/2024/06/japans-rush-to-play-cyber-defense-catchup/ SMITH, Sheila A. (2024): How Japan is Viewing the North Korea-Russia Alliance. Council on Foreign Relations, 2024. június 27. Online: https://www.cfr.org/expert-brief/how-japan-viewing-north-korea-russia-alliance SOESANTO, Stefan (2020): Japan’s National Cybersecurity and Defense Posture. Policy and Organizations. Zürich: Center for Security Studies (CSS), ETH Zürich. Online: https://doi.org/10.3929/ethz-b-000437790 Strategic Command (2024): Strategic Command Shares Cyber Expertise With Japan. Gov.uk, 2024. február 20. Online: https://www.gov.uk/government/news/strategic-command-shares-cyber-expertise-with-japan?utm_source=chatgpt.com TELYCHKO, Veronika (2024): Kimsuky APT Campaign Detection Targeting Japanese Organizations. SOC Prime, 2024. július 10. Online: https://socprime.com/blog/kimsuky-apt-campaign-detection-targeting-japanese-organizations TOMONAGA, Shusei (2024a): MirrorFace Attack against Japanese Organisations. JPCERT/CC Eyes, 2024. július 16. Online: https://blogs.jpcert.or.jp/en/2024/07/mirrorface-attack-against-japanese-organisations.html TOMONAGA, Shusei (2024b): Recent Cases of Watering Hole Attacks, Part 1. JPCERT/CC Eyes, 2024. december 19. Online: https://blogs.jpcert.or.jp/en/2024/12/watering_hole_attack_part1.html VOO, Julia et al. (2020): National Cyber Power Index 2020. Methodology and Analytical Considerations. China Cyber Policy Initiative Reports. Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs. Online: https://www.belfercenter.org/sites/default/files/2024-09/NCPI_2020.pdf VOO, Julia – HEMANI, Irfan – CASSIDY, Daniel (2022): National Cyber Power Index 2022. Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs. Online: https://www.belfercenter.org/publication/national-cyber-power-index-2022 Jogi források Japán Alaptörvénye (The Constitution of Japan). 1946. május 3. Online: https://japan.kantei.go.jp/constitution_and_government_of_japan/constitution_e.html - 2014. évi 104. Kiberbiztonsági kerettörvény (The Basic Act on Cybersecurity). Online: https://www.japaneselawtranslation.go.jp/en/laws/view/4618 - 2022 évi 70. törvény a japán távközlési vállalkozásokról szóló 1984. évi 86. törvény egyes rendelkezéseinek módosításáról (revised Telecommunications Business Act). Online: https://www.japaneselawtranslation.go.jp/en/laws/view/3648/en" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "139-161" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.8" ["abstract"]=> array(2) { ["en_US"]=> string(1096) "

Over the past decade, Japan has invested significant resources in developing its cyber defense system, driven by threat perceptions associated with the demonstrated offensive cyber capabilities of its regional adversaries such as Russia, China, and North Korea. This research, based on secondary source analysis, explores the country-specific factors that enable or limit the implementation of active cyber defense outlined in Japan’s strategic documents and the application of offensive cyber capabilities. The study argues that three key factors influence these efforts. The first stems from the legal framework, which continues to constrain Japan’s potential responses in cyberspace to such an extent that the effectiveness of cyber defense based on denial-of-success deterrence mechanisms is questionable. However the other two factors, in a security policy context, facilitate the lawful use of offensive capabilities. These include the development of an international cyber defense cooperation network and reforms aimed at enhancing the resilience of the cybersecurity ecosystem.

" ["hu_HU"]=> string(1195) "

Az utóbbi évtizedben Japán jelentős erőforrásokat fektetett kibervédelmi rendszerének fejlesztésébe, amit a regionális ellenfelei – Oroszország, Kína és Észak-Korea – által demonstrált kibertámadó képességekhez kapcsolódó fenyegetéspercepció váltott ki. A szekunder forrásokat elemző kutatás arra irányult, hogy feltárja, milyen országspecifikus sajátosságok teszik lehetővé vagy korlátozzák az ország stratégiai dokumentumaiban előirányzott aktív kibervédelem megvalósítását és az offenzív kiberképességek alkalmazását. A tanulmány amellett érvel, hogy ezt három tényező befolyásolja. Az első a jogszabályi környezetből adódik, ami továbbra is olyan mértékben korlátozza Japán lehetséges válaszlépéseit a kibertérben, hogy a sikermegtagadó elrettentési mechanizmusokat alkalmazó kibervédelem hatékonysága megkérdőjelezhető. A másik két tényező biztonságpolitikai relációban mozdítja elő az offenzív képességek jogszerű alkalmazását. Ennek elemei a nemzetközi kibervédelmi kooperációs hálózat kiépítése és a kiberbiztonsági ökoszisztéma rezilienciáját növelő reformok.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(54) "Japan’s Cybersecurity Reform and Cyberpower Ambition" ["hu_HU"]=> string(61) "Japán kiberbiztonsági reformja és kiberhatalmi ambíciója" } ["title"]=> array(2) { ["en_US"]=> string(31) "Cybersecurity Overview of Japan" ["hu_HU"]=> string(36) "Kiberbiztonsági körkép Japánról" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Lendvai Tünde" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#801 (6) { ["_data"]=> array(11) { ["id"]=> int(10180) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8014) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Tünde" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(6) "Japán" [1]=> string(23) "proaktív kibervédelem" [2]=> string(15) "kiberstratégia" [3]=> string(25) "offenzív kiberképesség" [4]=> string(15) "kiberbiztonság" [5]=> string(19) "Önvédelmi Haderő" [6]=> string(13) "kibervédelem" } ["en_US"]=> array(7) { [0]=> string(5) "Japan" [1]=> string(23) "proactive cyber defence" [2]=> string(22) "cybersecurity strategy" [3]=> string(26) "offensive cyber capability" [4]=> string(13) "cybersecurity" [5]=> string(24) "Japan Self Defence Force" [6]=> string(13) "cyber defence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#804 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42984) ["id"]=> int(6609) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8014) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#803 (6) { ["_data"]=> array(28) { ["id"]=> int(7675) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(9649) ["sectionId"]=> int(59) ["seq"]=> int(8) ["submissionId"]=> int(7551) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(11033) "ANDREWS, Evan (2014): 7 Early Robots and Automatons. History.com, 2014. október 28. Online: https://www.history.com/news/7-early-robots-and-automatons ARATÓ László (2023): Eldőlt, hogyan regulázza meg az EU – a világon elsőként – a mesterséges intelligencia használatát. HVG, 2023. december 11. Online: https://hvg.hu/360/20231211_EU_mesterseges_intelligencia_jogszabaly_MItorveny Artificial Intelligence Has the Power to Destroy or Save Democracy. Council on Foreign Relations, 2017. augusztus 7. Online: https://www.cfr.org/blog/artificial-intelligence-has-power-destroy-or-save-democracy Autonomous Weapons Open Letter: AI & Robotics Researchers. Future of Life Institute, 2016. február 9. Online: https://futureoflife.org/open-letter/open-letter-autonomous-weapons-ai-robotics/ BAKER, Stephen (1955): Final Jeopardy. Man vs. Machine and the Quest to Know Everything. Boston: Houghton Mifflin Harcourt. Online: http://archive.org/details/finaljeopardyman0000bake BAUM, Seth D. (2017): A Survey of Artificial General Intelligence Projects for Ethics, Risk, and Policy. Global Catastrophic Risk Institute Working Paper, 17-1. Online: https://doi.org/10.2139/ssrn.3070741 BETZ, Sunny (2024): What Is Artificial General Intelligence? Built In, 2024. január 30. Online: https://builtin.com/artificial-intelligence/artificial-general-intelligence BISWAL, Avijeet (2023): 7 Types of Artificial Intelligence That You Should Know in 2023. Simplilearn, 2023. február 13. Online: https://www.simplilearn.com.cach3.com/tutorials/artificial-intelligence-tutorial/types-of-artificial-intelligence.html BETZ, Sunny (2024): 7 Types of Artificial Intelligence. Built In, 2025. augusztus 19. Online: https://builtin.com/artificial-intelligence/types-of-artificial-intelligence CALVINO, Claudio et al. (2023): The Four Risks of the EU’s AI Act: Is Your Company Ready? FTI Consulting, 2023. július 25. Online: https://www.fticonsulting.com/insights/fti-journal/four-risks-eus-artificial-intelligence-act ČAPEK, Karel (2013) [1921]: R. U. R. Rossum Univerzális Robotjai. Színdarab egy bevezető jelenetben és három felvonásban. Budapest: Quattrocento. CIANCIOLO, Bethany – CHIA, Jessica (2023): Opinion: Here Are the Jobs AI Will Impact Most. CNN, 2023. szeptember 5. Online: https://www.cnn.com/2023/09/05/opinions/artificial-intelligence-jobs-labor-market/index.html DEAN, Jeff – NG, Andrew (2012): Using Large-Scale Brain Simulations for Machine Learning and A.I. Blog.google, 2012. június 26. Online: https://blog.google/technology/ai/using-large-scale-brain-simulations-for/ Deep Learning vs. Machine Learning: Beginner’s Guide. Coursera, 2024. február 9. Online: https://www.coursera.org/articles/ai-vs-deep-learning-vs-machine-learning-beginners-guide DEY, Annasha (2019): Story of Cleverbot and Rollo Carpenter. Your Tech Story, 2019. november 13. Online: https://www.yourtechstory.com/2019/11/13/success-story-of-cleverbot/ ESTELLA, Antonio (2023): Trust in Artificial Intelligence: Analysis of the European Commission Proposal for a Regulation of Artificial Intelligence. Indiana Journal of Global Legal Studies, 30(1), 39–64. Online: https://dx.doi.org/10.2979/gls.2023.a886162 Európai Parlament (2023): Az első uniós rendelet a mesterséges intelligenciáról. 2023. június 12. Online: https://www.europarl.europa.eu/news/hu/headlines/society/20230601STO93804/az-elso-unios-rendelet-a-mesterseges-intelligenciarol European Commission [é. n.]: European Approach to Artificial Intelligence. Online: https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence European Commission (2018): A Definition of Artificial Intelligence: Main Capabilities and Scientific Disciplines. 2018. december 18. Online: https://digital-strategy.ec.europa.eu/en/library/definition-artificial-intelligence-main-capabilities-and-scientific-disciplines Európai Bizottság (2021): Az Európai Parlament és a Tanács rendelete a mesterséges intelligenciára vonatkozó harmonizált szabályok (a mesterséges intelligenciáról szóló jogszabály) megállapításáról és egyes uniós jogalkotási aktusok módosításáról. COM(2021) 206 final. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/HTML/?uri=CELEX:52021PC0206 Executive Order 14110. Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. Federal Register, 2023. október 30. Online: https://www.federalregister.gov/documents/2023/11/01/2023-24283/safe-secure-and-trustworthy-development-and-use-of-artificial-intelligence FEDERSPIEL, Frederik et al. (2022): Threats by Artificial Intelligence to Human Health and Human Existence. BMJ Global Health, 8(5), 1–6. Online: https://doi.org/10.1136/bmjgh-2022-010435 FRUMER, Yulia (2020): The Short, Strange Life of the First Friendly Robot. IEEE Spectrum, 2020. május 21. Online: https://spectrum.ieee.org/the-short-strange-life-of-the-first-friendly-robot Generative AI Could Raise Global GDP by 7%. Goldman Sachs, 2023. április 5. Online: https://www.goldmansachs.com/intelligence/pages/generative-ai-could-raise-global-gdp-by-7-percent.html GREENEMEIER, Larry (2017): 20 Years after Deep Blue: How AI Has Advanced Since Conquering Chess. Scientific American, 2017. június 2. Online: https://www.scientificamerican.com/article/20-years-after-deep-blue-how-ai-has-advanced-since-conquering-chess/ GRIFFIN, Andrew (2017): Facebook’s Artificial Intelligence Robots Shut Down After They Start Talking to Each Other in Their Own Language. Independent, 2017. július 31. Online: https://www.independent.co.uk/life-style/facebook-artificial-intelligence-ai-chatbot-new-language-research-openai-google-a7869706.html Hanson Robotics [é. n.]: Sophia. Online: https://www.hansonrobotics.com/sophia/ HEMMENDINGER, David [é. n.]: LISP. Britannica. Online: https://www.britannica.com/technology/LISP-computer-language IBM (2023): AI vs. Machine Learning vs. Deep Learning vs. Neural Networks: What’s the Difference? IBM, 2023. július 6. Online: https://www.ibm.com/think/topics/ai-vs-machine-learning-vs-deep-learning-vs-neural-networks IBM [é. n.]: What Are Convolutional Neural Networks? Online: https://www.ibm.com/topics/convolutional-neural-networks KHLAT, Myriam et al. (2004): Increased Prevalence of Depression, Smoking, Heavy Drinking and Use of Psycho-Active Drugs among Unemployed Men in France. European Journal of Epidemiology, 19, 445–451. Online: https://doi.org/10.1023/B:EJEP.0000027356.71414.bd KIM, Jiwon – SHERER, James A. (2023): Decoding the Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. Baker Data Counsel, 2023. november 28. Online: https://www.bakerdatacounsel.com/blogs/decoding-the-executive-order-on-the-safe-secure-and-trustworthy-development-and-use-of-artificial-intelligence/ KOBIE, Nicole (2019): The Complicated Truth about China’s Social Credit System. Wired, 2019. június 7. Online: https://www.wired.co.uk/article/china-social-credit-system-explained KOK, et al. (2002): Knowledge for Sustainable Development: An Insight Into the Encyclopedia of Life Support Systems. LAMBERT, James – CONE, Edward (2019): How Robots Change the World. London: Oxford Economics. Online: https://www.oxfordeconomics.com/resource/how-robots-change-the-world/ LORENZ-SPREEN, Philipp et al. (2022) A Systematic Review of Worldwide Causal and Correlational Evidence on Digital Media and Democracy. Nature Human Behaviour, 7, 74–101. Online: https://doi.org/10.1038/s41562-022-01460-1 MARR, Bernard (2018): The Amazing Ways Chinese Tech Giant Alibaba Uses Artificial Intelligence and Machine Learning. Forbes, 2018. július 23. Online: https://www.forbes.com/sites/bernardmarr/2018/07/23/the-amazing-ways-chinese-tech-giant-alibaba-uses-artificial-intelligence-and-machine-learning/ MARTINEZ, Rex (2019): Artificial Intelligence: Distinguishing Between Types & Definitions. Nevada Law Journal, 19(3), 1015–1041. Online: https://scholars.law.unlv.edu/nlj/vol19/iss3/9 MOORE, Jina (2018): Cambridge Analytica Had a Role in Kenya Election, Too. The New York Times, 2018. március 20. Online: https://www.nytimes.com/2018/03/20/world/africa/kenya-cambridge-analytica-election.html ONGSULEE, Pariwat (2017): Artificial Intelligence, Machine Learning and Deep Learning. In 2017 15th International Conference on ICT and Knowledge Engineering (ICT&KE), 1–6. Online: https://doi.org/10.1109/ICTKE.2017.8259629 OPPY, Graham – DOWE, David (2003): The Turing Test. Stanford Encyclopedia of Philosophy Archive, 2003. április 9. Online: https://plato.stanford.edu/archives/win2021/entries/turing-test/ ORTIZ, Sabrina (2023): DALL-E 3, OpenAI’s Most Advanced Text-to-Image Model, Is Rolling out in Beta Now. ZDNet, 2023. október 18. Online: https://www.zdnet.com/article/openais-most-advanced-text-to-image-model-dalle-3-is-rolling-out-in-beta-now/ SHULMAN, Carl (2010): Omohundro’s „Basic AI Drives” and Catastrophic Risks. San Francisco, CA: The Singularity Institute. Online: https://intelligence.org/files/BasicAIDrives.pdf SMITH, Stephenson S. et al. (1996): The New International Webster’s Comprehensive Dictionary of the English Language. Naples, FL: Trident Press International. Online: https://archive.org/details/newinternational0000unse_c7l3/page/n1975/mode/2up STRYKER, Cole [é. n.]: What Is a Recurrent Neural Network (RNN)? Online: https://www.ibm.com/topics/recurrent-neural-networks Techliance [é. n.]: Types of Artificial Intelligence: Categories of AI. Online: https://blog.techliance.com/types-of-artificial-intelligence/ The AlphaStar team (2019): AlphaStar: Mastering the Real-Time Strategy Game StarCraft II. Deepmind.google, 2019. január 24. Online: https://deepmind.google/discover/blog/alphastar-mastering-the-real-time-strategy-game-starcraft-ii/ The Current State of AI 2021: Report Now Available. Appen, 2021. július 15. Online: https://appen.com/blog/state-of-ai-and-machine-learning-2021-report/ The Editors of Encyclopaedia Britannica [é. n.]: Archytas of Tarentum. Online: https://www.britannica.com/biography/Archytas-of-Tarentum The Ultimate Guide to Artificial Intelligence (AI): Definition, How It Works, Examples, History, & More. Tableau. Online: https://www.tableau.com/data-insights/ai/what-is UNESCO [é. n.]: Ethics of Artificial Intelligence. Online: https://www.unesco.org/en/artificial-intelligence/recommendation-ethics URI, John (2020): 90 Years of Our Changing Views of Earth. NASA, 2020. december 21. Online: https://www.nasa.gov/history/90-years-of-our-changing-views-of-earth/ What Is the History of Artificial Intelligence (AI)? Tableau. Online: https://www.tableau.com/data-insights/ai/history YANG, May (2023): Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. Ropes&Gray, 2023. november 13. Online: https://www.ropesgray.com/en/insights/alerts/2023/11/executive-order-on-the-safe-secure-and-trustworthy-development-and-use-of-artificial-intelligence" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "163-186" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.1.9" ["abstract"]=> array(2) { ["en_US"]=> string(825) "

Artificial Intelligence (AI) has become an integral part of our everyday lives and has transformed the way we interact with technology. From voice-based assistants to personalised offers on streaming platforms or online shops, to the world of work, it permeates many aspects of our daily routine. AI can perform automated tasks, analyse huge amounts of data, and use algorithms to make predictions and complex decisions, simplifying, improving and changing the way people work. Ground-breaking technology has created a plethora of arguments for and against, arousing both sympathy and scepticism. To this end, regulating and legislating AI is one of the important legislative tasks of our time, in order to use it in a responsible, ethical and accountable manner, while minimising the risks to society and individuals.

" ["hu_HU"]=> string(1148) "

A mesterséges intelligencia (a továbbiakban: MI) a mindennapjaink szerves részévé vált, és átalakította a technológiával való interakcióinkat. A különböző hangalapú asszisztensektől kezdve a streaming platformokon vagy online webshopokon megjelenő személyre szabott ajánlatokon át egészen a munka világáig a mindennapi rutinunk számos aspektusát áthatja. Az MI képes automatizált feladatokat ellátni és hatalmas mennyiségű adatot elemezni, továbbá algoritmusok segítségével előrejelzéseket és különböző komplex döntéseket hozni, ezzel pedig az emberek munkáit leegyszerűsíteni, hatékonyabbá tenni, de mindenképp azt megváltoztatni. Úttörő technológia lévén rengeteg érv és ellenérv sorakozik fel a téma mellett, egyszerre vált ki szimpátiát és szkepticizmust is. Ennek érdekében az MI szabályozása és jogszabályi keretek közé szorítása napjaink egyik fontos jogalkotói feladata, mindezt azért, hogy felelősségteljes, etikus és elszámoltatható módon lehessen használni, miközben a társadalomra és az egyénre veszélyes kockázatokat minimalizáljuk.

" } ["title"]=> array(2) { ["en_US"]=> string(79) "The Emergence of Artificial Intelligence and the Beginnings of Legal Provisions" ["hu_HU"]=> string(84) "A mesterséges intelligencia kialakulása és jogszabályi rendelkezéseinek kezdete" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Molnár Ákos Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#799 (6) { ["_data"]=> array(11) { ["id"]=> int(9649) ["email"]=> string(20) "m.akos0911@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7675) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(75) "a:1:{s:5:"hu_HU";s:49:"Államtudományi és Nemzetközi Tanulmányok Kar";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Molnár" } ["givenName"]=> array(1) { ["hu_HU"]=> string(12) "Ákos Ádám" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(11) "MI rendelet" [2]=> string(10) "történet" [3]=> string(29) "Biden végrehajtási rendelet" } ["en_US"]=> array(5) { [0]=> string(2) "AI" [1]=> string(6) "AI act" [2]=> string(23) "artificial intelligence" [3]=> string(7) "history" [4]=> string(22) "Biden excecutive order" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#811 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42985) ["id"]=> int(6610) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7675) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Fórum

object(Publication)#724 (6) { ["_data"]=> array(29) { ["id"]=> int(8013) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:41" ["primaryContactId"]=> int(10179) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(7889) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(11716) "A Corvinus Egyetem hallgatóinak többsége használ mesterséges intelligenciát. HR Portal, 2023. június 21. Online: https://www.hrportal.hu/c/a-corvinus-egyetem-hallgatoinak-tobbsege-hasznal-mesterseges-intelligenciat-20230621.html A mesterséges intelligencia munkaerőpiaci vetületei. Makronóm, 2023. július 18. Online: https://makronom.eu/2023/07/18/a-mesterseges-intelligencia-munkaeropiaci-vetuletei/ ACEMOGLU, Daron et al. (2022): Artificial Intelligence and Jobs: Evidence from Online Vacancies. Journal of Labor Economics, 40(S1), S293–S340. Online: https://doi.org/10.1086/718327 AL MURSHIDI, Ghadah et al. (2024): How Understanding the Limitations and Risks of Using ChatGPT Can Contribute to Willingness to Use. Smart Learnong Environments, 11(1). Online: https://doi.org/10.1186/s40561-024-00322-9 ARRUZZA, Elio (2024): Radiography Students’ Perceptions of Artificial Intelligence in Medical Imaging. Journal of Medical Imaging and Radiation Sciences, 55(2), 258–263. Online: https://doi.org/10.1016/j.jmir.2024.02.014 BALABDAOUI, Fadoua et al. (2024): A Survey on Students’ Use of AI at a Technical University. Discover Education, 3(1). Online: https://doi.org/10.1007/s44217-024-00136-4 BENUYENAH, Vic – DEWNARAIN, Senika (2024): Students’ Intention to Engage With ChatGPT and Artificial Intelligence in Higher Education Business Studies Programmes: An Initial Qualitative Exploration. International Journal of Distance Education Technologies, 22(1), 1–21. Online: https://doi.org/10.4018/IJDET.348061 BONCZ Bettina – SZABÓ Zsolt Roland (2022): A mesterséges intelligencia munkaerő-piaci hatásai. Hogyan készüljünk fel? Vezetéstudomány, 53(2), 68–80. Online: https://doi.org/10.14267/VEZTUD.2022.02.06 CUI, Zhongliang – LIU, Jing (2022): A Study on Two Conditions for the Realization of Artificial Empathy and Its Cognitive Foundation. Philosophies, 7(6), 135. Online: https://doi.org/10.3390/philosophies7060135 DABIRIAN, Amir – SWARAT, Su (2024): Artificial Intelligence in Higher Education: Community Perceptions at a Large U.S. University. IT Professional, 26(4), 92–96. Online: https://doi.org/10.1109/MITP.2024.3434068 DAVOYAN, Ashot (2021): The Impact of Artificial Intelligence on Work, Education, Mobility and Economy. In ARAI, Kohei – KAPOOR, Supriya – BHATIA, Rahul (szerk.): Proceedings of the Future Technologies Conference (FTC) 2020, Volume 1. Cham: Springer, 291–296. Online: https://doi.org/10.1007/978-3-030-63128-4_22 DEMETER Zsuzsa – MEZŐ Katalin (2023a): A mesterséges intelligencia pedagógiai használatára vonatkozó hajlandóság vizsgálata gyógypedagógus hallgatók körében. Különleges Bánásmód, 9(2), 31–45. Online: https://doi.org/10.18458/KB.2023.2.31 DEMETER Zsuzsa – MEZŐ Katalin (2023b): Tanító szakos hallgatók és a mesterséges intelligencia. Mesterséges Intelligencia, 5(1), 73–87. Online: https://doi.org/10.35406/MI.2023.1.73 FOLMEG, Marta – FEKETE, Imre – KORIS, Rita (2024): Towards Identifying the Components of Students’ AI Literacy: An Exploratory Study Based on Hungarian Higher Education Students’ Perceptions. Journal of University Teaching and Learning Practice, 21(6). Online: https://doi.org/10.53761/wzyrwj33 GHERHEȘ, Vasile – OBRAD, Ciprian (2018): Technical and Humanities Students’ Perspectives on the Development and Sustainability of Artificial Intelligence (AI). Sustainability, 10(9), 3066. Online: https://doi.org/10.3390/su10093066 GUILLÉN-YPARREA, Nicia – HERNÁNDEZ-RODRÍGUEZ, Felipe (2024): Unveiling Generative AI in Higher Education: Insights from Engineering Students and Professors. In 2024 IEEE Global Engineering Education Conference (EDUCON). 1–5. Online: https://doi.org/10.1109/EDUCON60312.2024.10578876 GUPTA, Sanjai – DHARAMSHI, Ravindra R. – KAKDE, Vinodkumar (2024): An Impactful and Revolutionized Educational Ecosystem using Generative AI to Assist and Assess the Teaching and Learning Benefits, Fostering the Post-Pandemic Requirements. In 2024 Second International Conference on Emerging Trends in Information Technology and Engineering (ICETITE). 1–4. Online: https://doi.org/10.1109/ic-ETITE58242.2024.10493370 HANDOKO, Bambang Leo – THOMAS, Gen Norman – INDRIATY, Lely (2024): Adoption and Utilization of Artificial Intelligence to Enhance Student Learning Satisfaction. In 2024 International Conference on ICT for Smart Society (ICISS). 1–6. Online: https://doi.org/10.1109/ICISS62896.2024.10751260 HERNÁNDEZ, Iván Neftalí Ríos et al. (2024): Percepciones de estudiantes latinoamericanos sobre el uso de la inteligencia artificial en la educación superior. Austral Comunicación, 13(1), e01302. Online: https://doi.org/10.26422/aucom.2024.1301.rio IVANOV, A. P. – OROZOVA, D. A. (2022): Intelligent Personnel Assistant for Field Researchers. In 2022 45th Jubilee International Convention on Information, Communication and Electronic Technology (MIPRO). 1014–1018. Online: https://doi.org/10.23919/MIPRO55190.2022.9803626 JABAR, Melvin – CHIONG-JAVIER, Elena – PRADUBMOOK SHERER, Penchan (2024): Qualitative Ethical Technology Assessment of Artificial Intelligence (AI) and the Internet of Things (IoT) Among Filipino Gen Z Members: Implications for Ethics Education in Higher Learning Institutions. Asia Pacific Journal of Education, 1–15. Online: https://doi.org/10.1080/02188791.2024.2303048 JAVANBAKHT, Arash (2024): In Context: AI Will Write Your Paper: The Very Different Future of Research and Scientific Writing in the Age of Artificial Intelligence. Journal of the American Academy of Child & Adolescent Psychiatry, 63(7), 681–683. Online: https://doi.org/10.1016/j.jaac.2024.03.013 Kell-e félteni a munkánkat az AI-tól? – Randstad HR Trends Survey 2024. Randstad Hungary, 2024. február 27. Online: https://www.randstad.hu/workforce-insights/munkaeropiac/kell-e-felteni-a-munkankat-az-ai-tol-randstad-hr-trends-survey-2024/ KÉTYI, András – GÉRING, Zsuzsanna – DÉN-NAGY, Ildikó (2025): ChatGPT From the Students’ Point of View – Lessons From a Pilot Study Using ChatGPT in Business Higher Education. Society and Economy, 47(1), 1–12. Online: https://doi.org/10.1556/204.2024.00007 KLINOVA, Katya – KORINEK, Anton (2021): AI and Shared Prosperity. In AIES ’21. Proceedings of the 2021 AAAI/ACM Conference on AI, Ethics, and Society. New York: Association for Computing Machinery, 645–651. Online: https://doi.org/10.1145/3461702.3462619 KUMI-YEBOAH, Alex et al. (2023): Diverse Students’ Perspectives on Privacy and Technology Integration in Higher Education. British Journal of Educational Technology, 54(6), 1671–1692. Online: https://doi.org/10.1111/bjet.13386 LAVIDAS, Konstantinos et al. (2024): Determinants of Humanities and Social Sciences Students’ Intentions to Use Artificial Intelligence Applications for Academic Purposes. Information, 15(6), 314. Online: https://doi.org/10.3390/info15060314 LI, Wenjie – LI, Kailin – WU, Dong (2025): AI in Higher Education: A Survey-Based Empirical Study on Applications and Student Expectations. In 2025 14th International Conference on Educational and Information Technology, ICEIT 2025. 501–505. Online: https://doi.org/10.1109/ICEIT64364.2025.10976153 LU, Chia-Hui (2022): Artificial Intelligence and Human Jobs. Macroeconomic Dynamics, 26(5), 1162–1201. Online: https://doi.org/10.1017/S1365100520000528 MARBURGER, Marcel René (2024): Artistic Intelligence vs. Artificial Intelligence. Artnodes, (34), 1–7. Online: https://doi.org/10.7238/artnodes.v0i34.425712 MUSYAFFI, Ayatulloh Michael et al. (2024): Improving Students’ Openness to Artificial Intelligence Through Risk Awareness and Digital Literacy: Evidence Form a Developing Country. Social Sciences & Humanities Open, 10, 101168. Online: https://doi.org/10.1016/j.ssaho.2024.101168 Nagy veszélyben vannak ezek a munkák – Köztük van a tiéd? Portfolio, 2024. december 28. Online: https://www.portfolio.hu/gazdasag/20241228/nagy-veszelyben-vannak-ezek-a-munkak-koztuk-van-a-tied-730605 PARVEEN, Musrrat – ALKUDSI, Yusra Mohammed (2024): Graduates’ Perspectives on AI Integration. Implications for Skill Development and Career Readiness. International Journal of Educational Research and Innovation, (22), 1–17. Online: https://doi.org/10.46661/ijeri.10651 PISICA, Alina Iorga et al. (2024): Romanian Students’ Opinions on Implementing Artificial Intelligence in Higher Education: A Qualitative Approach. Transformations in Business and Economics, 23(2), 21–35. RADEMAKERS, Emilie – ZIERAHN-WEILAGE, Ulrich (2024): New Technologies: End of Work or Structural Change? The Economists’ Voice, 21(2), 335–344. Online: https://doi.org/10.1515/ev-2024-0046 RAJKI Zoltán (2023): A mesterséges intelligencián alapuló alkalmazások a bölcsészet-, társadalomtudomány és az oktatás területén. Humán Innovációs Szemle, 14(2), 4–21. Online: https://doi.org/10.61177/HISZ.2023.14.2.1 ; DOI: https://doi.org/10.61177/HISZ.2023.14.2.1 RAJKI Zoltán (2024): A bölcsészet-, társadalomtudományi és pedagógiai szakokon tanuló egyetemi hallgatók mesterséges intelligenciával kapcsolatos ismeretei és az MI mindennapi használata. Mester és Tanítvány, 2(1), 62–81. Online: https://doi.org/10.61178/MT.2024.II.1.5 RAJKI Zoltán – T. NAGY Judit – DRINGO-HORVÁTH Ida (2024): A mesterséges intelligencia a felsőoktatásban – hallgatói hozzáférés, attitűd és felhasználási gyakorlat. Iskolakultúra, 34(7), 3–22. Online: https://doi.org/10.14232/iskkult.2024.7.3 RAMARAJAN, M. et al. (2024): AI-Driven Job Displacement and Economic Impacts: Ethics and Strategies for Implementation. In TENNIN, Kyla Latrice et al. (szerk.): Cases on AI Ethics in Business. Hershey, PA: IGI Global Scientific Publishing, 216–238. Online: https://doi.org/10.4018/979-8-3693-2643-5.ch013 ROMANIUK, Miłosz Wawrzyniec – ŁUKASIEWICZ-WIELEBA, Joanna (2024): Generative Artificial Intelligence in the Teaching Activities of Academic Teachers and Students. International Journal of Electronics and Telecommunications, 70(4), 1043–1048. Online: https://doi.org/10.24425/ijet.2024.152092 SÁNCHEZ-REINA, J. Roberto et al. (2024): Exploring Undergraduates’ Attitudes Towards ChatGPT. Is AI Resistance Constraining the Acceptance of Chatbot Technology? In CASALINO, Gabriella et al.: Higher Education Learning Methodologies and Technologies Online. Cham: Springer, 383–397. Online: https://doi.org/10.1007/978-3-031-67351-1_26 SHARMA, Pushpak et al. (2023): Artificial Intelligence and Its Impact on Employment: A Perspective in Context of Keynesian Employment Theory. In 2023 International Conference on New Frontiers in Communication, Automation, Management and Security (ICCAMS). 1–7. Online: https://doi.org/10.1109/ICCAMS60113.2023.10525818 STONE, Brian W. (2024): Generative AI in Higher Education: Uncertain Students, Ambiguous Use Cases, and Mercenary Perspectives. Teaching of Psychology, 52(3), 347–356. Online: https://doi.org/10.1177/00986283241305398 TARNAI Attila (2024): 2024-es munkaerőpiaci trendek – AI az álláskeresésben. Jobcapital, 2024. január 9. Online: https://jobcapital.hu/2024-es-munkaeropiaci-trendek/ VÁZQUEZ-PARRA, José Carlos et al. (2024a): Complex Thinking and Adopting Artificial Intelligence Tools: A Study of University Students. Frontiers in Education, 9, 1–15. Online: https://doi.org/10.3389/feduc.2024.1377553 VÁZQUEZ-PARRA, José Carlos et al. (2024b): Importance of University Students’ Perception of Adoption and Training in Artificial Intelligence Tools. Societies, 14(8), 141. Online: https://doi.org/10.3390/soc14080141 " ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "187-201" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.1.10" ["abstract"]=> array(2) { ["en_US"]=> string(2018) "

In contemporary society, Artificial Intelligence (AI) has emerged as a pivotal component of advanced technological systems, presenting both novel opportunities and challenges within the realms of higher education and the labor market. AI possesses the capacity to facilitate personalized learning experiences, thereby enabling students to efficiently comprehend course material and progress in alignment with their unique requirements. Beyond the realm of education, AI significantly influences employment dynamics, leading to the creation of new job roles while rendering some positions obsolete, thus underscoring the critical importance of digital competencies and innovation. Nonetheless, the proliferation of such technologies also introduces significant challenges, including the exacerbation of workplace inequalities and the need to navigate ethical considerations. The authors conducted a study to examine the perceptions, aspirations, and receptiveness toward AI among students enrolled in humanities, social sciences, and pedagogy, particularly regarding the associated risks and opportunities that such technology presents. This quantitative research involved a survey of 1027 students who articulated their perspectives on their understanding, attitudes, and utilization of AI through a structured questionnaire. The analysis employed statistical methodologies to interpret the students' responses. Findings from the study indicate that the enhancement of digital competencies and the promotion of ethical AI usage are fundamental for adequately preparing students for the evolving labor market. The swift advancement of technology necessitates that stakeholders in higher education and the workforce remain adaptable, fostering education that equips individuals to thrive in the changing environment. The first part of the paper provides a comprehensive literature review and contextualizes existing research, while the second part delineates the empirical investigation and presents the findings.

" ["hu_HU"]=> string(2097) "

Napjainkban a mesterséges intelligencia (MI) a modern technológiák egyik legmeghatározóbb eleme, amely új típusú lehetőségeket és kihívásokat teremt a felsőoktatásban és a munkaerőpiacon. Az MI képes személyre szabott tanulási élményt nyújtani, megkönnyítve a diákok számára a tananyagok elsajátítását és az egyéni igényekhez igazított fejlődést. A felsőoktatás mellett a munkaerőpiacon is észlelhető változásokat idéz elő, mivel egyrészt új foglalkoztatási formákat hoz létre, másrészt bizonyos munkakörök megszűnéséhez vezet, miközben a digitális készségek és az innováció iránti igényt erősíti. Mindazonáltal az új technológia térhódítása olyan kihívásokat is magában hordoz, mint a munkahelyi egyenlőtlenségek fokozódása és az etikai dilemmák kezelése. A szerzők kutatásukban a bölcsészet-, a társadalomtudományi és a pedagógia szakos hallgatók attitűdjeit, jövőképét és MI-használatra való nyitottságát vizsgálták, különös tekintettel a technológia kockázataira és lehetőségeire. A kvantitatív kutatás keretében 1027 hallgatót kérdeztek meg, akik egy kérdőív segítségével osztották meg véleményüket az MI-vel kapcsolatos ismereteikről, attitűdjeikről és használati szokásaikról. A kiértékelés során statisztikai módszerekkel vizsgálták a megkérdezett hallgatók válaszait. A szerzők kutatásukkal rámutatnak arra, hogy a digitális kompetenciák fejlesztése és az MI etikus használatának oktatása kulcsfontosságú a hallgatók munkaerőpiaci felkészítésében. A technológia gyors fejlődése miatt elengedhetetlen, hogy a felsőoktatás és a munkaerőpiac szereplői rugalmasan alkalmazkodjanak, és hogy az emberek megtanuljanak sikeresen alkalmazkodni az új környezethez. A tanulmány első része a szakirodalmi háttér feltárására és a releváns előzetes kutatások elemzésére összpontosít, míg a második rész az empirikus vizsgálat részletezésével és annak eredményeinek bemutatásával foglalkozik.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(17) "Literature Review" ["hu_HU"]=> string(25) "Szakirodalmi áttekintés" } ["title"]=> array(2) { ["en_US"]=> string(153) "Perspectives of Students in the Humanities, Social Sciences, and Education on the Opportunities and Risks Associated with Artificial Intelligence, Part 1" ["hu_HU"]=> string(174) "A bölcsészet-, társadalomtudományi és pedagógiai szakokon tanuló hallgatók perspektívái a mesterséges intelligencia lehetőségeiről és kockázatairól, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(47) "Bányász-Váczi Kincső Boróka, Rajki Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#770 (6) { ["_data"]=> array(15) { ["id"]=> int(10179) ["email"]=> string(30) "vaczi.kincso.boroka@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8013) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-4824-0923" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(16) "Bányász-Váczi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Kincső Boróka" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(11285) ["email"]=> string(24) "zoltan.rajki@btk.ppke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8013) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-5530-3274" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Rajki" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(14) "felsőoktatás" [2]=> string(13) "munkaerőpiac" [3]=> string(19) "attitűd-vizsgálat" [4]=> string(21) "kvantitatív elemzés" } ["en_US"]=> array(5) { [0]=> string(23) "artificial intelligence" [1]=> string(16) "higher education" [2]=> string(13) "labour market" [3]=> string(17) "attitude analysis" [4]=> string(21) "quantitative analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42986) ["id"]=> int(6611) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8013) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#116 (6) { ["_data"]=> array(29) { ["id"]=> int(7570) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-12-04" ["lastModified"]=> string(19) "2025-12-04 16:24:42" ["primaryContactId"]=> int(9489) ["sectionId"]=> int(71) ["seq"]=> int(2) ["submissionId"]=> int(7446) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4684) "A digitális szuverenitás jelentősége. ICT Global, 2023. szeptember 11. Online: https://ictglobal.hu/rovid-hirek/a-digitalis-szuverenitas-jelentosege/ CSANÁDY Márton Tamás et al. (2008): A magyar képzett migráció a rendszerváltás óta. Magyar Tudomány, 169(5), 603–616. DOBÁK Imre (2011): Az uniós külső határok által kettéosztott Kárpátok Eurorégió biztonságföldrajzi elemzése. PhD-értekezés. Pécs: PTE Földtudományok Doktori Iskola. Farkasa (2021): Újra napirendre kerülhet az unióban a menekültkvóta. Index, 2021. január 6. Online: https://index.hu/kulfold/2021/01/06/menekultkvota_napirend_europai_unio/ HAIG Zsolt (2018): Információs műveletek a kibertérben. Budapest: Dialóg Campus Kiadó. KOMÁROMI Zsombor (2025): PESTEL elemzés, PEST analízis példákkal. Kanga Design, 2025. január 10. Online: https://kangadesign.hu/pestel-elemzes.html Kornel (2024): Katasztrófa esetén jódtabletta? Kekjod, 2024. december 13. Online: https://kekjod.hu/katasztrofa-eseten-jodtabletta/ Magyarországon egyelőre nem kell aggódni a zaporizzsjai atomerőmű miatt, de a helyzet nem megnyugtató. VG, 2022. augusztus 8. Online: www.vg.hu/energia-vgplus/2022/08/magyarorszagon-egyelore-nem-kell-aggodni-a-zaporizzsjai-atomeromu-miatt-de-a-helyzet-nem-megnyugtato/ Microsoft [é. n. a]: Mit jelent a mesterséges intelligencia? Online: https://azure.microsoft.com/hu-hu/resources/cloud-computing-dictionary/what-is-artificial-intelligence#%C3%B6nvezet%C5%91-aut%C3%B3k Microsoft [é. n. b]: Mit jelent a big data-elemzés? Online: https://azure.microsoft.com/hu-hu/resources/cloud-computing-dictionary/what-is-big-data-analytics MEZŐ Ferenc (2007): Az emberi szükségletekre irányuló lélektani műveletek (PSYOPS). Hadtudomány, 17(1), 121–125. MURÁNYI József Ignác (2021): A terror árnyékában. Magyar Rendészet, 21(3), 171–180. Online: https://doi.org/10.32577/mr.2021.3.12 NKI (2018): A kvantumszámításban rejlő veszélyek. Online: https://nki.gov.hu/it-biztonsag/hirek/a-kvantumszamitasban-rejlo-veszelyek/ PATÓ Viktória Lilla (2021): Európai Digitális Identitás, a biztonságosabb és ellenőrizhető személyi adattér. NKE Európa Stratégia Kutatóintézet, 2021. október 4. Online: https://eustrat.uni-nke.hu/hirek/2021/10/04/europai-digitalis-identitas-a-biztonsagosabb-es-ellenorizheto-szemelyi-adatter PÓCZIK Szilveszter (2008): A nemzetközi migráció tendenciái a 20. és a 21. században elméleti és történelmi nézőpontból. In PÓCZIK Szilveszter – DUNAVÖLGYI Szilveszter (szerk.): Nemzetközi migráció – nemzetközi kockázatok. Budapest: HVG-ORAC Lap- és Könyvkiadó Kft., 18–74. RABI Sándor (2009): A vállalati környezet vizsgálata és a PEST elemzés kis-, középvállalati alkalmazása. Online: http://www.veniens.hu/vallalatepito/2009/09/19/a-vallalati-kornyezet-vizsgalata-es-a-pestelemzes/ RÁDI Balázs (2023): Egymásnak feszül a ChatGPT és a Google Bard. Index, 2023. február 7. Online: www.index.hu/gazdasag/2023/02/07/chatgpt-google-microsoft-mesterseges-intelligencia-keresomotor-bard/ SZŰCS Gáborné (2017): Munkaerőhiány és munkanélküliség együttes jelenléte a munkaerőpiacon. Miben segíthet az oktatás a helyzet megoldásában? In KESERŰ Barna Arnold (szerk.): Doktori Műhelytanulmányok 2017. Győr: Széchenyi István Egyetem Állam- és Jogtudományi Doktori Iskola, 359–370. Online: https://dfk-online.sze.hu/images/egyedi/doktori/doktori%20m%C5%B1helytanulm%C3%A1nyok%202017/sz%C5%B1cs%20g.pdf TÁLAS Péter [é. n.]: Szuverenitás. In Közszolgálati Online Lexikon. Online: https://lexikon.uni-nke.hu/szocikk/szuverenitas/ TÓTH András (2021): Az Európai Unió (szabályozási) útja a szuverenitás felé az adatalapú gazdaságban. Európai Tükör, 24(2), 27–56. Online: https://doi.org/10.32559/et.2021.2.2 SZTOJCSEV Iván (2020): Tíz évvel a vörösiszap-katasztrófa után: a Mal Zrt. már nincs sehol, de jogerős ítéletre várni kell. HVG, 2020. október 3. Online: www.hvg.hu/gazdasag/20201003_vorosiszap_ajka_kolontar_devecser_evfordulo/ VON BROCKDORFF, Philip (2022): Digitális szuverenitás: az EU digitalizációjának és növekedésének alapvető pillére (saját kezdeményezésű vélemény). Európai Gazdasági és Szociális Bizottság. Online: https://op.europa.eu/hu/publication-detail/-/publication/119809e3-6502-11ed-9f85-01aa75ed71a1/language-hu Jogi források - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról - 2023. évi LXXXVII. törvény a nemzeti szuverenitás védelméről - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról" ["copyrightYear"]=> int(2025) ["issueId"]=> int(660) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "203-218" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.1.11" ["abstract"]=> array(2) { ["en_US"]=> string(686) "

Ensuring a state's independence from external interference is a core interest of society at large. The entire state apparatus is involved in the complicated task of defending sovereignty, but the police and national security agencies are particularly important in this regard. But whether it's environmental, human, or technological, the changing globe brings with it ever-changing and complicated security concerns. For this reason, it's critical to be proactive and to prioritize both domestic and international collaboration. Achieving and defending digital sovereignty is crucial since cyberspace will grow in importance in a world that is becoming more digitally integrated.

" ["hu_HU"]=> string(769) "

Egy adott állam mindennemű függetlenségének, befolyástól mentes működésének szavatolása alapvető össztársadalmi érdek. A szuverenitásvédelem komplex tevékenység, amely átfogja az egész államigazgatást, de kiemelt szerepe van benne a rendvédelemnek, illetve a nemzetbiztonsági szolgálatoknak. Azonban a változó világot a változó és komplex biztonsági kihívások jellemzik, amelyek lehetnek akár környezeti, humán vagy technológiai eredetűek, ezért fontos a proaktív szemléletmód, valamint a hazai és nemzetközi együttműködések hangsúlyozása. A digitalizálódó világban a kibertér egyre inkább meghatározó jelentőségű lesz, így a digitális szuverenitás elérése, annak védelmezése is hangsúlyos.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(40) "The Chain of Complex Security Challenges" ["hu_HU"]=> string(44) "A komplex biztonsági kihívások láncolata" } ["title"]=> array(2) { ["en_US"]=> string(46) "Sovereignty Protection and Digital Sovereignty" ["hu_HU"]=> string(50) "Szuverenitásvédelem és digitális szuverenitás" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Koller Marco" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#776 (6) { ["_data"]=> array(15) { ["id"]=> int(9489) ["email"]=> string(22) "marcoakoller@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7570) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5925-1697" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(54) "a:1:{s:5:"hu_HU";s:28:"Hadtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Koller" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Marco" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "szuverenitás" [1]=> string(15) "digitalizáció" [2]=> string(10) "biztonság" [3]=> string(11) "kockázatok" [4]=> string(13) "lehetőségek" [5]=> string(24) "digitális szuverenitás" } ["en_US"]=> array(5) { [0]=> string(11) "sovereignty" [1]=> string(14) "digitalisation" [2]=> string(14) "security risks" [3]=> string(13) "opportunities" [4]=> string(19) "digital sovereignty" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42987) ["id"]=> int(6612) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7570) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF