Teljes szám

Katonai műszaki infrastruktúra

Erdősávok harctevékenységekre gyakorolt hatása: a hadszíntérelőkészítés erdősítési szempontjai

Halász András, Nagy Dominik, Jancsó Mihály, Varga Krisztina, Bojté Csilla, Csízi István
doi: 10.32567/hm.2024.4.1
5-17.
object(Publication)#118 (6) { ["_data"]=> array(29) { ["id"]=> int(7820) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(9864) ["sectionId"]=> int(54) ["seq"]=> int(1) ["submissionId"]=> int(7696) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5701) "BODROGI László (1997): A műszaki zárás jelene és jövője. Műszaki Katonai Közlöny, 7(2), 16–24. CABORN, J. M. (1957): Shelterbelts and Microclimate. Forestry Commission Bulletin, No. 29. Edinburgh: Her Majesty’s Stationery Office. CHISHOLM, Hugh szerk. (1911): „Abatis”. Encyclopædia Britannica. 1 (11th ed.). Cambridge University Press. DAMÓ Elemér (2008): Utászi harctéri tapasztalatok. Műszaki Katonai Közlöny, 18(1–4), 175–306. FAZEKAS Imre (1985): Hadiutak jellemzése hadműveletben és harcban, azok igénybevételének néhány elvi kérdései, kiemelten a csapathadtáp tagozatban. Hadtápbiztosítás, 18(4), 90–97. FELKAI Ádám (2022): Miért kisebbek és könnyebbek az orosz tankok, mint a nyugatiak? Rakéta.hu, 2022. március 3. Online: https://raketa.hu/miert-kisebbek-es-konnyebbek-az-orosz-tankok-mint-a-nyugatiak HERPAY Imre – PANKOTAI Gábor (1963): Mezőgazdasági útépítés. Budapest: Mezőgazdasági kiadó. HM Government Military (1940): Training Pamphlet No. 30 Part III: Obstacles. London: The War Office. KOCSIS István – DARÓCZI Sándor – CZINKÓCZKY Mihály – NAGY Imre (1992): Nedvességmérős penetrométer gyepen. In VINCZEFFY I. (szerk.): Természetes állattartás 2. Debrecen: Debreceni Agrártudományi Egyetem, 75–83. KOVÁCS Zoltán (2004): A műszakizár-rendszer felépítésének lehetőségei a Magyar Honvédségben a NATO-elvek és a vonatkozó nemzetközi egyezmények tükrében. PhD-értekezés. Budapest: Zrínyi Miklós Nemzetvédelmi Egyetem. KOVÁCSHÁZY Miklós (2012): A harckocsik önmentésének kérdései. Hadmérnök, 7(2), 65–76. KOVÁCSHÁZY Miklós (2018): A páncélozott harcjárművek vizsgálata, összehasonlítása és értékelése a mozgékonyság tükrében című doktori (PhD) értekezés bemutatása. Katonai Logisztika, 26(1–2), 108–132. Online: https://doi.org/10.30583/2018/1-2/108 KOSZTKA Miklós (2009): Erdészeti útépítés. Budapest: Országos Erdészeti Egyesület. KOSZTKA Miklós (2010): Mezőgazdasági infrastruktúra alapjai 4. A mezőgazdasági utak keresztmetszete. Székesfehérvár: Nyugat-magyarországi Egyetem Geoinformatikai Kar. KUKJOO, Kim – JEON, Youngjoon – PARK, Young-Jun – PARK, Sangwoo (2022): Sustainable Anti-Tank Obstacle System Applying Civil–Military Cooperation in Highly Urbanized Areas. Sustainability, 14(19). Online: https://doi.org/10.3390/su141912715 KUNZ, Adam (2022): Selected Problems of Contemporary Tactics of Tank Subunits. Scientific Journal of the Military University of Land Forces, 54(4), 508–523. Online: https://doi.org/10.5604/01.3001.0016.1761 KURCZ Kristóf – VÉG Róbert – HEGEDŰS Ernő (2020): A Leopard 2 harckocsicsalád és a Magyar Honvédség 2A4 és 2A7+ típusváltozatai I. rész. Haditechnika, 54(5) 2–7. Online: https://doi.org/10.23713/HT.54.5.01 LUKÁCS László (2002): Robbantás a mezőgazdaságban. Műszaki Katonai Közlöny, 12(3–4), 89–94. MALYASOV, Dylan (2023): Ukrainian Artillery Blows Up Russian T-80BV Tank Hiding Between Trees. Defence Blog, 2023. január 12. Online: https://defence-blog.com/ukrainian-artillery-blow-up-russian-t-80bv-tank-hiding-between-trees/ MAGYAR Pál (1961): Alföldfásítás. II. kötet: Alkalmazott rész. Budapest: Akadémiai Kiadó. Matsimus (2020): What is the Abatis field fortification? YouTube, 2020. november 8. Online: https://www.youtube.com/watch?v=8zEQtIM7G7k&t=621s MEZEY Csaba Bence (2015): A felkelő Nap a dzsungelben – esőerdei harcok Malajziában 1941–42. In FERWAGNER Péter Ákos (szerk.): Tehetségek a történettudomány szolgálatában II.: történelem szakos hallgatók diákköri dolgozatai. 77–97. OGORKIEWICZ, Richard M. (1991): Soil-Vehicle Mechanics. In Technology of Tanks I–II. Coulsdon: Jane’s Information Group, 341–356. OROSZI Sándor (2014): Fasorok és erdősávok. Magyar Mezőgazdaság, 2014. szeptember 5. Online: https://magyarmezogazdasag.hu/2014/09/05/fasorok-es-erdosavok RÁSÓ János – HONFY Veronika – KESERŰ Zsolt (2017): Mezővédő erdősávok talajnedvességre és mikroklimatikus jellemzőkre gyakorolt hatásainak vizsgálata a nagykun-hajdúháti erdőgazdasági tájban. In CSIHA Imre (szerk.): Alföldi Erdőkért Egyesület Kutatói Nap: Tudományos Eredmények a Gyakorlatban. Kecskemét: Alföldi Erdőkért Egyesület, 191–198. Wonder World (2018): SHERP ATV – The Ultimate All Terrain Vehicle. YouTube, 2018. december 18. Online: https://www.youtube.com/watch?v=luU6M4TZn7g&t=35s SOLTÉSZ László (1949): Természetes harckocsi-akadályok leküzdése A páncélos: katonai folyóirat, 1. SZABÓ Sándor – KOVÁCS Tibor – KOVÁCS Zoltán (2014): Az utak, területek akadálymentesítése I. Műszaki Katonai Közlöny, 24(3), 15–29. SZÁMVÉBER Norbert (2001): A szovjet csapatok harcászata és vezetése 1945 elején. In Konrad 3. Páncéloscsata Budapestért 1945., Budapest: Paktum Nyomdaipari Társaság. pp.: 90-94. TOMA Ádám (1953): Erdőgazdaság és természetátalakító fásítás Magyarországon. Budapest: Művelt Nép Könyvkiadó. VARGA Krisztina – CSÍZI István – HALÁSZ András (2024): Determination of Pasture Comfort Climate Index between Forest and Open Grassland for Livestock Grazing. Journal of Rangeland Science, 14(4), 1–10. Online: https://doi.org/10.57647/j.jrs.2024.1404.26 WOODRUFF, N.P. – ZINGG, A. W. (1953): Wind-Tunnel Studies on Shelterbelt Models. Journal of Forestry, 51(3), 173–178. WT Info (2018): Oroszország megváltoztatta a harckocsik harctéri taktikáját. WT Info, 2018. július 12. Online: https://wtinfo.hu/2018/07/12/oroszorszag-megvaltoztatta-a-harckocsik-harcteri-taktikajat/" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-17" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.1" ["abstract"]=> array(2) { ["en_US"]=> string(761) "

Homeland security includes complex preparational measures in forestry. Beyond fundamental forest management objectives, complete afforestation and shelterbelt forests can greatly enhance the defensive potential of exposed areas. Forest plantation can be used to hide manoeuvre tracks, provide concealment and anti-drone cover. The root system of trees has a soil-stabilising effect, which is essential for moving heavy armoury. Foresight is also required in the selection of appropriate tree species, focusing on the maximum trunk diameter available. The logging road network in forest plantations should match with defence plans. Dirt road maintenance should be a joint responsibility of the forest manager, landowner and the Hungarian Defence Forces. 

" ["hu_HU"]=> string(802) "

Az országvédelmi céloknak alárendelt erdőtelepítés komplex szempontrendszer mentén valósul meg. Az erdészeti szakmai célokon túl, az erdő- és fasortelepítés nagymértékben növelheti egy nyílt terület védelmi szerepét. Manőverutak rejtése, rejtekhelyek és drónvédelmi fedezékek kialakítása válik lehetségessé. A fák gyökérzete talajszerkezet-stabilizáló hatású, ami a nehéztechnika mozgatásánál alapvető fontosságú. Előrelátást igényel a megfelelő fafajok kiválasztása is, ahol figyelembe veszik az elérhető maximális fatörzsátmérőt. Az ipari erdők kitermelőút-hálózata ideális esetben illeszkedik a védelmi tervekhez. Ezek karbantartása az erdőgazdálkodó, földtulajdonos és a Honvédség közös ügye kell hogy legyen. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(59) "Afforestation Aspects During Preparation the Theatre of War" ["hu_HU"]=> string(55) "a hadszíntérelőkészítés erdősítési szempontjai" } ["title"]=> array(2) { ["en_US"]=> string(54) "The Effect of Shelterbelt Forest on Combat Activities:" ["hu_HU"]=> string(52) "Erdősávok harctevékenységekre gyakorolt hatása:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(94) "Halász András, Nagy Dominik, Jancsó Mihály, Varga Krisztina, Bojté Csilla, Csízi István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(6) { [0]=> object(Author)#760 (6) { ["_data"]=> array(15) { ["id"]=> int(9864) ["email"]=> string(25) "halasz.andras@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2959-0924" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Institute of Animal Sciences" ["hu_HU"]=> string(88) "Magyar Agrár- és Élettudományi Egyetem - Állattenyésztési-tudományok Intézet";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Halasz" ["hu_HU"]=> string(7) "Halász" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Andras" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(13) "Andras Halasz" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#783 (6) { ["_data"]=> array(15) { ["id"]=> int(9876) ["email"]=> string(24) "nagy.dominik@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9341-8142" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Institute of Animal Sciences" ["hu_HU"]=> string(85) "Magyar Agrár- és Élettudományi Egyetem - Állattenyésztési-tudományok Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Nagy" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Dominik" ["hu_HU"]=> string(7) "Dominik" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Dominik Nagy" ["hu_HU"]=> string(12) "Nagy Dominik" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#781 (6) { ["_data"]=> array(15) { ["id"]=> int(9877) ["email"]=> string(25) "jancso.mihaly@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1934-9686" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(126) "Magyar Agrár- és Élettudományi Egyetem - Környezettudományi Intézet, Öntözési és Vízgazdálkodási Kutatóközpont" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Jancso" ["hu_HU"]=> string(7) "Jancsó" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Mihaly" ["hu_HU"]=> string(7) "Mihály" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(13) "Mihaly Jancso" ["hu_HU"]=> string(15) "Jancsó Mihály" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#762 (6) { ["_data"]=> array(15) { ["id"]=> int(9878) ["email"]=> string(27) "varga.krisztina@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9563-891X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Varga" ["hu_HU"]=> string(5) "Varga" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Krisztina" ["hu_HU"]=> string(9) "Krisztina" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(15) "Krisztina Varga" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [4]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(9879) ["email"]=> string(24) "bojte.csilla@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-5014-1237" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Bojte" ["hu_HU"]=> string(6) "Bojté" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Csilla" ["hu_HU"]=> string(6) "Csilla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Csilla Bojte" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [5]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(9880) ["email"]=> string(24) "csizi.istvan@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6486-0163" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Csizi" ["hu_HU"]=> string(6) "Csízi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Istvan" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Istvan Csizi" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(28) "hadszíntér előkészítés" [1]=> string(5) "fasor" [2]=> string(11) "raszputyica" [3]=> string(9) "harckocsi" [4]=> string(15) "infrastruktúra" } ["en_US"]=> array(4) { [0]=> string(26) "preparation theatre of war" [1]=> string(18) "shelterbelt forest" [2]=> string(10) "rasputitsa" [3]=> string(20) "tank; infrastructure" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41048) ["id"]=> int(6410) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7820) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#713 (6) { ["_data"]=> array(28) { ["id"]=> int(7813) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:17" ["primaryContactId"]=> int(9848) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(7689) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3715) "CIMER, Zsolt – SZAKÁL, Béla (2015): Control of Major-Accidents Involving Dangerous Substances Relating to Combined Terminals. Science for Population Protection, 7(1), 1–11. Online: http://www.population-protection.eu/prilohy/casopis/eng/21/98.pdf ÉRCES Gergő – VASS Gyula (2018): Veszélyes ipari üzemek tűzvédelme ipari üzemek fenntartható tűzbiztonságának fejlesztési lehetőségei a komplex tűzvédelem tekintetében. Műszaki Katonai Közlöny, 28(4), 2–22. FARKAS Tibor (2016): A katasztrófavédelmi és válságkezelési tevékenységek általános elemzése az irányítás és az infokommunikációs támogatás tükrében. Hadmérnök, 11(3), 135–148. FÖLDI László – PADÁNYI József (2021): Környezetbiztonsági kihívások a haderők számára. In GŐCZE István (szerk.): Az egyházak és a katonai erők előtt álló kihívások, az együttműködés lehetőségei. Budapest: Magyarországi Egyházak Ökumenikus Tanácsa, 49–60. KÁTAI-URBÁN Maxim – ÉRCES Gergő – VASS Gyula – CIMER Zsolt (2024): Veszélyes áru raktározás oltóvízszennyezéssel kapcsolatos tűzvédelmi követelményeinek értékelése. Polgári Védelmi Szemle, 16(Különszám), 310–321. KÁTAI-URBÁN Maxim – MESICS Zoltán – PIMPER László – CIMER Zsolt (2023): Veszélyes anyagok tárolása a logisztikai raktárakban. Műszaki Katonai Közlöny, 33(3), 63–75. Online: https://doi.org/10.32562/mkk.2023.3.6 NAGY Rudolf (2023): A munkahelyi kémiai ártalmak és az iparbiztonság. Polgári Védelmi Szemle, 15(19), 261–279. NAGY-TÓTH Nikolett Ágnes (2020): Thoughts About the Current Issues of Sports Policing. Belügyi Szemle, 68(3), 77–93. Online: https://doi.org/10.38146/BSZ.SPEC.2020.3.6 SÁROSI György (2006): Veszélyes áru raktárlogisztika – korszerű követelmények. Budapest: CompLex. TÓTH Levente (2024): Hazai közterületi videomegfigyelő rendszerek állapota és fejlesztési lehetőségei. Belügyi Szemle, 72(1), 243–265. Online: https://doi.org/10.38146/BSZ.2024.2.4 TÓTH, Levente (2016): Limitation in the Application of High Resolution Image Sensors. National Security Review, 2. 108–122. UN Economic Commission for Europe (2019): Safety Guidelines and Good Practices for the Management and Retention of Firefighting Water. Geneva: United Nations. Online: www.unece.org/fileadmin/DAM/env/documents/2019/TEIA/Publication/1914406E_web_high_res.pdf VARGA Ferenc (2018a): A mentő tűzvédelem optimális diszlokációjának területi és szervezeti szintű kidolgozása, a meghatározó szempontok elemzése. Műszaki Katonai Közlöny, 28(3), 15–40. VARGA, Ferenc (2018b): Internationale Erfahrungen der freiwilligen Feuerwehren. Hadmérnök, 13(KÖFOP-különszám), 160–176. VASS, Gyula (2017): Industrial Safety Training in Disaster Management Higher Education in Hungary. Pozhary i Chrezvychajnye Situacii: Predotvrashenie Likvidacia, 8(2), 80–84. Online: https://doi.org/10.25257/FE.2017.2.80-84 Jogi források 2011. évi CXXVIII. törvény a katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módosításáról. 314/2005. (XII. 25.) Korm. rendelet a környezeti hatásvizsgálati és az egységes környezethasználati engedélyezési eljárásról 219/2011. (X. 20.) Korm. rendelet a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről. UN Economic Commission for Europe. Convention on Transboundary Effects of Industrial Accidents, Helsinki, 17 March 1992 Directive 2012/18/EU of the European Parliament and of the Council of 4 July 2012 on the control of major-accident hazards involving dangerous substances, amending and subsequently repealing Council Directive 96/82/EC" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "19-29" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.2" ["abstract"]=> array(2) { ["en_US"]=> string(404) "

The industrial accidents occurred at logistics facilities used for the storage of dangerous goods, as a result of contaminated water generated during fires can cause major environment consequences to the surface and ground waters. In this study, the authors assess the experience of operators’ safety organisation practices of logistics warehouses in the field of firewater pollution prevention.

" ["hu_HU"]=> string(464) "

A veszélyes anyagok tárolására szolgáló logisztikai létesítményekben bekövetkező ipari balesetek, tüzek oltásánál keletkezett szennyezett oltóvíz a felszíni és felszín alatti vizekbe vagy a talajba kerülve jelentős környezeti károkat okozhat. Jelen tanulmányban a szerzők felmérik az oltóvízszennyezés elleni védekezés üzemeltetői biztonságszervezési gyakorlatának tapasztalatait a hazai logisztikai raktárak körében.

" } ["title"]=> array(2) { ["en_US"]=> string(117) "Assessment of Operator’s Safety Management Practices for the Firewater Pollution Prevention in Logistics Warehouses" ["hu_HU"]=> string(130) "Az oltóvízszennyezés elleni védekezés üzemeltetői biztonságszervezési gyakorlatának felmérése logisztikai raktárakban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(47) "Kátai-Urbán Maxim, Szakál Béla, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#751 (6) { ["_data"]=> array(14) { ["id"]=> int(9848) ["email"]=> string(20) "maximkatai@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(73) "National University for Public Service Military Technical Doctoral School" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(95) "

PhD student

" ["hu_HU"]=> string(96) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#734 (6) { ["_data"]=> array(15) { ["id"]=> int(9849) ["email"]=> string(26) "szakalbela1827@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5963-5404" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Szakál" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Béla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#727 (6) { ["_data"]=> array(15) { ["id"]=> int(9850) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6244-0077" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "ipari balesetek" [1]=> string(18) "környezeti károk" [2]=> string(18) "veszélyes üzemek" [3]=> string(33) "oltóvízszennyezés megelőzése" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(20) "industrial accidents" [1]=> string(20) "environmental impact" [2]=> string(23) "dangerous establishment" [3]=> string(30) "firewater pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41049) ["id"]=> int(6411) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7813) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Védelemgazdaság

object(Publication)#184 (6) { ["_data"]=> array(29) { ["id"]=> int(7951) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:15" ["primaryContactId"]=> int(10076) ["sectionId"]=> int(58) ["seq"]=> int(1) ["submissionId"]=> int(7827) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5931) "ARDUINO, Alessandro (2024): China’s Expanding Security Footprint in Africa: From Arms Transfers to Military Cooperation. ISPI, 30 September 2024. Online: https://www.ispionline.it/en/publication/chinas-expanding-security-footprint-in-africa-from-arms-transfers-to-military-cooperation-184841 ATIF, Noor U. H. (2024): The Weight of Ambition: India’s Challenging Path to Modern Military Power. Modern Diplomacy, 4 December 2024. Online: https://moderndiplomacy.eu/2024/12/04/the-weight-of-ambition-indias-challenging-path-to-modern-military-power/ BBC (2021): 1991 Reforms: The Year that Transformed India. [Video]. BBC, 24 July 2021. Online: https://www.bbc.com/news/av/world-asia-india-57939341 BEHERA, Laxman K. (2023): The State of India’s Public Sector Defence Industry. Observer Research Foundation Occasional Paper. Online: https://www.orfonline.org/research/the-state-of-indias-public-sector-defence-industry COHEN, Stephen P. – DASGUPTA, Sunil (2012): Arming without Aiming: India’s Military Modernization. Brookings Institution Press. DEDET, Joséphine (2023): Turkey’s Arms Industry Takes Off in Africa. The Africa Report, 17 October 2023. Online: https://www.theafricareport.com/325048/turkeys-arms-industry-takes-off-in-africa/ DEVORE, Marc R. (2013): Arms Production in the Global Village: Options for Adapting to Defense-Industrial Globalization. Security Studies, 22(3), 532–572. Online: https://doi.org/10.1080/09636412.2013.816118 Eureporter (2024): Who Sells Arms in Africa? Eureporter, 3 August 2024. Online: https://www.eureporter.co/world/africa/2024/08/03/who-sells-arms-in-africa/ Exim Bank India [s. a.]: Huge Scope for Greater Engagements between India and African Countries: India Exim Bank. Online: https://www.eximbankindia.in/press-releases-details.aspx?pressid=439 HASAN, Zubeida (1963): Western Arms Aid to India. Pakistan Horizon, 16(4), 333–343. Online: https://www.jstor.org/stable/41392778 India expands strategic presence; to have defence attaches in more countries in Africa, Asia. The Economic Times, 2024. 04. 10. Online: https://economictimes.indiatimes.com/news/defence/india-expands-strategic-presence-to-have-defence-attaches-in-more-countries-in-africa-asia/articleshow/109202546.cms?from=mdr KUMAR, A. – MEHTA, M. (2022): Study on Identifying the Opportunities for Defence Exports Initiative towards Make in India Initiative. In CHANDANI, A. – DIVEKAR, R. – NAYAK, J. K. (eds.): Achieving $5 Trillion Economy of India. Springer Proceedings in Business and Economics. Springer, Singapore, 215–280. Online: https://doi.org/10.1007/978-981-16-7818-9_12 LIKHACHEV, K. A. (2024): Key Aspects of India’s Arms Export Policy amid Military-Industrial Complex Reform. Vestnik RUDN International Relations, 24(1), 92–106. Online: https://doi.org/10.22363/2313-0660-2024-24-1-92-106 LIONEL, Ekene (2024): Nigeria Interested in Indian-Made Tejas Fighter Jet, but Sale is Highly Unlikely. Military Africa, 8 January 2024. Online: https://www.military.africa/2024/01/nigeria-interested-in-indian-made-tejas-fighter-jet-but-sale-is-highly-unlikely/#google_vignette Ministry of Defence (2021): MoD Issues RFP for Construction of Six P-75(I) Submarines for Indian Navy. Press Release, 20 July 2021. Online: https://pib.gov.in/PressReleasePage.aspx?PRID=1737191 Ministry of Defence (2022): Government Plans on AMCA. 14 March 2022. Online: https://pib.gov.in/Pressreleaseshare.aspx?PRID=1805742 Ministry of Defence (2023): India–Africa Joint Military Exercise ‘Afindex-23’ Concluded at Foreign Training Node, Aundh, Pune. Press Release, 29 March 2023. https://www.pib.gov.in/PressReleasePage.aspx?PRID=1911766 Ministry of Defence (2024a): Defence Exports Touch Record Rs 21,083 Crore in FY 2023–24, an Increase of 32.5% over Last Fiscal; Private Sector Contributes 60%, DPSUs – 40%. Press Release, 1 April 2024. https://pib.gov.in/PressReleaseIframePage.aspx?PRID=2016818#:~:text=Defence%20exports%20have%20touched%20a,compared%20to%20FY%202013%2D14 Ministry of Defence (2024b): Marching Towards Atmanirbharta: India’s Defence Revolution. Press Release, 29 October 2024. Online: https://pib.gov.in/PressReleasePage.aspx?PRID=2069090 PANDIT, Rajat (2021): India’s Weapon Imports Fell by 33% in Last Five Years but Remains World’s Second-Largest Arms Importer. The Times of India, 16 March 2021. Online: https://timesofindia.indiatimes.com/india/indias-weapon-imports-fell-by-33-in-last-five-years-but-remains-worlds-second-largest-arms-importer/articleshow/81516403.cms ROY, Kaushik (2003): Equipping Leviathan: Ordnance Factories of British India, 1859-1913. War in History, 10(4), 398–423. Online: https://doi.org/10.1191/0968344503wh278oa SENGUPTA, Shayak – PONANGI, Rama T. (2022): Russia’s Outsized Role in India’s Nuclear Power Program. The Diplomat, 28 May 2022. Online: https://thediplomat.com/2022/05/russias-outsized-role-in-indias-nuclear-power-program/ SINGH, Gurjit (2024): Atmanirbhar in Africa. Gateway House, 22 October 2024. Online: https://www.gatewayhouse.in/atmanirbhar-in-africa/#:~:text=The%20main%20African%20importers%20of,are%20based%20on%20Indian%20exports THAPLIYAL, Sangeeta (1998): Indo-Pak Conflict and the Role of External Powers. Strategic Analysis, 22(7). Online: https://ciaotest.cc.columbia.edu/olj/sa/sa_98ths01.html TOI Business Desk (2024): Indian Defence Industry Set for 14% CAGR Growth by 2030: Report. The Times of India, 8 September 2024. Online: https://timesofindia.indiatimes.com/business/india-business/indian-defence-industry-set-for-14-cagr-growth-by-2030-report/articleshow/113161269.cms#:~:text=NEW%20DELHI%3A%20The%20Indian%20defence,a%20sectoral%20report%20by%20Jefferies WEZEMAN, Pieter D. – DJOKIC, Katarina – GEORGE, Mathew – HUSSAIN, Zain – WEZEMAN, Siemon T. (2024): Trends in International Arms Transfers, 2023. Stockholm: SIPRI. Online: https://doi.org/10.55163/PBRP4239" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "31-41" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.3" ["abstract"]=> array(1) { ["en_US"]=> string(938) "

India has come a long way from being a defence importer to becoming a major defence exporter. As India seeks to increase its own geopolitical clout and counterbalance the growing Chinese influence in the developing world, it is adapting to new avenues for partnership with the developing world. With a wide range of indigenous, cost-effective, and reliable weapons, India is seeking to forge a new chapter of defence export in its relations with various developing countries, especially Africa.

While some instances of successes have given a boost to the Indian defence industry and increased its exports, challenges remain with competition from China, Russia, Turkey, the United States, and other Western nations in a growing African defence import market. The paper will explore the recent developments in the Indian defence industry, the trend of current exports to Africa, and the potential opportunities and challenges.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(68) "The Opportunities and Challenges of Indian Defence Exports to Africa" } ["title"]=> array(1) { ["en_US"]=> string(56) "The Dawn of a New Chapter in India–Africa Relationship" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Aadi Rajesh" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(10076) ["email"]=> string(20) "nayyaraadi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7951) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-9345-5073" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Aadi" ["hu_HU"]=> string(4) "Aadi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Rajesh" ["hu_HU"]=> string(6) "Rajesh" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(5) "India" [1]=> string(6) "Africa" [2]=> string(7) "Defence" [3]=> string(7) "Exports" [4]=> string(14) "Modern Weapons" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41050) ["id"]=> int(6412) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7951) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Védelmi elektronika, informatika, kommunikáció

object(Publication)#182 (6) { ["_data"]=> array(28) { ["id"]=> int(7660) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:17" ["primaryContactId"]=> int(9634) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(7536) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3496) "BERÉNYI László – DEUTSCH Nikolett (2023): Technology Adoption Among Higher Education Students. Vezetéstudomány / Budapest Management Review, 54(11), 28–39. Online: https://doi.org/10.14267/VEZTUD.2023.11.03 BIRKÁS Péter: Európában 2030-ra várható az elektromos járművek piaci áttörése. 24.hu, 2024. április 3. Online: https://24.hu/tech/2024/04/03/europaban-2030-ra-varhato-az-elektromos-jarmuvek-piaci-attorese/ Hányan roliznak Magyarországon? Kreszvaltozas.hu, 2025. április 16. Online: https://kreszvaltozas.hu/hir/hanyan-roliznak-magyarorszagon/ IEA (2022): Global EV Outlook 2022, IEA, Paris. Online: https://www.iea.org/reports/global-ev-outlook-2022 JAYASINGH, Sudarsan – GIRIJA, T. – ARUNKUMAR, Sivakumar (2021): Factors Influencing Consumers’ Purchase Intention towards Electric Two-Wheelers. Sustainability, 13(22). Online: https://doi.org/10.3390/su132212851 JI-OTTO, L. Hannah – KOSTAS, Stefan R. (2023): Privacy and Cybersecurity Issues in Electric Vehicles. CPO Magazine, 2023. február 13. Online: https://www.cpomagazine.com/data-privacy/privacy-and-cybersecurity-issues-in-electric-vehicles/ KIM, Suk-Hee – LIM, Hyejin – KIM, Junghwa (2021): Exploring Countermeasures from a Psychological Perspective to Create a Safe Driving Environment for Personal Mobility Devices. Sustainability, 13(10). Online: https://doi.org/10.3390/su13105450 KUMAR, Amara Dinesh – CHEBROLU, Koti Naga Renu – VINAYAKUMAR, R. – SOMAN, KP. (2018): A Brief Survey on Autonomous Vehicle Possible Attacks, Exploits and Vulnerabilities. arXiv, 2018. október 3. Online: https://doi.org/10.48550/arXiv.1810.04144 LASHARI, Zulfiqar Ali – KO, Joonho – JANG, Junseok (2021):Consumers’ Intention to Purchase Electric Vehicles: Influences of User Attitude and Perception. Sustainability, 13(12). Online: https://doi.org/10.3390/su13126778 MUHAMMAD, Zia – ANWAR, Zahid – SALEEM, Bilal – SHAHID, Jahanzeb (2023): Emerging Cybersecurity and Privacy Threats to Electric Vehicles and Their Impact on Human and Environmental Sustainability. Energies, 16(3). Online: https://doi.org/10.3390/en16031113 PÁSZTOR Csaba (2023): Egyre magabiztosabban és többen villanyautóznak Magyarországon. Totalcar, 2023. augusztus 2. Online: https://totalcar.hu/magazin/hirek/2023/08/02/egyre-magabiztosabban-es-tobben-villanyautoznak-magyarorszagon/ PATIL, Priyadarshan (2020): An Empirical Study of the Factors Influencing the Adoption of Electric Vehicles. Contemporary Issues in Behavioral and Social Sciences, 7(1), 1–13. SANGUESA, Julio A. – TORRES-SANZ, Vicente – GARRIDO, Piedad – MARTINEZ, Francisco J. – MARQUEZ-BARJA, Johann M. (2021): A Review on Electric Vehicles: Technologies and Challenges. Smart Cities, 4(1), 372–404. Online: https://doi.org/10.3390/smartcities4010022 TÓTH, Zoltán (2017): The Electric Vehicle Penetration in Hungary. International Journal of Engineering and Management Sciences, 2(4), 551–562. Online: https://doi.org/10.21791/IJEMS.2017.4.45. VIOLA, Fabio (2021): Electric Vehicles and Psychology. Sustainability, 13(2). Online: https://doi.org/10.3390/su13020719 WOLFF, Josephine (2021): How Is Technology Changing the World, and How Should the World Change Technology? Global Perspectives, 2(1). Online: https://doi.org/10.1525/gp.2021.27353 XU, Chuyuan (2023): Research on Range Extended Electric Vehicle Based on Cruise. Journal of Physics: Conference Series, 2479. Online: https://doi.org/10.1088/1742-6596/2479/1/012012" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "43-59" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.4" ["abstract"]=> array(2) { ["en_US"]=> string(684) "

The aim of the study was to thoroughly examine the cybersecurity aspects of electromobility devices, identify potential risks and threats, and explore the relationship between users and the cybersecurity of electric vehicles. In the first part of the study, the author presents the willingness of electromobility device users to adopt the technology, based on a survey conducted using the TAP model. The results of the research highlight that perceptions of cybersecurity risks associated with electromobility devices have a significant impact on the acceptance of these technologies and the use of such vehicles, which is crucial for the future development of electromobility.

" ["hu_HU"]=> string(860) "

A tanulmány célja az volt, hogy alaposan megvizsgálja az elektromobilitási eszközök kiberbiztonsági vonatkozásait, azonosítva a lehetséges kockázatokat és veszélyforrásokat, valamint feltárja a felhasználók és az elektromos járművek kiberbiztonsága közötti összefüggéseket. A tanulmány első részében a szerző ismerteti az elektromobilitási eszközöket használók technológiaelfogadási hajlandóságát a TAP-modell alkalmazásával összeállított kérdőíves kutatás alapján. A kutatás eredményei rávilágítanak arra, hogy az elektromobilitási eszközök kiberbiztonsági kockázataihoz való hozzáállás jelentős hatással van az ilyen eszközökkel kapcsolatos technológiai elfogadásra és e járművek használatára, ami kiemelten fontos az elektromobilitás jövőbeli fejlődése szempontjából.

" } ["title"]=> array(2) { ["en_US"]=> string(60) "Cybersecurity in Urban Mobility, Focus on E-Scooters, Part 1" ["hu_HU"]=> string(75) "Kiberbiztonság a városi mobilitásban, fókuszban az e-rollerek, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Harangozó Valentin" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#782 (6) { ["_data"]=> array(15) { ["id"]=> int(9634) ["email"]=> string(31) "harangozovalentin1986@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7660) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-1292-2326" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Harangozó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Valentin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "elektromobilitás" [1]=> string(15) "kiberbiztonság" [2]=> string(21) "elektromos járművek" [3]=> string(14) "adatbiztonság" } ["en_US"]=> array(4) { [0]=> string(15) "electromobility" [1]=> string(13) "cybersecurity" [2]=> string(17) "electric vehicles" [3]=> string(13) "data security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#765 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41056) ["id"]=> int(6413) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7660) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#114 (6) { ["_data"]=> array(28) { ["id"]=> int(7847) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(9918) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(7723) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2167) "ADatP-34 NATO Interoperability Standards and Profiles. Volume 1 Introduction. Edition N Version 2 (2023). Brussels: NATO Standardization Office. ADatP-36 Friendly Force Tracking Systems (FFTS) Interoperability. Edition A Version 2 (2021). Brussels: NATO Standardization Office. C3 Taxonomy Baseline 6 (2022). Norfolk: NATO Allied Command Transformation. C3 Taxonomy Baseline 6. Taxonomy of C3 Core Services (2022). Norfolk: NATO Allied Command Transformation. Electropedia: The World’s Online Electrotechnical Vocabulary (2024). Internal Electrotechnical Commission. Online: https://www.electropedia.org Federated Mission Networking Spiral 5 Specification (2023). FMN Management Group. HASSELBRING, Wilhelm (2002): Component-Based Software Engineering. In CHANG, S. K. (szerk.): Handbook of Software Engineering and Knowledge Engineering. Singapore: World Scientific Publishing, 289–305. Online: https://doi.org/10.1142/9789812389701_0013 ISO/IEC 2382:2015 Information technology — Vocabulary. Geneva: International Organization for Standardization – International Electrotechnical Commission. ISO/IEC TR 10000-1:1998 Information Technology – Framework and Taxonomy of International Standardized Profiles. Part 1: General principles and documentation framework. Geneva: International Organization for Standardization–International Electrotechnical Commission. MIP Information Model (MIM) Version 5.2 (2023) – Model Overview. Greding: Multilateral Interoperability Programme. MUNK Sándor (2015): Reusable Interoperability Components in Military IT. Revista Academiei Forţelor Terrestre, (20)3, 373–380. NATO Architecture Framework 4.0 (2018). Architecture Capability Team, NATO Consultation, Command and Control Board. NOBACK, Matthias (2015): Principles of Package Design: Preparing your code for reuse. Lean Publishing. OMG Unified Modeling Language, Version 2.5.1 (2017). Object Management Group. PAI, Praseed – SHINE, Xavier (2017): .NET Design Patterns. Birmingham: Packt Publishing. SZYPERSKI, Clemens – GRUNTZ, Dominik – MURER, Stephan (2002): Component Software: Beyond Object-Oriented Programming. 2nd Edition. London: Addison-Wesley." ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "61-80" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.5" ["abstract"]=> array(2) { ["en_US"]=> string(1183) "

An increasingly important condition for the successful operation of military organisations participating in today’s multinational operations and cooperating with governmental and other (non-governmental) organisations is the interoperability of their systems. The development of NATO military IT systems, implementation and maintenance of their interoperability capabilities is done according to the interoperability requirements of the Federated Mission Networking (FMN) framework. Although development based on reusable software components reduces development time and costs and increases the quality of interoperability capabilities, such components are not available for NATO command and control systems, nor are their issues addressed in military literature.

This publication validates the hypothesis that there are interoperability functions included in the NATO FMN requirements that can be implemented in the form of reusable software components, summarises the conceptual foundations of reusable interoperability components, explores their main types, comparing them with related NATO documents, and defines the purpose and main characteristics of each type.

" ["hu_HU"]=> string(1350) "

A napjaink többnemzeti műveleteiben részt vevő, kormányzati és más (nem kormányzati) szervezetekkel együttműködő katonai szervezetek eredményes működésének folyamatosan növekvő jelentőségű feltétele rendszereik interoperabilitása. A NATO katonai informatikai rendszerek fejlesztése, interoperabilitási képességeik megvalósítása és fenntartása a Szövetségi Műveleti Hálózat (FMN) keretrendszer interoperabilitási követelményei figyelembevételével történik. Bár az újrafelhasználható szoftverkomponensekre épülő fejlesztés csökkenti a fejlesztések időtartamát és költségeit, növeli az interoperabilitási képességek minőségét, ilyen komponensek a NATO vezetési és irányítási rendszerek esetében nem állnak rendelkezésre, kérdéseikkel a katonai szakirodalom sem foglalkozik.

Jelen publikáció célja, hogy igazolja azt a hipotézist, miszerint vannak olyan – a NATO FMN követelményekben szereplő – interoperabilitási funkciók, amelyek megvalósíthatók újrafelhasználható szoftverkomponensek formájában. Célja összegezni az újrafelhasználható interoperabilitási komponensek fogalmi alapjait, feltárni főbb típusaikat, összevetve a kapcsolódó NATO-dokumentumokkal, és meghatározni az egyes típusok rendeltetését, főbb jellemzőit.

" } ["title"]=> array(2) { ["en_US"]=> string(64) "Reusable Interoperability Software Components in NATO C2 Systems" ["hu_HU"]=> string(93) "Újrafelhasználható interoperabilitási szoftverkomponensek NATO informatikai rendszerekben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Munk Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(9918) ["email"]=> string(22) "munk.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7847) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8576-308X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Munk" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(18) "interoperabilitás" [1]=> string(43) "NATO vezetési és irányítási rendszerek" [2]=> string(41) "újrafelhasználható szoftverkomponensek" } ["en_US"]=> array(3) { [0]=> string(16) "interoperability" [1]=> string(15) "NATO C2 systems" [2]=> string(28) "reusable software components" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#792 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41058) ["id"]=> int(6414) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7847) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#784 (6) { ["_data"]=> array(29) { ["id"]=> int(7822) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:17" ["primaryContactId"]=> int(9866) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(7698) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(16748) "3GPP.org: The 5G standard, Release 18 (2022). Online: https://www.3gpp.org/ftp/Inbox/Marcoms/3GPP_Poster%20v2.pdf ABRATKIEWICZ, Karol – KSIĘŻYK, Adam – PŁOTKA, Marek – SAMCZYŃSKI, Piotr – WSZOŁEK, Jacek – ZIELIŃSKI, Tomasz Piotr (2023): SSB-Based Signal Processing for Passive Radar Using a 5G Network. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, 16, 3469–3484. Online: https://doi.org/10.1109/JSTARS.2023.3262291 ADIB, Fadel – SU, Chen-Yu – MAO, Hongzi – KATABI, Dina – DURAND, Frédo (2015): Capturing the Human Figure Through a Wall. ACM Transactions on Graphics, 34(6). Online: https://doi.org/10.1145/2816795.2818072 ASHLEIBTA, Aboajeila Milad – TAHA, Ahmad – KHAN, Muhammad A. – TAYLOR, William – TAHIR, Ahsen – ZOHA, Ahmed – ABBASI, Qammer H. – IMRAN, Muhammad A. (2021): 5G-Enabled Contactless Multi-User Presence and Activity Detection for Independent Assisted Living. Scientific Reports, 11. Online: https://doi.org/10.1038/s41598-021-96689-7 BALAJTI István (2019a): Új kihívások a hazai légtérellenőrzésben, Rendszerintegrálási alapok, passzív rádiólokáció. Haditechnika, 53(2), 2–7. Online: https://doi.org/10.23713/HT.53.2.01 BALAJTI István (2019b): A XXI. századi radarrendszerekkel szemben támasztható elvárások. Haditechnika, 53(3), 3–7. Online: https://doi.org/10.23713/HT.53.3.01 BEASLEY, Piers – RITCHIE, Matthew – GRIFFITHS, Hugh – MICELI, William – INGGS, Michael – SIMON, Lewis (2020): Multistatic Radar Measurements of UAVs at X-band and L-band. 2020 IEEE Radar Conference, Florence, Italy, 2020, 1–6. Online: https://doi.org/10.1109/RadarConf2043947.2020.9266444 BINGLI, Liao – VARGAS, Vasconcellos (2024): Extending Token Computation for LLM Reasoning. arXiv:2403.14932v3 [cs.CL]. Online: https://doi.org/10.48550/arXiv.2403.14932 BIRUTIS, Agnius – MYKKELTVEIT, Anders – ULVERSØY, Tore – BORLAUG, Øystein Dag – KÅRSTAD, Jørn (2022): A Study of 5G New Radio and Its Vulnerability to Jamming. Norvegian Defence Research Establishment. Online: https://www.ffi.no/en/publications-archive/a-study-of-5g-new-radio-and-its-vulnerability-to-jamming CARO, C. G. – BLOICE, J. A. (1971): Contactless Apnoea Detector Based on Radar. The Lancet 298(7731), 959–961. Online: https://doi.org/10.1016/S0140-6736(71)90274-1 CHANG, Yupeng – WANG, Xu – WANG, Jindong – WU, Yuan – YANG, Linyi – ZHU, Kaijie – CHEN, Hao – YI, Xioyuan – WANG, Cunxiang – WANG, Yidong et al. (2024): A Survey on Evaluation of Large Language Models. ACM Transactions on Intelligent Systems and Technology, 15(3). Online: https://doi.org/10.1145/3641289 CHEN, Victor C. – LI, Fayin – HO, Shen-Shyang – WECHSLER, Harry (2006): Micro-Doppler Effect in Radar: Phenomenon, Model, and Simulation Study. IEEE Transactions on Aerospace and Electronic Systems, 42(1), 2–21. Online: https://doi.org/10.1109/TAES.2006.1603402 COLONE, Fabiola – FILIPPINI, Francesca – PASTINA, Debora (2023): Passive Radar: Past, Present, and Future Challenges. IEEE Aerospace and Electronic Systems Magazine, 38(1), 54–69. Online: https://doi.org/10.1109/MAES.2022.3221685 DEEP, Yoshana – HELD, Patrick – RAM, Shobha Sundar – STEINHAUSER, Dagmar – GUPTA, Anshu – GRUSON, Frank – KOCH, Andreas – ROY, Anirban (2020): Radar Cross-Sections of Pedestrians at Automotive Radar Frequencies Using Ray Tracing and Point Scatterer Modelling. IET Radar, Sonar & Navigation, 14(6), 833–844. Online: https://doi.org/10.1049/iet-rsn.2019.0471 DREIFUERST, Ryan M. – HEATH, Robert W. (2023): Massive MIMO in 5G: How Beamforming, Codebooks, and Feedback Enable Larger Arrays. IEEE Communications Magazine, 61(12), 18–23. Online: https://doi.org/10.1109/MCOM.001.2300064 EZUMA, Martins – ANJINAPPA, Chethan Kumar – SEMKIN, Vasilii – GUVENC, Ismail (2021): Comparative Analysis of Radar Cross Section Based UAV Classification Techniques. arXiv:2112.09774v1 [eess.SP]. Online: https://doi.org/10.48550/arXiv.2112.09774 FARKAS Tibor (2023): A kommunikációs és információs rendszerek értelmezése napjainkban: Követelmények és kihívások. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika Egyetemi Kiadó, 11–30. FEREIDOUNI, Farshad – MOHAMMADI, Seyed T. – SHAHRAKI, Vahed F. – JAHANTIGH, Farhad (2022): Human Health Risk Assessment of 4-12 GHz Radar Waves using CST STUDIO SUITE Software. Journal of Biomedical Physics Engineering, 12(3), 285–296. Online: https://doi.org/10.31661/jbpe.v0i0.1272 FERENCZY Gábor – SZŰCS Péter – BALOG Károly (1998): Rádiólokáció alapjai. Budapest: Bolyai János Katonai Műszaki Főiskola. GARTENBERG, Chaim (2024): What is a Long Context Window? Blog.google, 2024. február 16. Online: https://blog.google/technology/ai/long-context-window-ai-models GOMEZ-DEL-HOYO, Pedro – GRONOWSKI, Konrad – SAMCZYNSKI, Piotr (2022): The STARLINK-Based Passive Radar: Preliminary Study and First Illuminator Signal Measurements. 23rd International Radar Symposium (IRS), Gdansk, Poland, 2022, 350–355. Online: https://doi.org/10.23919/IRS54158.2022.9905046 GURBUZ, Sevgi Z. – GRIFFITHS, Hugh D. – CHARLISH, Alexander – RANGASWAMY, Muralidhar – GRECO, Maria Sabrina – BELL, Kristine (2019): An Overview of Cognitive Radar: Past, Present, and Future. IEEE Aerospace and Electronic Systems Magazine, 34(12), 6–18. Online: https://doi.org/10.1109/MAES.2019.2953762 HAIG Zsolt – KOVÁCS László – VÁNYA László – VASS Sándor – NÉMETH András (2014): Elektronikai hadviselés. Budapest: Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Kar. HUAN, Sha – WU, Limei – ZHANG, Man – WANG, Zhaoyue – YANG, Chao (2023): Radar Human Activity Recognition with an Attention-Based Deep Learning Network. Sensors, 23(6). Online: https://doi.org/10.3390/s23063185 JIAN, Michael – LU, Zhenzhong – CHEN, Victor C. (2017): Experimental Study on Radar Micro-Doppler Signatures of Unmanned Aerial Vehicles. IEEE Radar Conference, Seattle, USA, 2017, 0854–0857. Online: https://doi.org/10.1109/RADAR.2017.7944322 KARLSSON, Alexander (2023): Radar Signal Processing using Artificial Neural Networks. PhD-disszertáció. KTH, School of Electrical Engineering and Computer Science (EECS), Intelligent systems, Information Science and Engineering. Online: https://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1797382 KARSA Róbert (2024): Tűzvédelmi szakértői rendszer létrehozása nagy nyelvi modellek segítségével. Rendvédelem, 13(2), 26–36. Online: https://doi.org/10.53793/RV.2024.2.3 KHEDKAR, Ashok – MUSALE, Sandeep – PADALKAR, Ganesh – SURYAWANSHI, Ravikant –SAHARE, Shashikant (2023): An Overview of 5G and 6G Networks from the Perspective of AI Applications. Journal of the Institution of Engineers (India): Series B, 104(6), 1329–1341. Online: https://doi.org/10.1007/s40031-023-00928-6 KIM, Youngwook – HA, Sungjae – KWON, Jihoon (2015): Human Detection Using Doppler Radar Based on Physical Characteristics of Targets. Geoscience and Remote Sensing Letters, 12(2), 289–293. Online: https://doi.org/10.1109/LGRS.2014.2336231 KIM, Hahyun – KIM, Gayeong – SHIM, Sunghoon – JANG, Sukbin – SONG, Jiho – LEE, Byungju (2024): Key Technologies for 6G-Enabled Smart Sustainable City. Electronics, 13(2). Online: https://doi.org/10.3390/electronics13020268 KIRILLOV, Alexander et al. (2023): Segment Anything. arXiv:2304.02643 [cs.CV]. Online: https://doi.org/10.48550/arXiv.2304.02643 KONCZ Miklós Tamás (2007): Lunenberg reflektor radarkeresztmetszetének mérése összehasonlító módszerrel. Hadmérnök, 2(3), 100–185. Online: http://hadmernok.hu/archivum/2007/3/2007_3_koncz.pdf KSIĘŻYK, Adam – PŁOTKA, Marek – ABRATKIEWICZ, Karol – MAKSYMIUK, Radosław – WSZOŁEK, Jacek – SAMCZYŃSKI, Piotr (2023): Opportunities and Limitations in Radar Sensing Based on 5G Broadband Cellular Networks, IEEE Aerospace and Electronic Systems Magazine, 38(9), 4–21. Online: https://doi.org/10.1109/MAES.2023.3267061 KUSCHEL, Heiner – CRISTALLINI, Diego – OLSEN, Karl Erik (2019): Tutorial: Passive Radar Tutorial. IEEE Aerospace and Electronic Systems Magazine, 34(2), 2–19. Online: https://doi.org/10.1109/MAES.2018.160146 LI, Wenda – PIECHOCKI, Robert J. – WOODBRIDGE, Karl – TANG, Chong – CHETTY, Kevin (2021): Passive WiFi Radar for Human Sensing Using a Stand-Alone Access Point. IEEE Transactions on Geoscience and Remote Sensing, 59(3), 1986–1998. Online: https://doi.org/10.1109/TGRS.2020.3006387 LI, Xiang – WEN, Congcong – HU, Yuan – YUAN, Zhenghang – ZHU, Xiao Xiang (2024): Vision-Language Models in Remote Sensing: Current Progress and Future Trends. IEEE Geoscience and Remote Sensing Magazine, 12(2), 32–66. Online: https://doi.org/10.1109/MGRS.2024.3383473 LIN, Luning – YU, Ningning – WANG, Yong – SHI, Zhiguo (2023): 5G Spectrum Learning-Based Passive UAV Detection in Urban Scenario. IEEE/CIC International Conference on Communications in China (ICCC), Dalian, China, 2023, 1–5. Online: https://doi.org/10.1109/ICCC57788.2023.10233342 LIN, Xingqin – LI, Jingya – BALDEMAIR, Robert – CHENG, Jung-Fu Thomas – PARKVALL, Stefan – LARSSON, Daniel Chen (2019): 5G New Radio: Unveiling the Essentials of the Next Generation Wireless Access Technology. IEEE Communications Standards Magazine, 3(3), 30–37. Online: https://doi.org/10.1109/MCOMSTD.001.1800036 LIU, Hongshan – QIN, Tong – GAO, Zhen – MAO, Tianqi – YING, Keke – WAN, Ziwei – QIAO, Li – NA, Rui – LI, Zhongxiang – HU, Chun – MEI, Yikun – LI, Tuan – WEN, Guanghui – CHEN, Lei – WU, Zhonghuai – LIU, Ruiqi – CHEN, Gaojie – WANG, Shuo – ZHENG, Dezhi (2024): Near-Space Communications: the Last Piece of 6G Space-Air-Ground-Sea Integrated Network Puzzle. arXiv:2401.00283 [cs.IT]. Online: https://doi.org/10.34133/space.0176 LIU, Yan – DAN, Yangpeng – WAN, Xianrong – YI, Jianxin (2022): Investigations on 5G-Based Passive Sensing for IoT Applications. IEEE 8th International Conference on Computer and Communications (ICCC), Chengdu, China, 2022, 823–828. Online: https://doi.org/10.1109/ICCC56324.2022.10065876 LYU, Xiaoyong – LIU, Baojin – FAN, Wenbing (2022): Signal Processing in Passive Radar with Multi-User MIMO-OFDM Signal. EURASIP Journal on Advances in Signal Processing, 113. Online: https://doi.org/10.1186/s13634-022-00947-3 MAKSYMIUK, Radosław – HOYO, Pedro Gomez del – ABRATKIEWICZ, Karol – SAMCZYNSKI, Piotr – KULPA, Krzysztof (2024): 5G-Based Passive Radar on a Moving Platform – Detection and Imaging. IET Radar, Sonar & Navigation, 18(12), 2414–2426. Online: https://doi.org/10.1049/rsn2.12559 MAKSYMIUK, Radosław – PŁOTKA, Marek – ABRATKIEWICZ, Karol – SAMCZYŃSKI, Piotr (2023): 5G Network-Based Passive Radar for Drone Detection. 24th International Radar Symposium (IRS), Berlin, Germany, 1–10. Online: https://doi.org/10.23919/IRS57608.2023.10172437 NATO STO (2017): Passive Coherent Locator History and Fundamentals. 2017. augusztus 23. Online: https://www.sto.nato.int/publications/STO%20Educational%20Notes/STO-EN-SET-243/EN-SET-243-01.pdf NÚÑEZ-ORTUÑO, José M. – GONZÁLEZ-COMA, José – LÓPEZ, Rubén Nocelo – TRONCOSO-PASTORIZA, Francisco – ÁLVAREZ-HERNÁNDEZ, María (2023): Beamforming Techniques for Passive Radar: An Overview. Sensors (Basel), 23(7). Online: https://doi.org/10.3390/s23073435 OpenAI et al. (2024): GPT-4 Technical Report. arXiv:2303.08774v6 [cs.CL]. Online: https://doi.org/10.48550/arXiv.2303.08774 PETŐ Tamás (2013): Több csatornás DVB-T alapú passzív radar. BME Villamosmérnöki és Informatikai Kar, (2013.10.25). Online: https://tdk.bme.hu/VIK/HWBeagy/Tobb-csatornas-DVBT-alapu-passziv-radar SKOLNIK, Merrill I. (1981): Introduction to Radar Systems. Second Edition. Singapore: McGraw-Hill. SELLER Rudolf – PETŐ Tamás – DUDÁS Levente – KOVÁCS Levente (2019): Passzív radar I rész. Haditechnika, 53(6), 51–55. Online: https://doi.org/10.23713/HT.53.6.10 SELLER Rudolf – PETŐ Tamás – DUDÁS Levente – KOVÁCS Levente (2020): Passzív radar II. rész. Haditechnika, 54(1), 43–47. Online: https://doi.org/10.23713/HT.54.1.09 SEMKIN, Vasilii – HAARLA, Jaakko – PAIRON, Thomas – SLEZAK, Christopher – RANGAN, Sundeep – VIIKARI, Ville (2020): Analyzing Radar Cross Section Signatures of Diverse Drone Models at mmWave Frequencies. IEEE Access, 8, 48958–48969. Online: https://doi.org/10.1109/ACCESS.2020.2979339 STRINATI, Emilio Calvanese – ALEXANDROPOULOS, George C. – AMANI, Navid – CROZZOLI, Maurizio – MADHUSUDAN, Giyyarpuram – MEKKI, Sami – RIVET, Francois – SCIANCALEPORE, Vincenzo – SEHIER, Philippe – STARK, Maximilian – WYMEERSCH, Henk (2024): Towards Distributed and Intelligent Integrated Sensing and Communications for 6G Networks. arXiv:2402.11630 [eess.SP]. Online: https://doi.org/10.1109/MWC.001.2400056 TANG, Chong – LI, Wenda – VISHWAKARMA, Shelly – CHETTY, Kevin – JULIER, Simon – WOODBRIDGE, Karl (2020): Occupancy Detection and People Counting Using WiFi Passive Radar. 2020 IEEE Radar Conference (RadarConf20), Florence, Italy, 2020, 1–6. Online: https://doi.org/10.1109/RadarConf2043947.2020.9266493 TARZANAGH, Davoud Ataee – LI, Yingcong – ZHANG, Xuenchen – OYMAK, Samet (2023): Max-Margin Token Selection in Attention Mechanism. arXiv:2306.13596v4 [cs.LG]. Online: https://doi.org/10.48550/arXiv.2306.13596 THI PHUOC VAN, Nguyen – TANG, Liqiong – DEMIR, Veysel – HASAN, Syed F. – MINH, Nguyen D. – MUKHOPADHYAY, Subhas (2019): Review-Microwave Radar Sensing Systems for Search and Rescue Purposes. Sensors, 19(13). Online: https://doi.org/10.3390/s19132879 THOMAS, Nicholas J. – WILLIS, Mike J. – CRAIG, Ken H. (2006): The Relative Importance of Different Propagation Mechanisms for Radio Coverage and Interference Prediction in Urban Scenarios at 2.4, 5.8, and 28 GHz. IEEE Transactions on Antennas and Propagation, 54(12), 3918–3920. Online: https://doi.org/10.1109/TAP.2006.886571 TÓTH András (2023a): Az Internet of Things rendszerek biztonsági kihívásai. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika Egyetemi Kiadó, 99–136. TÓTH András (2023b): Az 5G-technológia jellemzői és a kialakításában rejlő kihívások. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika Egyetemi Kiadó, 51–98. VASWANI, Ashish – SHAZEER, Noam – PARMAR, Niki – USZKOREIT, Jakob – JONES, Llion – GOMEZ, Aidan N. – KAISER, Lukasz – ILLIA Polosukhin (2017): Attention Is All You Need. arXiv:1706.03762v7 [cs.CL]. Online: https://doi.org/10.48550/arXiv.1706.03762 WANG, Siqin – XIAO, Huang – LI, Yun – ZHANG, Ce – NING, Huan – ZHU, Rui – LI, Zhenlong – YE, Xinyue (2024): GPT, Large Language Models (LLMs) and Generative Artificial Intelligence (GAI) Models in Geospatial Science: A Systematic Review. International Journal of Digital Earth, 17(1). Online: https://doi.org/10.1080/17538947.2024.2353122 WU, Shengqiong – FEI, Hao – QU, Leigang – CHUA, Tat-Seng (2024): NExT-GPT: Any-to-Any Multimodal LLM. arXiv:2309.05519v3 [cs.AI]. Online: https://doi.org/10.48550/arXiv.2309.05519 WÜHRL, Tibor – BAROSS, Márk Tamás – GYÁNYI, Sándor – VARGA, Péter János (2023): 5G Synchronization Problems with GNSS Interference. IEEE 6th International CANDO-EPE Conference, Budapest, Hungary, 2023, 149–154. Online: https://doi.org/10.1109/CANDO-EPE60507.2023.10417998 XU, Fengtong – HONG, Tao – ZHAO, Jincheng – YANG, Tao (2019): Detection and Identification Technology of Rotor Unmanned Aerial Vehicles in 5G Scene. International Journal of Distributed Sensor Networks, 15(6). Online: https://doi.org/10.1177/1550147719853990 XU, HanXiang – WANG, Shenao – LI, Ningke – WANG, Kailong – ZHAO, Yanjie – CHEN, Kai – YU, Ting – LIU, Yang – WANG, Haoyu (2024): Large Language Models for Cyber Security: A Systematic Literature Review. arXiv:2405.04760v2 [cs.CR]. Online: https://doi.org/10.48550/arXiv.2405.04760 YAMADA, Naoyuki – TANAKA, Y. – NISHIKAWA, Kunitoshi (2005): Radar Cross Section for Pedestrian in 76GHz Band. European Microwave Conference, Paris, France, 2005. Online: https://doi.org/10.1109/EUMC.2005.1610101 ZHANG, Duzhen – YU, Yahan – DONG, Jiahua – LI, Chenxing – SU, Dan – CHU, Chenhui – YU, Dong (2024): MM-LLMs: Recent Advances in MultiModal Large Language Models. arXiv:2401.13601v5 [cs.CL]. Online: https://doi.org/10.18653/v1/2024.findings-acl.738" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "81-107" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.6" ["abstract"]=> array(2) { ["en_US"]=> string(759) "

The cost-efficiency, decreasing size, rapid deployment, variety of possible illumination sources and low detectability of passive radar solutions make them suitable for a wide range of military and civil applications. A passive radar system detects signals emitted by an illuminator of opportunity and reflected from the target. The potential of 5G technology can make it a remarkable illuminator.  The chaotic physical and electromagnetic characteristics of the urban space may require the use of detection-enhancing technologies such as the Internet of Things and artificial intelligence. Based on relevant publications, this paper examines the potential of 5G as an illumination of opportunity for a passive radar ecosystem in an urban environment.

" ["hu_HU"]=> string(996) "

A passzív rádiólokációs megoldások költséghatékonysága, egyre csökkenő méretei, gyors telepíthetősége, a lehetséges megvilágító források sokrétűsége, alacsony felderíthetősége okán úgy katonai, mint civil alkalmazhatósága igen sokrétű lehet. Passzív rádiólokáció során arra alkalmas külső megvilágító forrás által kibocsátott és a céltárgyról reflektálódó jeleket detektálja a rendszer. Lehetséges potenciálját tekintve az 5G figyelemre méltó megvilágítóként azonosítható. A passzív rádiólokáció szempontjából a városi térnek kaotikus fizikai és elektromágneses jellemzői vannak, így olyan detektálást támogató technológiák alkalmazása válhat szükségessé, mint a dolgok internete és a mesterséges intelligencia. Jelen tanulmány a releváns szakirodalom feldolgozásával, az 5G-ben mint városi passzív rádiólokációs ökoszisztéma megvilágítóforrásában rejlő lehetőséget vizsgálja.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(43) "Exploiting 5G as Illuminator of Opportunity" ["hu_HU"]=> string(74) "Az 5G egyes alkalmazási lehetőségei a hon- és rendvédelem területén" } ["title"]=> array(2) { ["en_US"]=> string(33) "5G Passive Sensing in Urban Areas" ["hu_HU"]=> string(57) "5G-alapú passzív rádiólokáció városi környezetben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(26) "Ollári Viktor, Haig Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#788 (6) { ["_data"]=> array(15) { ["id"]=> int(9866) ["email"]=> string(28) "ollari.viktor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7822) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9611-8786" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NBSZ / KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Ollári" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Viktor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(10776) ["email"]=> string(21) "haig.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7822) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0326-9086" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Haig" ["hu_HU"]=> string(4) "Haig" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(2) "5G" [1]=> string(5) "radar" [2]=> string(21) "passzív érzékelés" [3]=> string(26) "mesterséges intelligencia" [4]=> string(3) "IoT" } ["en_US"]=> array(5) { [0]=> string(2) "5G" [1]=> string(5) "radar" [2]=> string(15) "passive sensing" [3]=> string(23) "artificial intelligence" [4]=> string(3) "IoT" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#796 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41060) ["id"]=> int(6415) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7822) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#761 (6) { ["_data"]=> array(28) { ["id"]=> int(8009) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:14" ["primaryContactId"]=> int(10174) ["sectionId"]=> int(59) ["seq"]=> int(4) ["submissionId"]=> int(7885) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3638) "BÁNYÁSZ Péter – KRASZNAY Csaba – TÓTH András (2021): A NATO kibervédelmi szakpolitikája. In Szenes Zoltán (szerk.): A mai NATO: a szövetség helyzete és feladatai. Budapest: HM Zrínyi Térképészeti és Kommunikációs Szolgáltató Nonprofit Kft., 130–149. BÁNYÁSZ Péter – KRASZNAY Csaba – TÓTH András (2022): A kibervédelem szakpolitikai szintjének helyzete és kihívásai Magyarországon, az EU-ban és a NATO-ban. Military and Intelligence Cybersecurity Research Paper 2022/8. Online: https://www.researchgate.net/publication/373511829_A_kibervedelem_szakpolitikai_szintjenek_helyzete_es_kihivasai_Magyarorszagon_az_EU-ban_es_a_NATO-ban BÁNYÁSZ Péter – ORBÓK Ákos (2013): A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében. Hadtudomány, 23(E-szám), 188–209. BRENT, Laura (2019): NATO’s Role in Cyberspace. NATO Review, 2019. február 12. Online: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html CCD COE [é. n.]: Hungary Joins the Centre. web.archive.org, [é. n.]. Online: https://web.archive.org/web/20130430095220/http:/www.ccdcoe.org/188.html CCD COE (2017): Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations to Be Launched. Online: https://assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdf DINNIS, Heather Harrison (2012): Cyber Warfare and the Laws of War. Cambridge: Cambridge University Press. HALELIUK, Ross (2024): Cyber for Builders: The Essential Guide to Building a Cybersecurity Startup. Venture in Security. JOHNSON, Thomas A. (2015): Cybersecurity: Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare. New York: Routledge. KOVÁCS László (2019): Kiberbiztonság és -stratégia. Budapest: Ludovika. KOVÁCS László (2023): Hadviselés a 21. században: kiberműveletek. Budapest: Ludovika. NATO (2016): Warsaw Summit Communiqué. Issued by the Heads of State and Government Participating in the Meeting of the North Atlantic Council in Warsaw 8–9 July 2016. Online: https://www.nato.int/cps/en/natohq/official_texts_133169.htm NATO (2022): NATO Defence Planning Process. 2022. március 31. Online: https://www.nato.int/cps/en/natohq/topics_49202.htm NATO (2024): Allies Agree New NATO Integrated Cyber Defence Centre. 2024. július 10. Online: https://www.nato.int/cps/en/natohq/news_227647.htm OTTIS, Rain (2007): Analysis of the 2007 Cyber Attacks against Estonia from the Information Warfare Perspective. CCD COE. Online: https://ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf PĂUNESCU, Dragoș-Mihai (2021): NATO’s Encounters in the Cyber Domain. In GHIBA, Daniel – POPESCU, Lucian – OLARIU, Cosmin – MUSTAȚĂ, Adi (szerk.): Proceedings of the 17th International Scientific Conference “Strategies XXI” – Strategic Changes in Security and International Relations, XVII. 153–158. SAMTANI, Sagar – CHAI, Yidong – CHEN, Hsinchun (2022): Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model. MIS Q, Computer Science, 46(2), 911–946. Online: https://doi.org/10.25300/MISQ/2022/15392 U.S. Cyber Command (2023): 2023 Posture Statement of General Paul M. Nakasone. 2023. március 7. Online: www.cybercom.mil/Media/News/Article/3320195/2023-posture-statement-of-general-paul-m-nakasone Jogi forrás 2024. évi LXIX. törvény Magyarország kiberbiztonságáról. Online: https://net.jogtar.hu/jogszabaly?docid=a2400069.tv " ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "109-120" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.7" ["abstract"]=> array(2) { ["en_US"]=> string(849) "

At the NATO’s Warsaw Summit in 2016, leaders agreed that cyberspace is a separated domain and that its defence is part of NATO’s collective defence mission. Accordingly, the rethinking of the previously fragmented capabilities and the system of tasks of the organisational elements responsible for managing them began, and the development of action plans necessary for the implementation of tasks. The aim of this publication is to examine the evolutionary elements of NATO’s cyber defence and cyber operations and to analyse what tasks can be identified during national implementation as a result. Obviously, this evolutionary process has not yet been completed, due to the peculiarity of this field, new tasks are constantly appearing even on a daily basis, and these changes also affect the formation of the organisational structure.

" ["hu_HU"]=> string(942) "

A NATO 2016-os varsói csúcstalálkozóján az országok vezetői egyetértettek abban, hogy a kibertér önálló hadszíntér (domain), és a védelme részét képezi a NATO kollektív védelmi feladatainak. Ennek megfelelően megkezdődött a korábban széttagoltan létező képességek, és az ezek irányításáért felelős szervezeti elemek feladatrendszerének újragondolása, a feladatok végrehajtásához szükséges akciótervek kialakítása. Jelen publikáció célja a NATO kibervédelmi és kiberműveleti szervezeti elemeinek evolúciós vizsgálata, illetve annak elemzése, hogy ennek következtében milyen feladatok azonosíthatók a nemzeti végrehajtás során. Értelemszerűen ez az evolúciós folyamat nem fejeződött be, a terület sajátosságából adódóan folyamatosan új feladatok jelennek meg akár napi szinten, ezen változások hatással vannak a szervezeti struktúra kialakítására is.

" } ["title"]=> array(2) { ["en_US"]=> string(80) "Evolutionary Analysis of the Elements of NATO’s Cyber Operations Organisations" ["hu_HU"]=> string(66) "A NATO kiberműveleti szervezeti elemeinek evolúciós vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Pozderka Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#805 (6) { ["_data"]=> array(15) { ["id"]=> int(10174) ["email"]=> string(15) "poz@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8009) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "+36302987620" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Pozderka" ["hu_HU"]=> string(8) "Pozderka" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(4) "NATO" [1]=> string(9) "kibertér" [2]=> string(9) "szervezet" [3]=> string(9) "evolució" } ["en_US"]=> array(4) { [0]=> string(4) "NATO" [1]=> string(10) "cyberspace" [2]=> string(12) "organization" [3]=> string(9) "evolution" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#807 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41062) ["id"]=> int(6416) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8009) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#791 (6) { ["_data"]=> array(28) { ["id"]=> int(7932) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:15" ["primaryContactId"]=> int(10047) ["sectionId"]=> int(59) ["seq"]=> int(5) ["submissionId"]=> int(7808) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3832) "BÁRKAI Levente András (2017): A növekedés kérdései, Studia Ingatiana, 9(1), 93–104. Pause Giant AI Experiments: An Open Letter (2023). Online: https://futureoflife.org/open-letter/pause-giant-ai-experiments/ CSATÁR János (2018): Elosztóhálózati okos eszközök közös rendszerbe integrálhatóságának alapjai. In VIII. Mechwart András Ifjúsági Találkozó (MEE). Budapest: Magyar Elektrotechnikai Egyesület, 1–6. Online: https://www.mee.hu/files/files/id23_csatarj_mait_cikk.pdf DEVOSA Iván – GRÓSZ Tamás – KARDOS Péter (2020): A mesterséges intelligencia (AI) az egészségügy szolgálatában. Gradus, 7(3), 141–144. Online: https://doi.org/10.47833/2020.3.CSC.001 EFIMOV, Albert (2023): The Fetish of Artificial Intelligence. In Response to Iason Gabriel’s “Towards a Theory of Justice for Artificial Intelligence”. Philpapers, Online: https://philpapers.org/rec/EFITFO GRAD-GYENGE Anikó (2023): A mesterséges intelligencia által generált tartalmak értelmezésének lehetőségei a szerzői jog útján. MTA Law Working Papers 2023/2. 1–14. Online: https://real.mtak.hu/175842/1/5.Magyar_Jog_AI.pdf KAKANI, Vijay – NGUYEN, Van H. – KUMAR, Basivi P. – KIM, Hakil – PASUPULETI, Visweswara R. (2020): A Critical Review on Computer Vision and Artificial Intelligence in Food Industry. Journal of Agriculture and Food Research, 2. Online: https://doi.org/10.1016/j.jafr.2020.100033 LÁNYI Márton – RÉGER Béla (2022): Havária események hatása az ellátási láncokra, különös tekintettel a biztonsági készletek várható változásaira. Logisztika, 8(1), 43–49. Online: https://doi.org/10.21405/logtrend.2022.8.2.43 LAO, Baoqiang – AN, Tao – WANG, Ailing – XU, Zhijun – GUO, Shaoguang – LV, Weijia – WU, Xiacong – ZHANG, Yingkang (2021): Artificial Intelligence for Celestial Object Census: The Latest Technology Meets the Oldest Science Science Bulletin, 66(21), 2145–2147. Online: https://doi.org/10.1016/j.scib.2021.07.015 NAGY Milada (2021): A kínai „okosváros”-eszközök biztonsági kockázatai. Nemzet és Biztonság, 14(2), 27–35. Online: https://doi.org/10.32576/nb.2021.2.3 NÉGYESI Imre (2020): A mesterséges intelligencia és az etika. Hadtudomány, 30(1), 103–113. Online: https://doi.org/10.17047/HADTUD.2020.30.1.103 NÉGYESI Imre (2023): A mesterséges intelligencia katonai felhasználásának társadalmi kérdései. Honvédségi Szemle, 149(1), 133–144. Online: https://doi.org/10.17047/HADTUD.2022.32.2.74 SERES György (2019): A Life-to-Life Teaching-Learning Process As a System. Journal of Applied Multimedia, 2(14), 21–25. Online: https://doi.org/10.26648/JAM.2019.2.002 SINGH, Monica – LEHMANN, Mariam – ALJUNEIDI, Saja – HADIDI, Ahmad (2019): GATEBOX – An Analysis on Assistive Technology Companion. Online: https://www.researchgate.net/publication/332081893_GATEBOX_-_An_analysis_on_assistive_technology_companion SZŰCS Attila (2023): A mesterséges intelligencia alkalmazása a katonai műveletek tervezése, szervezése és végrehajtása során. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika Egyetemi Kiadó, 137. SZŰTS Zoltán (2024): A mesterséges intelligencia hatásai. Educatio, 33(1), 24–33. Online: https://doi.org/10.1556/2063.33.2024.1.3 TISÓCZKI József (2022): A mesterséges intelligencia alkalmazása az egészségügyi ellátásban. Biztonságtudományi Szemle, 4(2), 137–153. Online: https://biztonsagtudomanyi.szemle.uni-obuda.hu/index.php/home/article/view/294/252 TURUSOV, Vladimir – RAKITSKY, Valery – TOMATIS, Lorenzo (2002): Dichlorodiphenyltrichloroethane (DDT): Ubiquity, Persistence, and Risks, Environmental Health Perspectives, 110(2), 125–128. Online: https://doi.org/10.1289/ehp.02110125" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "121-130" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.8" ["abstract"]=> array(2) { ["en_US"]=> string(983) "

The claim that Artificial Intelligence will change our lives is a bit of a cliché these days. It is changing. But how? Like all the new technologies we start using in our daily lives, as it happened when work processes started to be done by machines instead of by hand power? Or, is what is happening now a change even more profound, a radical change for civilisation as a whole? A change like that brought by the use of fire? The aim of this paper is to go beyond the clichés and provide a deeper, structured analysis of how artificial intelligence (AI) is reshaping our civilisation. To this end, I will use an analytical evaluation method to examine what AI has contributed to people’s well-being, security and sense of security in four main areas of AI application – research, health, transport, data security – and what it has done in the opposite direction. In this study, I want to focus on the impact of the use of AI in education as a key area for the future.

" ["hu_HU"]=> string(1257) "

Az a kijelentés, hogy a mesterséges intelligencia megváltoztatja az életünket, manapság kissé közhelyesen hangzik. Megváltoztatja. De hogyan? Úgy, mint minden új technológia, amit a mindennapi életben használni kezdünk, ahogyan ez akkor történt, amikor a kézi erő helyett a munkafolyamatokat gépek kezdték végezni? Vagy ami most zajlik, az a változás még ennél is mélyebb, a civilizáció egészére nézve hoz gyökeres változást? Olyat, amilyen változást a tűz használata hozott? Jelen tanulmány célja, hogy túllépve a közhelyeken, mélyebb, strukturált elemzést nyújtson arról, hogy a mesterséges intelligencia (MI) hogyan formálja át civilizációnkat. Ennek érdekében elemző-értékelő módszer segítségével vizsgálom meg, hogy az MI alkalmazásának négy fő területén – kutatás, egészségügy, közlekedés, adatbiztonság – mi az, amivel a MI hozzájárult az emberek jólétéhez, biztonságához, biztonságérzetéhez, és mi az, amiben ennek éppen az ellenkezője tapasztalható. A vizsgálat során kiemelten kívánok foglalkozni az MI alkalmazásának az oktatásra gyakorolt hatásaival mint olyan területtel, amely a jövő szempontjából meghatározó jelentőségű.

" } ["title"]=> array(2) { ["en_US"]=> string(61) "What Does Artificial Intelligence Give and Take Away from Us?" ["hu_HU"]=> string(61) "Mit ad és mit vesz el tőlünk a mesterséges intelligencia?" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szűcs Attila" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#802 (6) { ["_data"]=> array(11) { ["id"]=> int(10047) ["email"]=> string(23) "szucs.attila@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7932) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"NKE Hadtudományi és Honvédtisztképző Kar Híradó tanszék";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(6) "Szűcs" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Attila" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "biztonság" [2]=> string(16) "biztonságérzet" } ["en_US"]=> array(3) { [0]=> string(23) "artificial intelligence" [1]=> string(8) "security" [2]=> string(17) "sense of security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#800 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41067) ["id"]=> int(6417) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7932) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#801 (6) { ["_data"]=> array(28) { ["id"]=> int(7994) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:14" ["primaryContactId"]=> int(10155) ["sectionId"]=> int(59) ["seq"]=> int(6) ["submissionId"]=> int(7870) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3414) "Interpol (2014): Pollution Crime Forensic Investigation Manual. Interpol Environmental Crime Programme. AHMAD, Liza – KHANJI, Salam – IQBAL, Farkhund – KAMOUN, Faouzi (2020): Blockchain-Based Chain of Custody: Towards Real-Time Tamper-Proof Evidence Management. Proceedings of the 15th International Conference on Availability, Reliability and Security (ARES 2020), 1–8. Online: https://doi.org/10.1145/3407023.3409199 ALRUWAILI, Fahad F. (2021): CustodyBlock: A Distributed CoC Evidence Framework. Information, 12(2). Online: https://doi.org/10.3390/info12020088 AZARENOK, N. (2022): Conditionality of Anglo-Saxon and Romance-Germanic Types of Criminal Procedure. Vestnik Tomskogo Gosudarstvennogo Universiteta – Pravo, 478, 219–228. Online: https://doi.org/10.17223/15617793/478/25 ENFSI (2015): Best Practice Manual for the Forensic Examination of Digital Technology. European Network of Forensic Science Institutes, 2015. GARCIA, L. – TAYLOR, R. (2020): Advanced Storage Solutions for Evidence Management. International Journal of Criminal Justice, 29(3), 150–165. ISO/IEC 17025:2017. General requirements for the competence of testing and calibration laboratories. ISO/IEC 27037:2012. Guidelines for identification, collection, acquisition and preservation of digital evidence. KUMAR, S. – SINGH, P. (2021): RFID in Forensic Science: Applications and Challenges. Indian Journal of Forensic Sciences, 12(2), 55–70. MILLER, Adir – SINGH, Avinash (2024): CoC and Evidence Integrity Verification Using Blockchain Technology. Proceedings of the 19th International Conference on Cyber Warfare and Security (ICCWS 2024), Johannesburg, South Africa, 2024. Online: https://doi.org/10.34190/iccws.19.1.2025 SANTAMARÍA, Pablo – TOBARRA, Llanos – PASTOR-VARGAS, Rafael – ROBLES-GÓMEZ, Antonio (2023): Smart Contracts for Managing the Chain-of-Custody of Digital Evidence: A Practical Case Study. Smart Cities, 6(2), 709–727. Online: https://doi.org/10.3390/smartcities6020034 SMITH, J. et al. (2019): RFID and Digital Evidence Management: A Modern Approach. Forensic Science Today, 10(4), 200–220. SWGDE (2017a): SWGDE Best Practices for Digital & Multimedia Evidence Video Acquisition from Cloud Storage. Scientific Working Group on Digital Evidence. SWGDE (2017b): SWGDE Best Practices for Data Acquisition from Digital Video Recorders. Scientific Working Group on Digital Evidence. SWGDE (2021): SWGDE Best Practices for Computer Forensic Acquisitions. Scientific Working Group on Digital Evidence. SCHMITT, Veronica – JORDAAN, Jason (2013): Establishing the Validity of MD5 and SHA-1 Hashing in Digital Forensic Practice in Light of Recent Research Demonstrating Cryptographic Weaknesses in These Algorithms. International Journal of Computer Applications, 68(23), 38–46. Online: https://doi.org/10.5120/11723-7433 Jogi források - 2017. évi XC. törvény a büntetőeljárásról - 11/2003. (V. 8.) IM–BM–PM együttes rendelet a lefoglalás és a büntetőeljárás során lefoglalt dolgok kezelésének, nyilvántartásának, előzetes értékesítésének és megsemmisítésének szabályairól, valamint az elkobzás végrehajtásáról. - Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról (GDPR)" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "131-142" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.4.9" ["abstract"]=> array(2) { ["en_US"]=> string(1163) "

The chain of custody (CoC) process is essential in the management of forensic evidence, ensuring that the origin, integrity, and handling of evidence can be continuously traced and authenticated. Rapid advances in digitalisation offer opportunities to make traditionally paper-based and manually managed CoC processes more efficient and reliable. The use of digital solutions – such as blockchain technology, RFID chips, and smart contracts – can significantly increase the transparency and reliability of evidence handling, while reducing the risks arising from human error, fraud, or negligence. The aim of this paper is to explore the possibilities for CoC digitisation, with a focus on legal, technological, and data security aspects. The paper also addresses the challenges of implementing a digital CoC, such as compliance with personal data protection regulations and the integration of new systems with existing processes. Overall, digital chain-of-custody solutions can bring significant improvements in the accuracy and speed of evidence management, but their implementation requires thorough legal and technological analysis and preparation.

" ["hu_HU"]=> string(1472) "

A chain of custody (CoC) – a bizonyítékok nyomon követhetőségének láncolata – folyamata elengedhetetlen a kriminalisztikai tárgyi bizonyítékok kezelésében, biztosítva, hogy a bizonyítékok eredete, integritása és kezelése mindvégig nyomon követhető és hiteles maradjon. A digitalizáció gyors fejlődése új lehetőségeket kínál arra, hogy a hagyományosan papíralapú, manuálisan vezetett CoC-folyamatok hatékonyabbá és megbízhatóbbá váljanak. A digitális megoldások – mint például a blokklánc-technológia, rádiófrekvenciás azonosító (RFID) chipek és intelligens szerződések – jelentősen növelhetik a bizonyítékkezelési folyamatok átláthatóságát és megbízhatóságát, miközben csökkenthetik az emberi hibákból, csalásokból vagy mulasztásokból eredő kockázatokat. Jelen tanulmány célja a CoC digitalizálásának lehetőségeit feltárni, különös tekintettel a jogi, technológiai és adatbiztonsági szempontokra. A tanulmány kitér továbbá a digitális CoC megvalósításának kihívásaira is, úgymint a személyes adatok védelmére vonatkozó előírások (GDPR) betartása és a meglévő rendszerekkel való integráció problémái. Összességében a digitális CoC-megoldások jelentős előrelépést hozhatnak a bizonyítékkezelés pontosságában és gyorsaságában, de bevezetésük alapos jogi és technológiai elemzést, valamint előkészítést igényel.

" } ["title"]=> array(2) { ["en_US"]=> string(60) "Opportunities for the Digitalisation of the Chain of Custody" ["hu_HU"]=> string(53) "A chain of custody digitalizálásának lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Kreitz Zsuzsanna" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(10155) ["email"]=> string(19) "kreitzzsu@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7994) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7453-8311" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NKE RTK RDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Kreitz" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Zsuzsanna" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(12) "bizonyíték" [1]=> string(18) "internet of things" [2]=> string(23) "blokklánc-technológia" [3]=> string(12) "digitalizál" [4]=> string(16) "chain of custody" [5]=> string(4) "RFID" } ["en_US"]=> array(5) { [0]=> string(16) "chain of custody" [1]=> string(18) "internet of things" [2]=> string(21) "blockchain technology" [3]=> string(4) "RFID" [4]=> string(8) "evidence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#809 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41068) ["id"]=> int(6418) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7994) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#794 (6) { ["_data"]=> array(28) { ["id"]=> int(7870) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(9947) ["sectionId"]=> int(59) ["seq"]=> int(7) ["submissionId"]=> int(7746) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5136) "BAK GERDA – KELEMEN-ERDŐS ANIKÓ (2022): Információbiztonság-tudatosság az Y generáció szemszögéből, kvalitatív megközelítés alapján. Hadmérnök, 17(3), 81–95. Online: https://doi.org/10.32567/hm.2022.3.6 BUSA ATTILA JÓZSEF (2023): A digitális információbiztonság alapja: A megfelelő kibertudatosság. Hírvillám, Konferenciakiadvány, 25–43. Online: https://comconf.hu/kiadvany/Nemzetk%C3%B6zi%20Katonai%20Inform%C3%A1ci%C3%B3biztons%C3%A1gi%20Konferencia_2023.pdf Eduline (2020): Informatika helyett jön a digitális kultúra óra - a diákok már ötödikben robotokat programozhatnak. Eduline, 2020. július 16. Online: https://eduline.hu/kozoktatas/20200716_digitalis_kultura_ora FARKAS CSABA – LÉNÁRD ANDRÁS – SIEGLER GÁBOR (2020): Útmutató a digitális kultúra tantárgy tanításhoz a 2020-ban kiadott Nemzeti alaptanterv és kerettantervek alapján. NAT. Online: https://www.oktatas2030.hu/wp-content/uploads/2020/10/utmutato-a-digitalis-kultura-tantargy-tanitasahoz.pdf HORVÁTH REGINA (2019): Az okoseszközök világának kockázatai a GDPR tükrében, avagy mennyire vagyunk biztonságban? Acta Universitatis Szegediensis: Forum: Publicationes Discipulorum Iurisprudentiae, (2), 131–160. Online: https://acta.bibl.u-szeged.hu/70864/1/forum_discipulorum_2019_131-160.pdf ILIĆ, SILVIA (2020) Upotreba informacionih tehnologija u nastavi – stavovi i mišljenja nastavnika i učenika. Doktorska disertacija. Univerzitet u Novom Sadu Prirodno-Matematički Fakultet. Online: https://nardus.mpn.gov.rs/bitstream/id/68509/Disertacija.pdf Informatika postaje obavezan predmet od prvog razreda osnovnih škola u Srbiji. Online: https://startit.rs/informatika-postaje-obavezan-predmet-od-prvog-razreda-osnovnih-skola-u-srbiji/ (Letöltve:2024.09.29) Информатика и рачунарство обавезан предмет за ученике петог разреда. Online: https://prosveta.gov.rs/vesti/informatika-i-racunarstvo-obavezan-predmet-za-ucenike-petog-razreda/ Годишнји програм информатика и рачунарство – 5. разред. [Online]. Elérhető: https://osstanojemiljkovic.nasaskola.rs/files/Vladimir%20Kne%C5%BEevi%C4%87/Plan%20Informatika%20i%20Ra%C4%8Dunarstvo%20-%20Kne%C5%BEevi%C4%87%20Vladimir%20V%20razred.pdf Годишнји програм информатика и рачунарство – 6. разред. Online: https://osstanojemiljkovic.nasaskola.rs/files/Vladimir%20Kne%C5%BEevi%C4%87/Plan%20Informatika%20i%20Ra%C4%8Dunarstvo%20-%20Kne%C5%BEevi%C4%87%20Vladimir%20VI%20razred.pdf Информатика и Рачунарство – 7. разред. Online: https://osstanojemiljkovic.nasaskola.rs/files/Vladimir%20Kne%C5%BEevi%C4%87/Plan%20Informatika%20i%20Ra%C4%8Dunarstvo%20-%20Kne%C5%BEevi%C4%87%20Vladimir%20VII%20razred.pdf Годишнји програм информатика и рачунарство – 8. разред. Online: https://osstanojemiljkovic.nasaskola.rs/files/Vladimir%20Kne%C5%BEevi%C4%87/Plan%20Informatika%20i%20Ra%C4%8Dunarstvo%20-%20Kne%C5%BEevi%C4%87%20Vladimir%20VIII%20razred.pdf KERTI ANDRÁS – KOLLER MARCO (2021): Az okoseszközök applikációi által gyűjtött metaadatokkal való visszaélések kockázati szemléletmód általi, felhasználói szintű lehetséges visszaszorítása. Hadmérnök,16(4), 145–156. Online: https://doi.org/10.32567/hm.2021.4.11 KŐRÖSNÉ MIKIS MÁRTA (2009): Az Informatika helyzete és fejlesztési feladatai. Oktatási Hivatal. Online: https://ofi.oh.gov.hu/tudastar/tantargyak-helyzete/informatika-helyzete MANDIĆ Dorottya (2023): Az okoseszközök veszélyei. Biztonságtudományi Szemle, 5(3), 37–45. Online: https://biztonsagtudomanyi.szemle.uni-obuda.hu/index.php/ho me/article/view/369/289 MANDIĆ Dorottya – KISS Gábor (2023): Az okoseszközök és vírusvédelem használata Magyarországon és Szerbiában. In KISS Gábor (szerk.): 30th Anniversary Conference of the Safety and Security Enineering Education: A biztonságtechnikai mérnök képzés 30 évi jubileumi konferenciája. Budapest: Óbudai Egyetem, 64–75. MANDIĆ, DOROTTYA – KISS, GÁBOR – RAJNAI, ZOLTÁN (2024): Password Usage among Users of Smart Devices in Hungary and Serbia. In SZAKÁL, Anikó (szerk.): SACI 2024: 18th IEEE International Symposium on Applied Computational Intelligence and Informatics: Proceedings. New York: Institute of Electrical and Electronics Engineers (IEEE), 309–313. Online: https://doi.org/10.1109/SACI60582.2024.10619863 MATOVIĆ, MARIJANA (2021): Programi digitalnih kompetencija u Republici Srbiji. Fakultet političkih nauka, Univerzitet u Beogradu. Online: https://www.osce.org/files/f/documents/d/7/495181.pdf Jogi források - 2012/2015. (XII. 29.) Korm. határozat az internetről és a digitális fejlesztésekről szóló nemzeti konzultáció eredményei alapján a Kormány által végrehajtandó Digitális Jólét Programjáról - Zakon o osnovama sistema obrazovanja i vaspitanja. Online: https://www.paragraf.rs/propisi/zakon_o_osnovama_sistema_obrazovanja_i_vaspitanja.html" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "143-152" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.10" ["abstract"]=> array(2) { ["en_US"]=> string(948) "

IT has an important role in education, as acquiring user-level IT knowledge is becoming more important nowadays. Several studies deal with the IT education curriculum of Hungary and Serbia. As more and more users are using various smart devices these days, it is becoming more important that they have the right knowledge in this area and that they can use it with the right amount of care to protect their personal data. It is expected that more smart devices will be present in the future and smart device users generally do not know how to use their smart devices safely, many users do not even have basic knowledge. Therefore, it is important for users to be aware of the dangers of using smart devices. This study examines whether information security awareness can be found in the IT education curriculum of Hungary and Serbia, and whether there is a difference between the IT curriculum and password usage habits in the two countries.

" ["hu_HU"]=> string(1185) "

Az informatikának fontos szerepe van az oktatásban, hiszen a felhasználói szintű informatikai ismeretek megszerzése egyre fontosabbá válik napjainkban. Több tanulmány is foglalkozik Magyarország és Szerbia informatikai oktatási tananyagával. Mivel napjainkban egyre több felhasználó használ különféle okoseszközöket, ezért egyre fontosabbá válik, hogy a felhasználók megfelelő ismeretekkel rendelkezzenek ezen a téren is, illetve megfelelő körültekintéssel használhassák ezeket a személyes adataik védelmében. Várhatóan a jövőben még több okoseszköz lesz jelen, és a felhasználók közül sokan nem tudják, hogyan kell biztonságosan használni az okoseszközeiket, és sokan még csak alapvető ismeretekkel sem rendelkeznek. Ezért fontos, hogy a felhasználók tudatában legyenek annak, hogy ezek  használata milyen veszélyeket rejthet. Jelen tanulmány azt vizsgálja, hogy Magyarország és Szerbia informatikai oktatási tananyagában megtalálható-e az információbiztonsági tudatosság fejlesztése, és hogy a két ország informatikai tananyaga, valamint jelszóhasználati szokásai között van-e különbség.

" } ["title"]=> array(2) { ["en_US"]=> string(45) "IT Education Curriculum in Hungary and Serbia" ["hu_HU"]=> string(63) "Informatikai oktatási tananyag Magyarországon és Szerbiában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Mandić Dorottya, Kiss Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#818 (6) { ["_data"]=> array(15) { ["id"]=> int(9947) ["email"]=> string(25) "mandic.dorottya@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7870) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3384-5590" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(77) "a:1:{s:5:"hu_HU";s:51:"Óbudai Egyetem Biztonságtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Mandić" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Dorottya" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#799 (6) { ["_data"]=> array(15) { ["id"]=> int(10777) ["email"]=> string(27) "kiss.gabor@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7870) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(4) "Kiss" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(11) "informatika" [1]=> string(8) "oktatás" [2]=> string(22) "információbiztonság" [3]=> string(11) "tudatosság" [4]=> string(17) "jelszóhasználat" } ["en_US"]=> array(5) { [0]=> string(2) "IT" [1]=> string(9) "education" [2]=> string(20) "information security" [3]=> string(9) "awareness" [4]=> string(14) "password usage" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#813 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41069) ["id"]=> int(6419) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7870) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#803 (6) { ["_data"]=> array(28) { ["id"]=> int(7906) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(10001) ["sectionId"]=> int(59) ["seq"]=> int(8) ["submissionId"]=> int(7782) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2676) "European Union Agency for Cybersecurity (ENISA) (2021): Cloud Security for Healthcare Services. Online: https://www.enisa.europa.eu/sites/default/files/publications/ENISA%20Report%20-%20Cloud%20Security%20for%20Healthcare%20Services.pdf Gartner (2021): The Cloud Strategy Cookbook, https://www.gartner.com/smarterwithgartner/the-cloud-strategy-cookbook MELL, Peter – GRANCE, Tim (2011): NIST SP 800-145, The NIST Definition of Cloud Computing. Gaithersburg, MD, USA: National Institute of Standards and Technology. Online: https://doi.org/10.6028/NIST.SP.800-145 NAYDENOV, Rossen – LIVERI, Dimitra – DUPRE, Lionel – CHALVATZI, Eftychia (2015): Secure Use of Cloud Computing in the Finance Sector. ENISA. Online: https://doi.org/10.2824/199301 NIST Computer Security Resource Center (2020): NIST SP 800-53 Rev. 5 Security and Privacy Controls for Information Systems and Organizations. Online: https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final Recommendation No. 4/2019 (IV. 1.) of the National Bank of Hungary on the use of community and public cloud services. Online: https://www.mnb.hu/letoltes/4-2019-felho.pdf Legal sources Act CLXVI of 2012 on the Identification, Designation and Protection of Critical Systems and Facilities Act L of 2013 on the Information Security of State and Municipal Bodies Act CCXXXVII of 2013 on Credit Institutions and Financial Enterprises Act XXIII of 2023 on Cybersecurity Certification and Cybersecurity Supervision Act CIII of 2023 on the Digital State and Certain Rules for the Provision of Digital Services Decree No. 7 of 2024 (VI. 24.) of the Cabinet Office of the Prime Minister on the requirements for security classification and the specific security measures to be applied for each security class Government Decree 42/2015 (III. 12.) on the protection of IT systems of financial institutions, insurance and reinsurance undertakings, investment ventures and commodity exchange service providers Directive (EU) 2022/2555 OF the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Directive (EU) 2022/2557 of the European Parliament and of the Council of 14 December 2022 on the resilience of critical entities and repealing Council Directive 2008/114/EC Regulation (EU) 2022/2554 of the European Parliament and of the Council of 14 December 2022 on digital operational resilience for the financial sector and amending Regulations (EC) No 1060/2009, (EU) No 648/2012, (EU) No 600/2014, (EU) No 909/2014 and (EU) 2016/1011 Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive)" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "153-165" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.11" ["abstract"]=> array(1) { ["en_US"]=> string(1021) "

Today, cloud computing services are growing very fast. One of the main reasons for this is the increasing competition and innovation in the market, the increased demand for resources in IT systems and the demand for more complex knowledge-based solutions. Deploying a server and performing the associated tasks on your own infrastructure can often take weeks or months, while the same process takes only a few minutes with a cloud service provider. The use of cloud services has become commonplace for anyone using mobile devices, and for financial institutions, this technology is becoming inevitable in the short term. If an organisation carefully selects a service provider on the basis of legal, technical and information security criteria, and then monitors its operations on an ongoing basis, there is no reason why a financial institution should not use public cloud services, according to the criteria examined. It is important to stress, however, that our analysis did not cover all possible risk factors.

" } ["title"]=> array(1) { ["en_US"]=> string(87) "Security and Operational Controls for a Public Cloud Service in a Financial Institution" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Oláh István, Magyar Sándor" } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(10022) ["email"]=> string(29) "olah.istvan.gyorgy@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7906) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-4200-332X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Oláh" ["hu_HU"]=> string(0) "" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(0) "" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#822 (6) { ["_data"]=> array(15) { ["id"]=> int(10001) ["email"]=> string(24) "magyar.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7906) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6085-0598" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "NKE KNBT" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Magyar" ["hu_HU"]=> string(6) "Magyar" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(12) "public cloud" [1]=> string(20) "operational security" [2]=> string(5) "audit" [3]=> string(20) "information security" [4]=> string(29) "logical and physical controls" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#824 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41070) ["id"]=> int(6420) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7906) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#814 (6) { ["_data"]=> array(28) { ["id"]=> int(7877) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(9954) ["sectionId"]=> int(59) ["seq"]=> int(9) ["submissionId"]=> int(7753) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6217) "Anomali Threat Research (2019): Weekly Threat Briefing: Spam Campaign Uses Recent Boeing 737 Max Crashes to Push Malware. Anomali, 2019. március 19. Online: Weekly Threat Briefing: Spam Campaign Uses Recent Boeing 737 Max Crashes to Push Malware ANTONIUK, Daryna (2023): Airbus Investigates Data Leak Allegedly Involving Thousands of Suppliers. The Record, 2023. szeptember 12. Online: https://therecord.media/airbus-data-leak-suppliers-breachedforums BHARGAVA, Amit Kumar (2024): Cybersecurity in Aerospace: A Military Perspective. Blue Yonder, 1(1). Online: https://journals.capsindia.org/index.php/byj/article/view/48 BRITTON, Niki (2022): ‘Cyber Incident’ Affected Flight Planning. Boeing Subsidiary Jeppesen Apparently Targeted. AOPA, 2022. november 9. Online: www.aopa.org/news-and-media/all-news/2022/november/09/cyber-incident-affected-flight-planning BRYANT, William D. (2015): Resiliency in Future Cyber Combat. Strategic Studies Quarterly, Winter, 87–107. Online: https://www.airuniversity.af.edu/Portals/10/SSQ/documents/Volume-09_Issue-4/Bryant.pdf BRYANT, William D. (2016): Mission Assurance through Integrated Cyber Defense. Air & Space Power Journal, 30(4), 5–17. Online: https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-29_Issue-3/2017_3_04_bryant_s_eng.pdf DUVELLEROY, Matthieu (2019): Airbus Statement on Cyber Incident. Airbus, 2019. január 30. Online: https://www.airbus.com/en/newsroom/press-releases/2019-01-airbus-statement-on-cyber-incident GATES, Dominic (2018): Boeing Hit by WannaCry Virus, But Says Sttack Caused Little Damage. The Seattle Times, 2018. március 28. Online: https://www.seattletimes.com/business/boeing-aerospace/boeing-hit-by-wannacry-virus-fears-it-could-cripple-some-jet-production/ HOOD, James D. (2009): NATO Strategic Airlift: Capability or Continued US Reliance? Maxwell Air Force Base, Air Command and Staff College Air University. Online: https://apps.dtic.mil/sti/tr/pdf/ADA539589.pdf HUNORFI, Péter – PARÁDA István – FARKAS Tibor (2024). Kiberbiztonsági kihívások a légi közlekedésben. Hadmérnök, 19(1), 101–120. Online: https://doi.org/10.32567/hm.2024.1.6 ILASCU, Ionut (2023): LockBit Ransomware Leaks Gigabytes of Boeing Data. Bleeping Computer, 2023. november 12. Online: www.bleepingcomputer.com/news/security/lockbit-ransomware-leaks-gigabytes-of-boeing-data/ ILLING, Dawn (2023): The Cyber Threat Landscape Of The Aviation Sector. Skyradar, 2023. március 28. Online: https://www.skyradar.com/blog/the-cyber-threat-landscape-of-the-aviation-sector KALIVODA, Michal – DEFAZIO, Alexander (2017): Defending NATO’s Aviation Capabilities from Cyber Attack. JAPCC, 2017. január, Online: https://www.japcc.org/articles/defending-natos-aviation-capabilities-from-cyber-attack/ KLINT, Matthew (2022): Breaking: Boeing’s Jeppesen Subsidiary Hit with Potential Ransomware Attack. Live and Let’s Fly, 2022. november 3. Online: https://liveandletsfly.com/boeing-jeppesen-ransomware-attack/ MEGYERI Lajos – FARKAS Tibor (2017): Kockázatkezelés, tudomány vagy kuruzslás? Hadmérnök, 12(3), 198–209. Online: https://real.mtak.hu/64731/1/1.Farkas_Hadm%C3%A9rn%C3%B6k2017.pdf NATO (2022): Multi Role Tanker Transport Capability (MRTT-C) Factsheet. Online: https://www.nato.int/nato_static_fl2014/assets/pdf/2022/9/pdf/2209-factsheet-mrtt.pdf NATO (2023): Vilnius Summit Communiqué. Online: https://www.nato.int/24cps/ge/natohq/official_texts_217320.htm NATO (2024a): Strategic Airlift. 2024. március 7. Online: https://www.nato.int/cps/en/natohq/topics_50107.htm NATO (2024b): Washington Summit Declaration. 2024. július 10. Online: https://www.nato.int/cps/cn/natohq/official_texts_227678.htm NYITRAI Mihály (2016): Eredmények a szövetséges stratégiai légi és tengeri szállítóképesség erősítése terén. Hadtudományi Szemle, 9(2), 73–94. Online: https://tudasportal.uni-nke.hu/xmlui/handle/20.500.12944/14008 OPPELAAR, Isaiah (2023): NATO’s Multinational MRTT Unit An Update and Case Study for Future Defence Cooperation. The Journal of the JAPCC, 35, 25–31. Online: https://www.japcc.org/articles/natos-multinational-mrtt-unit/ RAJ, Aaron (2023): Boeing Hack: Should the Airline Manufacturer Negotiate with Cybercriminals? Tech Wire Asia, 2023. november 6. Online: https://techwireasia.com/2023/11/boeing-hack-should-the-airline-manufacturer-negotiate-with-cybercriminals ROBIN, Miriam (2023): Cyber Risk Disclosures in Crosshairs as SEC Charges SolarWinds with Fraud. Intelligize, 2023. november 16. Online: https://www.intelligize.com/cyber-risk-disclosures-in-crosshairs-as-sec-charges-solarwinds-with-fraud/ SIPOSNÉ KECSKEMÉTHY Klára (2019): A NATO biztonsági beruházási programja Magyarországon. Honvédségi Szemle, 147(2), 27–40. Online: https://real.mtak.hu/125189/ SZARVAS László (2008): Stratégiai Légi Szállítási képesség – egy új többnemzeti megoldás. Nemzet és Biztonság, 1, 60–76. Online: https://www.nemzetesbiztonsag.hu/cikkek/szarvas_laszlo-strategiai_legi_szallitasi_kepesseg___egy_uj_tobbnemzeti_megoldas.pdf SZÁSZI Gábor (2015): A Magyar Honvédség légiszállító képességének változása napjainkig, a fejlesztés jövőbeni lehetpségei. Economica, 8(4/2), 216–227. Online: https://doi.org/10.47282/ECONOMICA/2015/8/4/2/4607 THEOCHARIDOU, Marianthi – STANIC, Zoran – DROUGKAS, Athanasios – DE SOUSA FIGUEIREDO, Ricardo – TSEKMEZOGLOU, Eleni – NAYDENOV, Rossen – LELLA, Ifigeneia – MALATRAS, Apostolos szerk. (2022): ENISA Threat Landscape: Transport Sector. ENISA. Online: https://doi.org/10.2824/553997 THURBER, Matt (2022): Jeppesen Planning, Chart Products Suffer ‘Technical Issues’. AIN Online, 2022. november 4. Online: www.ainonline.com/aviation-news/business-aviation/2022-11-04/jeppesen-planning-chart-products-suffer-technical-issues UKWANDU, Elochukwu – BEN-FARAH, Mohamed Amine – HINDY, Hanan – BURES, Miroslav – ATKINSON, Robert– TACHTATZIS, Christos – ANDONOVIC, Ivan– BELLEKENS, Xavier (2022): Cyber-Security Challenges in Aviation Industry: A Review of Current and Future Trends. Information, 13(3), 3–5. Online: https://doi.org/10.3390/info13030146" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "167-182" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.12" ["abstract"]=> array(2) { ["en_US"]=> string(933) "

The aviation industry's increasing reliance on technology has led to concerns about state-sponsored cyberattacks, which pose cybersecurity challenges for both military and civil aviation. This paper analyses NATO's military air cargo capabilities. It examines relevant civil aviation cyberattacks as case studies in light of potential cyber threats to NATO military aviation. Summarising these findings, the authors conclude their implications. They then use an analytical-evaluative method to identify categories of cyberspace assets that are key to protecting aviation IT infrastructure and highlight the differences and overlaps between IT-OT and Platforms in a military context. In addition, a comprehensive presentation of ways to effectively defend civil and NATO military aviation systems against cyber-attacks will be presented, which is essential to ensure a secure aviation system and address evolving cyber threats.

" ["hu_HU"]=> string(1220) "

A légi közlekedési ágazat egyre nagyobb mértékben támaszkodik a technológiára, ami aggodalomra ad okot az államilag támogatott kibertámadásokkal kapcsolatban, ami a katonai és polgári légi közlekedés számára is kihívást jelent a kiberbiztonság terén. Ez a cikk a NATO katonai légi teherszállítási képességeit elemzi. A kutatás a releváns polgári légi közlekedési kibertámadásokat vizsgálja mint esettanulmányok, a NATO katonai légi szállítás potenciális kiberfenyegetései tükrében. Mindezeket összegezve a szerzők következtetéseket vonnak le azok hatásairól. Ezután elemző-értékelő módszerrel meghatározzák a kibertéri eszközök kategóriáit, amelyek kulcsfontosságúak a légi közlekedési informatikai infrastruktúra védelméhez, és katonai vonatkozásban kiemelik az IT-OT és Platform közötti különbségeket, átfedéseket. Ezenfelül mind a polgári, mind a NATO katonai légi közlekedési rendszereinek kibertámadásokkal szembeni hatékony védelme módjainak átfogó bemutatására törekednek, ami nélkülözhetetlen a biztonságos légi közlekedési rendszer biztosítása és a fejlődő kiberfenyegetések kezelése miatt.

" } ["title"]=> array(2) { ["en_US"]=> string(67) "Cybersecurity Challenges for NATO Military Air Transport Operations" ["hu_HU"]=> string(72) "A NATO katonai légi szállítási képességek kibervédelmi aspektusai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Paráda István, Tóth András" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#827 (6) { ["_data"]=> array(15) { ["id"]=> int(9955) ["email"]=> string(22) "paradaistvan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7877) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3083-6015" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Paráda" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#815 (6) { ["_data"]=> array(15) { ["id"]=> int(9954) ["email"]=> string(26) "toth.hir.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7877) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6098-3262" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(50) "NATO katonai légi teherszállítási képességek" [1]=> string(45) "polgári légi közlekedési kibertámadások" [2]=> string(6) "Boeing" [3]=> string(6) "Airbus" [4]=> string(28) "kiberbiztonsági kihívások" [5]=> string(14) "IT-OT-Platform" } ["en_US"]=> array(6) { [0]=> string(36) "NATO military air cargo capabilities" [1]=> string(27) "civil aviation cyberattacks" [2]=> string(6) "Boeing" [3]=> string(6) "Airbus" [4]=> string(24) "cybersecurity challenges" [5]=> string(14) "IT-OT-Platform" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#829 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41073) ["id"]=> int(6421) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7877) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

HAIS-Q-tóla SAM-ig, a biztonságtudatosság mérésének modernizációja

Répás József, Berek László, Bak Gerda, Oláh Norbert, Ujhegyi Péter
doi: 10.32567/hm.2024.4.13
183-198.
object(Publication)#812 (6) { ["_data"]=> array(28) { ["id"]=> int(7948) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:15" ["primaryContactId"]=> int(10069) ["sectionId"]=> int(59) ["seq"]=> int(10) ["submissionId"]=> int(7824) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(10781) "ALI, Omar – SHRESTHA, Anup – CHATFIELD, Akemi – MURRAY, Peter (2020): Assessing Information Security Risks in the Cloud: A Case Study of Australian Local Government Authorities. Government Information Quarterly, 37(1). Online: https://doi.org/10.1016/j.giq.2019.101419 ALMADANI, Mwaheb S. – ALOTAIBI, Suhair – ALSOBHI, Hada – HUSSAIN, Omar K. – HUSSAIN, Farookh K. (2023): Blockchain-Based Multi-Factor Authentication: A Systematic Literature Review. Internet of Things, 23. Online: https://doi.org/10.1016/j.iot.2023.100844 BAK, Gerda – BEREK, László – SOM, Zoltán – UJHEGYI, Péter – RÉPÁS, József (2024): On the Way to Updating the Measurement of Information Security Awareness: a Literature Analysis. Interdisciplinary Description Of Complex Systems, 22(3), 305–316. Online: https://doi.org/10.7906/indecs.22.3.6 BAKARE, Seun S. – ADENIYI, Adekunle O. – AKPUOKWE, Chidiogo U. – ENEH, Nkechi E. (2024): Data Privacy Laws and Compliance: A Comparative Review of the EU GDPR and USA Regulations. Computer Science & IT Research Journal, 5(3), 528–543. Online: https://doi.org/10.51594/csitrj.v5i3.859 BAMBERGER, Kenneth A. (2010): Technologies of Compliance: Risk and Regulation in a Digital Age. Texas Law Review, 88(4), 669–739. BARANOWSKI, Tom – CULLEN, Karen W. – NICKLAS, Theresa – THOMPSON, Deborah – BARANOWSKI, Janice (2003): Are Current Health Behavioral Change Models Helpful in Guiding Prevention of Weight Gain Efforts? Obesity Research, 11(S10), 23S–43S. Online: https://doi.org/10.1038/oby.2003.222 BEREK László – SOM Zoltán – BAK Gerda – UJHEGYI Péter – RÉPÁS József – PETŐ Richárd (2024): Az egyén információbiztonsági tudatossági szintjének megállapítására elterjedt mérési módszerek összefoglaló elemzése nemzetközi kutatások alapján. In MOLNÁR György – TEMESVÁRI Zsolt – WÜHRL Tibor (szerk.): XXXIX. Kandó Konferencia 2023. Budapest: Óbudai Egyetem, 265–277. BUCKLEY, Gerard – CAULFIELD, Tristan – BECKER, Ingolf (2024): GDPR and the Indefinable Effectiveness of Privacy Regulators: Can Performance Assessment be Improved? Journal of Cybersecurity, 10(1). Online: https://doi.org/10.1093/cybsec/tyae017 BUCKLEY, Oliver – NURSE, Jason R. C. (2019): The Language of Biometrics: Analysing Public Perceptions. Journal of Information Security and Applications, 47, 112–119. Online: https://doi.org/10.1016/j.jisa.2019.05.001 DIESCH, Rainer – PFAFF, Matthias – KRCMAR, Helmut (2020): A Comprehensive Model of Information Security Factors for Decision-Makers. Computers and Security, 92. Online: https://doi.org/10.1016/j.cose.2020.101747 EGELMAN, Serge – HARBACH, Marian – PEER, Eyal (2016): Behavior Ever Follows Intention? A Validation of the Security Behavior Intentions Scale (SeBIS). Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems, 5257–5261. Online: https://doi.org/10.1145/2858036.2858265 GOKULKUMARI, G. (2020): Analytical Outlook on Customer Awareness Towards Biometrics Mechanism of Unimodal and Multimodal in Online Transactions. Multimedia Tools and Applications, 79(41–42), 31691–31714. Online: https://doi.org/10.1007/s11042-020-09526-w HÄNSCH, Norman – BENENSON, Zinaida (2014): Specifying IT Security Awareness. 2014 25th International Workshop on Database and Expert Systems Applications (DEXA), 326–330. Online: https://doi.org/10.1109/DEXA.2014.71 HERMAWAN, Deni S. – SETIADI, Farisya – OKTARIA, Dita (2022): Measurement Level of Information Security Awareness for Employees Using KAB Model with Study Case at XYZ Agency. 1st International Conference on Software Engineering and Information Technology (ICoSEIT) Bandung, Indonesia, 2022, 174–179. Online: https://doi.org/10.1109/ICoSEIT55604.2022.10029989 HESS, Elie – TOLBERT, Matthew – NASCIMENTO, Mattheus (2021): Vulnerabilities of Multi-factor Authentication in Modern Computer Networks. Worcester, UK: Worcester Polytechnic Institute. KASHEVNIK, Alexey – LASHKOV, Igor – PONOMAREV, Andrew – TESLYA, Nikolay – GURTOV, Andrei (2020): Cloud-Based Driver Monitoring System Using a Smartphone. IEEE Sensors Journal, 20(12), 6701–6715. Online: https://doi.org/10.1109/JSEN.2020.2975382 KAYA, Feridun – AYDIN, Fatih – SCHEPMAN, Astrid – RODWAY, Paul – YETIŞENSOY, Okan – DEMIR KAYA, Meva (2024): The Roles of Personality Traits, AI Anxiety, and Demographic Factors in Attitudes toward Artificial Intelligence. International Journal of Human-Computer Interaction, 40(2), 497–514. Online: https://doi.org/10.1080/10447318.2022.2151730 KELLY, Sage – KAYE, Sherrie-Anne – OVIEDO-TRESPALACIOS, Oscar (2023): What Factors Contribute to the Acceptance of Artificial Intelligence? A Systematic Review. Telematics and Informatics, 77. Online: https://doi.org/10.1016/j.tele.2022.101925 KESSLER, Stacey R. – PINDEK, Shani – KLEINMAN, Gary – ANDEL, Stephanie A. – SPECTOR, Paul E. (2020): Information Security Climate and the Assessment of Information Security Risk Among Healthcare Employees. Health Informatics Journal, 26(1), 461–473. Online: https://doi.org/10.1177/1460458219832048 KOLLMUSS, Anja – AGYEMAN, Julian (2002): Mind the Gap: Why Do People Act Environmentally and What Are the Barriers to Pro-Environmental Behavior? Environmental Education Research, 8(3), 239–260. Online: https://doi.org/10.1080/13504620220145401 KOZA, Erfan (2022): Information Security Awareness and Training as a Holistic Key Factor – How Can a Human Firewall Take on a Complementary Role in Information Security? In AHRAM, Tareq – KARWOWSKI, Waldemar (szerk.): Human Factors in Cybersecurity. New York: AHFE International, 49–57. Online: https://doi.org/10.54941/ahfe1002201 KRUGER, H. A. – KEARNEY, W. D. (2006): A Prototype for Assessing Information Security Awareness. Computers & Security, 25(4), 289–296. Online: https://doi.org/10.1016/j.cose.2006.02.008 MCCORMAC, Agata – ZWAANS, Tara – PARSONS, Kathryn – CALIC, Dragana – BUTAVICIUS, Marcus – PATTINSON, Malcolm (2017): Individual Differences and Information Security Awareness. Computers in Human Behavior, 69, 151–156. Online: https://doi.org/10.1016/j.chb.2016.11.065 MUJEYE, Stephen (2021): A Survey on Multi-Factor Authentication Methods for Mobile Devices. Proceedings of the 2021 4th International Conference on Software Engineering and Information Management, 199–205. Online: https://doi.org/10.1145/3451471.3451503 National Data Guardian (2016): National Data Guardian for Health and Care: Review of Data Security, Consent and Opt-Outs. Online: https://www.gov.uk/government/publications/review-of-data-security-consent-and-opt-outs OMETOV, Aleksandr – BEZZATEEV, Sergey – MÄKITALO, Niko – ANDREEV, Sergey – MIKKONEN, Tommi – KOUCHERYAVY, Yevgeni (2018): Multi-Factor Authentication: A Survey. Cryptography, 2(1), 1. Online: https://doi.org/10.3390/cryptography2010001 OTTA, Souma P. – PANDA, Subhrakanta – GUPTA, Maanak – HOTA, Chittaranjan (2023): A Systematic Survey of Multi-Factor Authentication for Cloud Infrastructure. Future Internet, 15(4). Online: https://doi.org/10.3390/fi15040146 PARSONS, Kathryn – MCCORMAC, Agata – BUTAVICIUS, Marcus – PATTINSON, Malcolm – JERRAM, Cate (2014): Determining Employee Awareness Using the Human Aspects of Information Security Questionnaire (HAIS-Q). Computers and Security, 42, 165–176. Online: https://doi.org/10.1016/j.cose.2013.12.003 PARSONS, Kathryn – CALIC, Dragana – PATTINSON, Malcolm – BUTAVICIUS, Marcus – MCCORMAC, Agata – ZWAANS, Tara (2017): The Human Aspects of Information Security Questionnaire (HAIS-Q): Two Further Validation Studies. Computers and Security, 66, 40–51. Online: https://doi.org/10.1016/j.cose.2017.01.004 REIS, Oluwatosin – ENEH, Nkechi E. – EHIMUAN, Benedicta – ANYANWU, Anthony – OLORUNSOGO, Temidayo – ABRAHAMS, Temitayo O. (2024): Privacy Law Challenges in the Digital Age: A Global Review of Legislation and Enforcement. International Journal of Applied Research in Social Sciences, 6(1), 73–88. Online: https://doi.org/10.51594/ijarss.v6i1.733 ROHAN, Rohani – FUNILKUL, Suree – PAL, Debajyoti – CHUTIMASKUL, Wichian (2021): Understanding of Human Factors in Cybersecurity: A Systematic Literature Review. 2021 International Conference on Computational Performance Evaluation (ComPE), Shillong, India, 133–140. Online: https://doi.org/10.1109/ComPE53109.2021.9752358 SAFA, Nader S. – SOOKHAK, Mehdi – VON SOLMS, Rossouw – FURNELL, Steven – GHANI, Norjihan A. – HERAWAN, Tutut (2015): Information Security Conscious Care Behaviour Formation in Organizations. Computers & Security, 53, 65–78. Online: https://doi.org/10.1016/j.cose.2015.05.012 SANGWAN, Aarti (2024): Human Factors in Cybersecurity Awareness. 2024 International Conference on Intelligent Systems for Cybersecurity (ISCS), Gurugram, India, 1–7. Online: https://doi.org/10.1109/ISCS61804.2024.10581139 SRINIVASAN, Srihari (2023): Understanding User Perception of Biometric Privacy in the Era of Generative AI. 4th International Conference on Communication, Computing and Industry 6.0 (C216) 2023, Bangalore, India, 01–06. Online: https://doi.org/10.1109/C2I659362.2023.10430931 STEIN, Jan-Philipp – MESSINGSCHLAGER, Tanja – GNAMBS, Timo – HUTMACHER, Fabian – APPEL, Markus (2024): Attitudes Towards AI: Measurement and Associations with Personality. Scientific Reports, 14(1). Online: https://doi.org/10.1038/s41598-024-53335-2 TANESKI, Viktor – HERIČKO, Marjan – BRUMEN, Boštjan (2014): Password Security – No Change in 35 Years? 2014 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 1360–1365. Online: https://doi.org/10.1109/MIPRO.2014.6859779 WANG, Ding – SHAN, Xuan – DONG, Qiying – SHEN, Yaosheng – JIA, Chunfu (2023): No Single Silver Bullet: Measuring the Accuracy of Password Strength Meters. 32nd USENIX Security Symposium (USENIX Security 23), 947–964. WEBER, James E. – GUSTER, Dennis – SAFONOV, Paul – SCHMIDT, Mark B. (2008): Weak Password Security: An Empirical Study. Information Security Journal: A Global Perspective, 17(1), 45–54. Online: https://doi.org/10.1080/10658980701824432 WILSON, Mark – PITCHER, S. I. – TRESSLER, J. D. – IPPOLITO, J. B. – DE ZAFRA, D. E. (1998): Information Technology Security Training Requirements: A Role- and Performance-Based Model. National Institute of Standards and Technology Special Publication 800-16. DOI: https://doi.org/10.6028/NIST.SP.800-16 YEO, John (2013): Using Penetration Testing to Enhance Your Company’s Security. Computer Fraud & Security, 2013(4), 17–20. Online: https://doi.org/10.1016/S1361-3723(13)70039-3" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "183-198" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.13" ["abstract"]=> array(2) { ["en_US"]=> string(959) "

Cybersecurity is one of the most critical challenges of our time, requiring continuous evolution and adaptation. As technology evolves exponentially, cyberattacks has become more sophisticated, increasing the threat to individuals and organisations. In this dynamically changing environment, security awareness is crucial, and its measurement is essential to developing effective protection strategies and identifying areas for improvement.

Several tools are available to measure security awareness, most notably the HAISQ (Human Aspects of Information Security Questionnaire) model. The present research proposes a new SAM (Security Awareness Model), which builds on the HAISQ model and significantly extends and modernises its approach to measuring security awareness. The SAM examines seven main dimensions: authentication, use of internet services, information management, use of devices, incident management, regulation and human awareness.

" ["hu_HU"]=> string(1452) "

A kiberbiztonság napjaink egyik legkritikusabb kihívása, amely folyamatos fejlődést és alkalmazkodást követel. A technológia exponenciális fejlődésével párhuzamosan a kibertámadások is egyre kifinomultabbá válnak, fokozva ezzel a veszélyt mind az egyénekre, mind a szervezetekre. Ebben a dinamikusan változó környezetben az információbiztonsági tudatosság kulcsfontosságú, amelynek mérése elengedhetetlen a hatékony védekezési stratégiák kialakításához és a fejlesztendő területek azonosításához.

A biztonságtudatosság mérésére számos eszköz áll rendelkezésre, amelyek közül kiemelkedik a HAIS-Q (Human Aspects of Information Security Questionnaire) modell. Jelen kutatásban egy új elméleti modellt, a SAM (Security Awareness Model) modellt mutatjuk be, amely a HAIS-Q modellre építve, de azt kibővítve és modernizálva közelíti meg a biztonságtudatosság mérését. A SAM hét fő dimenziót vizsgál: autentikáció, internetes szolgáltatások használata, információkezelés, eszközhasználat, incidensmenedzsment, szabályozás és tudatosság.

A SAM-modellre épülő kérdőív 120 kérdést tartalmaz, követve a KAB (Knowledge, Attitude, Behaviour) modellt. Ez a komplex mérőeszköz lehetővé teszi a biztonságtudatosság részletes és sokoldalú felmérését, hozzájárulva ezzel a hatékonyabb kiberbiztonsági stratégiák kialakításához.

" } ["title"]=> array(2) { ["en_US"]=> string(62) "From HAIS-Q to SAM: Modernising Security Awareness Measurement" ["hu_HU"]=> string(74) "HAIS-Q-tóla SAM-ig, a biztonságtudatosság mérésének modernizációja" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(73) "Répás József, Berek László, Bak Gerda, Oláh Norbert, Ujhegyi Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(5) { [0]=> object(Author)#823 (6) { ["_data"]=> array(11) { ["id"]=> int(10069) ["email"]=> string(23) "repas.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(33) "a:1:{s:5:"hu_HU";s:8:"NKE-KMDI";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Répás" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "József" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#833 (6) { ["_data"]=> array(15) { ["id"]=> int(10778) ["email"]=> string(25) "berek.laszlo@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Berek" ["hu_HU"]=> string(5) "Berek" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#831 (6) { ["_data"]=> array(15) { ["id"]=> int(10779) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#825 (6) { ["_data"]=> array(15) { ["id"]=> int(10780) ["email"]=> string(26) "olah.norbert@inf.unideb.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Oláh" ["hu_HU"]=> string(5) "Oláh" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Norbert" ["hu_HU"]=> string(7) "Norbert" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [4]=> object(Author)#828 (6) { ["_data"]=> array(15) { ["id"]=> int(10781) ["email"]=> string(26) "ujhegyi.peter@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Ujhegyi" ["hu_HU"]=> string(7) "Ujhegyi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(24) "Security Awareness Model" [1]=> string(15) "kiberbiztonság" [2]=> string(14) "adatbiztonság" [3]=> string(21) "biztonságtudatosság" [4]=> string(20) "kvantitatív mérés" } ["en_US"]=> array(5) { [0]=> string(24) "Security Awareness Model" [1]=> string(13) "cybersecurity" [2]=> string(16) "security of data" [3]=> string(18) "security awareness" [4]=> string(24) "quantitative measurement" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#834 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41074) ["id"]=> int(6422) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7948) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#804 (6) { ["_data"]=> array(28) { ["id"]=> int(7938) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:15" ["primaryContactId"]=> int(10053) ["sectionId"]=> int(59) ["seq"]=> int(11) ["submissionId"]=> int(7814) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6820) "BEKE József (2022): A terrorelhárítás kialakulása és fejlődése Magyarországon a hidegháborúban a „C-79-es” akta tükrében. PhD-disszertáció. Nemzeti Közszolgálati Egyetem Rendészettudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2023.051 COLLAZO, Félix L. Santiago – PAYNE, Joshua E. – THOMAS, Cameron D. (2014): Evaluation and Optimization of the Random Forest Algorithm for Crater Analysis. Engineering Research and Development Center of the U.S. Army Corps of Engineer and University of Puerto Rico at Mayagüez. Online: https://www.researchgate.net/publication/264810020_Evaluation_and_Optimization_of_the_Random_Forest_Algorithm_for_Crater_Analysis#fullTextFileContent DUQUET, Nils – KBILTSETSKHLASHVILI, Nino – KHAN, Isthiaq – WOODS, Eric (2019): Armed To Kill. A Comprehensive Analysis of the Guns Used in Public Mass Shootings in Europe between 2009 and 2018. Brussels: Flemish Peace Institute. Európai Bizottság (2017): A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának. Cselekvési terv a vegyi, biológiai, radiológiai és nukleáris biztonsági kockázatokkal szembeni felkészültség fokozásáról. COM(2017) 610 final. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:52017DC0610&from=EN European Commission (2016a): Forensic Laboratory for in-situ evidence analysis in a post blast scenario. Final Report Summary - FORLAB (Forensic Laboratory for in-situ evidence analysis in a post blast scenario). Online: https://cordis.europa.eu/project/id/285052/reporting European Commission (2016b): Hyperspectral Imaging IED and Explosives Reconnaissance System. Final Report Summary – HYPERION (Hyperspectral Imaging IED and Explosives Reconnaissance System). Online: https://cordis.europa.eu/project/id/284585/reporting Forensics Crime Scene Investigation after Terrorist Attacks (2022). Előadás. Saint Malo: Thematic course 2205. GÖNCZÖL Katalin – KEREZSI Klára – KORINEK László – LÉVAY Miklós szerk. (2012): Kriminológia – szakkriminológia. Budapest: CompLex. Online: https://mersz.hu/hivatkozas/wk54_287 HAUSNER Gábor szerk. (2022): Honvédelmi alapismeretek. Budapest: Ludovika. Online: https://doi.org/10.1556/9789634549543 ILLÁR Sándor szerk. (1984): Krimináltechnika. Budapest: BM Könyvkiadó. Index (2017a): Puszta kézzel ment neki a londoni terroristáknak a Millwall-szurkoló. Index, 2017. június 6. Online: https://index.hu/kulfold/2017/06/06/puszta_kezzel_ment_neki_a_londoni_terroristaknak_a_millwall-szurkolo/?token=ed4e9f51c2f5ed8d877b6ae99c4dbb98 Index (2017b): Terrortámadás Londonban: gázolás, késelés, hét halott, 48 sérült. Index, 2017. június 4. Online: https://index.hu/kulfold/2017/06/03/gyalogosokat_gazolt_el_egy_furgon_a_london_bridge-en/ KIS-BENEDEK József (2023): A terrorizmus megelőzése és felderítése. Előadás. Budapest: Nemzeti Közszolgálati Egyetem. KOVÁCS Zoltán (2012): Az improvizált robbanóeszközök főbb típusai. Műszaki Katonai Közlöny, 22(2), 37–52. Online: https://mkk.uni-nke.hu/document/mkk-uni-nke-hu/2012_2_03%20IED-k%20főbb%20típusai%20-%20Kovács%20Z.pdf KRAJNC Zoltán főszerk. (2019): Hadtudományi lexikon – Új kötet. Budapest: Dialóg Campus. LAPAT Attila (2002): Robbanóanyag-analitikai vizsgálati módszerek alkalmazása az igazságügyi szakértői munkában, szerepük a robbanóanyaggal elkövetett bűncselekmények felderítésében. PhD-disszertáció. Zrínyi Miklós Nemzetvédelmi Egyetem. Online: http://hdl.handle.net/20.500.12944/11960 London bombings of 2005 [é. n.]. Online: https://www.btp.police.uk/police-forces/british-transport-police/areas/about-us/about-us/our-history/london-bombings-of-2005/ MÁTYÁS Szabolcs – SALLAI János (2015): Objektív és szubjektív biztonság néhány magyar nagyvárosban. In HERVAINÉ SZABÓ Gyöngyvér (szerk): A 21. század elejei államiság kérdőjelei. Székesfehérvár: Kodolányi János Főiskola, 335–407. MUMFORD, Andrew (2016): The Role of Counter Terrorism in Hybrid Warfare. A report prepared for NATOs Centre of Excellence for Defence Against Terrorism (COE DAT). PETRÉTEI Dávid (2014): Álló- és mozgókép készítése, helyszínvázlat, helyszínrajz. In GÁRDONYI Gergely (szerk.): Módszertani útmutató 1. bűnügyi technikusok részére. Budapest: Nemzeti Közszolgálati Egyetem, 25–33. Online: https://rtk.uni-nke.hu/document/rtk-uni-nke-hu/Modszertani_utmutato_I_bunugyi_technikusok_reszere.pdf PETRÉTEI Dávid (2020): A kriminalisztikai fényképezés egyes aktuális kérdései. Magyar Bűnüldöző, Szakmai tudományos közlemények, dolgozatok, szakcikkek és tanulmányok. Online: https://www.researchgate.net/publication/347453757 RIZZO, A. – TELLOLI, C. – UBALDINI, A. – OTTAVIANO, G. – SALVI, S. (2022): Fast Characterization of Compounds and Components of Explosives. The European Physical Journal Plus, 137. Online: https://doi.org/10.1140/epjp/s13360-022-02404-4 SCHVÉD Brigitta (2020): Emlékezz, emlékezz november ötödikére…” – Az 1605. évi lőporos összeesküvés és a Guy Fawkes-nap történeti hagyománya. Újkor, 2020. november 5. Online: https://ujkor.hu/content/emlekezz-emlekezz-november-otodikere-az-1605-evi-loporos-osszeeskuves-es-guy-fawkes-nap-torteneti-hagyomanya TÁLAS Péter – SZENTE-VARGA Mónika (2017): A 2017. augusztusi spanyolországi terrortámadásokról. Nemzet és Biztonság, 10(5), 70–78. Online: http://real.mtak.hu/95605/1/nb_2017_05_06_talas_p-szente-varga_m_-_a_2017_augusztusi _spanyolorszagi _ terrortamadasokrol.pdf TAMÁSI Béla – FÖLDI László (2011): A tokiói metróban végrehajtott szarin támadás katasztrófa védelmi aspektusai. Hadmérnök, 6(3), 68–78. Online: http://hadmernok.hu/2011_3_tamasi_foldi.pdf Technical Working Group for Bombing Scene Investigation (2000): A Guide for Explosion Bombing Scene Investigation Section A. Procuring Equipment and Tools. Washington D.C.: U.S. Department of Justice, Office of Justice Programs National Institute of Justice. Online: https://www.ojp.gov/pdffiles1/nij/181869.pdf UJVÁRI Zsolt – METZGER Máté (2024): A fotogrammetria kriminalisztikai alkalmazása – tudományosan megalapozott módszerek fényképezőgép segítségével történő 3D képrögzítéshez. Rendőrségi Tanulmányok, (Különszám), 78–220. Online: https://doi.org/10.53304/RT.2024.ksz.02 VAN DER VOORT, M. M. – VAN WEES, R. M. M. – BROUWER, S. D. – VAN DER JAGT-DEUTEKOM, M. J. – VERREAULT, J. (2025): Forensic Analysis of Explosions: Inverse Calculation of the Charge Mass. Forensic Science International, 252, 11–21. Online: https://doi.org/10.1016/j.forsciint.2015.04.014" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "199-212" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.14" ["abstract"]=> array(2) { ["en_US"]=> string(1438) "

The topic of my study is the equipment and methods for recording and evaluating on-scene data of terrorist attacks committed by improvised explosive devices (IEDs), and the possibilities of including them in an integrated system.

In the introduction, I define the essential elements of the concept of terrorism according to my criteria using the definitions used by NATO and criminology. I briefly present the methods most frequently used in terrorist attacks using physical force. I summarise the characteristics of terrorist attacks committed by IEDs, the primary tasks following perpetration, and the significance of the data that can be obtained during the investigation.

I discuss in detail the investigation tasks from the perspective of the explosive device used, such as documenting its effect and collecting object fragments and material residues. I present the possibilities of digitising visual data while preparing on-scene documentation with the advantages of 3D technology. I discuss in detail the methods of digital evaluation of building damage and the resulting crater about the physical effects caused by the explosion. I will describe the digital devices suitable for detecting the fragments from explosive devices and explosives residues.

In the summary, I will outline the possibility of integrated application of the presented technologies and the advantages of applying them as a system.

" ["hu_HU"]=> string(1668) "

Tanulmányom témája a robbantással elkövetett terrorcselekmények helyszíni adatainak digitális rögzítésére és értékelésére szolgáló eszközök és módszerek, valamint ezek integrált rendszerbe foglalásának lehetőségei.

A bevezető részben a NATO és a kriminológia által alkalmazott definíciók segítségével meghatározom a terrorizmus fogalmának saját szempontrendszerem szerinti lényegi elemeit, illetve röviden bemutatom a fizikai erőszak alkalmazásával elkövetett terrorista támadások során leggyakrabban alkalmazott módszereket. Összefoglalom a robbantással elkövetett terrorcselekmények sajátosságait, az ilyen cselekményeket követő elsődleges feladatokat, a szemle során beszerezhető adatok jelentőségét.

Részleteiben tárgyalom a szemle feladatait az alkalmazott robbanóeszköz vonatkozásában, így hatásának dokumentálása, az abból származó tárgytöredékek, anyagmaradványok összegyűjtése tekintetében. Bemutatom a vizuális adatok digitalizálásának alkalmazási lehetőségeit a helyszíni dokumentáció elkészítése során, kiemelve a 3D technológiák előnyeit. A robbanás okozta fizikai elváltozások tekintetében részletesen tárgyalom az épületkárok és a keletkezett kráter digitális értékelésének módszereit. Ismertetem a robbanóeszközből származó tárgytöredékek, illetve a robbanóanyagból származó anyagmaradványok detektálására alkalmas digitális eszközöket.

Az összegzésben felvázolom a bemutatott technológiák integrált alkalmazásának lehetőségét, a rendszerként való alkalmazás előnyeit.

" } ["title"]=> array(2) { ["en_US"]=> string(100) "Possibilities for Digital Recording and Evaluation of On-Scene Data of a Terrorist Attack by Bombing" ["hu_HU"]=> string(130) "Lehetőségek a robbantással elkövetett terrorcselekmények helyszíni adatainak digitális rögzítésére és értékelésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Volarics József" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#830 (6) { ["_data"]=> array(15) { ["id"]=> int(10053) ["email"]=> string(24) "volaricsjozsef@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7938) ["seq"]=> int(11) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6828-1775" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(88) "a:1:{s:5:"hu_HU";s:62:"Hadtudományi Doktori Iskola - NEMZETI KÖZSZOLGÁLATI EGYETEM";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Volarics" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(17) "terrorcselekmény" [1]=> string(10) "robbantás" [2]=> string(17) "helyszíni szemle" [3]=> string(15) "digitalizáció" [4]=> string(2) "3D" [5]=> string(12) "detektálás" [6]=> string(19) "integrált rendszer" } ["en_US"]=> array(6) { [0]=> string(16) "terrorist attack" [1]=> string(7) "bombing" [2]=> string(25) "crime scene investigation" [3]=> string(12) "digitisation" [4]=> string(12) "3D detection" [5]=> string(17) "integrated system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#841 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41075) ["id"]=> int(6423) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7938) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#820 (6) { ["_data"]=> array(28) { ["id"]=> int(7890) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-07-04" ["lastModified"]=> string(19) "2025-07-04 11:55:16" ["primaryContactId"]=> int(9975) ["sectionId"]=> int(59) ["seq"]=> int(12) ["submissionId"]=> int(7766) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3003) "CHEUNG, Ronald S. – COHEN, Joseph P. – LO, Henry Z. – ELIA, Fabio (2011): Challenge Based Learning in Cybersecurity Education. Proceedings of the International Conference on Security and Management (SAM) The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp), Athens, 2011, 1–6. CHUNG, Kevin – COHEN, Julian (2014): Learning Obstacles in the Capture the Flag Model. Proceedings of the 1st USENIX Summit on Gaming, Games, and Gamification in Security Education (3GSE). ČOVIĆ, Zlatko (2024): Threats and Vulnerabilities in Web Applications and How to Avoid Them. In KOVÁCS, Tünde A. – NYIKES, Zoltán – BEREK, Tamás – DARUKA, Norbert – TÓTH, László (eds.): Critical Infrastructure Protection in the Light of the Armed Conflicts. Cham: Springer Nature Switzerland, 93–103. Online: https://doi.org/10.1007/978-3-031-47990-8_9 ČOVIĆ, Zlatko – PAPP, Zoltán – MANOJLOVIĆ, Helena – SIMON, János (2022): Hackathon-based Teaching Method in the Training of Software Engineers. Proceedings of the 12th International Conference on Applied Internet and Information Technologies AIIT, Zrenjanin, 2022, 108–116. MCDANIEL, Lukas – TALVI, Erik – HAY, Brian (2016): Capture the Flag as Cyber Security Introduction. 2016 49th Hawaii International Conference on System Sciences (HICSS), Koloa, USA, 2016, 5479–5486. Online: https://doi.org/10.1109/HICSS.2016.677 OBOT AFFIA, Abasi-amefon – NOLTE, Alexander – MATULEVIČIUS, Raimundas (2022): Integrating Hackathons into an Online Cybersecurity Course. arXiv preprint arXiv:2202.06018. Online: https://doi.org/10.1145/3510456.3514151 OUHBI, Sofia – POMBO, Nuno (2020): Software Engineering Education: Challenges and Perspectives. IEEE Global Engineering Education Conference (EDUCON), Porto, Portugal, 2020, 202–209. Online: https://doi.org/10.1109/EDUCON45650.2020.9125353 OWASP Top 10 (2024). Online: https://owasp.org/www-project-top-ten/ OWASP API Security Top 10 (2024). Online: https://owasp.org/API-Security/ Serbian Cybersecurity Challenge (2024). Online: https://sajberheroj.rs/en/scc/ ŠVÁBENSKÝ, Valdemar – ČELEDA, Pavel – VYKOPAL, Jan – BRIŠÁKOVÁ, Silvia (2021): Cybersecurity Knowledge and Skills Taught in Capture the Flag Challenges. Computers & Security, 102. Online: https://doi.org/10.1016/j.cose.2020.102154 ŠVÁBENSKỲ, Valdemar – VYKOPAL, Jan – CERMAK, Milan – LAŠTOVIČKA, Martin (2018): Enhancing Cybersecurity Skills by Creating Serious Games. Proceedings of the 23rd Annual ACM Conference on Innovation and Technology in Computer Science Education, Larnaca. Online: https://doi.org/10.1145/3197091.3197123 ŽAGAR, Mario – BOSNIĆ, Ivana – ORLIĆ, Marin (2008): Enhancing Software Engineering Education: A Creative Approach. Proceedings of the 2008 international workshop on Software Engineering in East and South Europe (SEESE ’08), New York, 51–58. Online: https://doi.org/10.1145/1370868.1370878" ["copyrightYear"]=> int(2025) ["issueId"]=> int(643) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "213-232" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.4.15" ["abstract"]=> array(1) { ["en_US"]=> string(1218) "

This paper presents innovative methodologies for cybersecurity education, with a focus on their application at Subotica Tech – College of Applied Sciences. The study highlights hackathon-based learning (HBL), challenge-based learning (CBL), and the integration of Artificial Intelligence (AI) tools to enhance teaching effectiveness. These approaches are incorporated into professional courses related to the development of web applications and integrated web systems, emphasising practical work and real-world scenarios to better prepare students for industry challenges. The primary objective of this paper is to introduce these novel educational approaches and provide a detailed description of their implementation, underscoring the importance of hands-on experience and student engagement in real-world systems and business environments. The results of the research on the impact of hackathon participation on final exam performance are presented. Additionally, the increasing use of AI tools in software engineering education is explored, with examples of their application. Finally, the paper outlines future research directions based on feedback from the current implementation of these methodologies.

" } ["title"]=> array(1) { ["en_US"]=> string(83) "New Approaches in the Education of Software Engineers in the Field of Cybersecurity" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Zlatko Čović" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#838 (6) { ["_data"]=> array(15) { ["id"]=> int(9975) ["email"]=> string(18) "chole@vts.su.ac.rs" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7890) ["seq"]=> int(12) ["userGroupId"]=> int(184) ["country"]=> string(2) "RS" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1769-1990" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(69) "a:1:{s:5:"hu_HU";s:43:"Subotica Tech - College of Applied Sciences";}" ["hu_HU"]=> string(69) "a:1:{s:5:"hu_HU";s:43:"Subotica Tech - College of Applied Sciences";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Zlatko" ["hu_HU"]=> string(6) "Zlatko" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Čović" ["hu_HU"]=> string(7) "Čović" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(13) "cybersecurity" [1]=> string(20) "software engineering" [2]=> string(31) "practical engineering education" [3]=> string(9) "hackathon" [4]=> string(21) "challenge-based tasks" [5]=> string(2) "ai" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#843 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41076) ["id"]=> int(6424) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7890) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)