Teljes szám
Védelmi elektronika, informatika, kommunikáció
Electronic Warfare Framework An Approach to Accelerate Research and Development
The increasing dependence of modern societies and military operations on radio frequency-based and networked systems has made the electromagnetic spectrum a critical operational domain. Electronic warfare capabilities must therefore evolve toward more adaptive and rapidly deployable solutions. This article addresses the challenge of accelerating electronic warfare related research and development by introducing a compact, modular framework that enables efficient testing and validation of signal processing and machine learning-based detection algorithms in real-world conditions. To achieve this, comparison of possible technologies and architecture was made to select the optimal components. The proposed system combines a software-defined radio and an embedded processing unit to create a field-deployable platform for radio frequency signal collection, analysis and countermeasure evaluation. The framework’s functionality was demonstrated through an FPV drone detection use case, where video signals transmitted by a drone were successfully identified and disrupted.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(50) "An Approach to Accelerate Research and Development" } ["title"]=> array(1) { ["en_US"]=> string(28) "Electronic Warfare Framework" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Farkas Gábor" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#731 (6) { ["_data"]=> array(15) { ["id"]=> int(11056) ["email"]=> string(26) "farkas.gabor.csp@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8603) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0005-2463-6876" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(36) "a:1:{s:5:"hu_HU";s:10:"NKE - KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Farkas" ["hu_HU"]=> string(6) "Farkas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(18) "Electronic warfare" [1]=> string(6) "SIGINT" [2]=> string(22) "Software-defined radio" [3]=> string(16) "Machine learning" [4]=> string(4) "CUAV" [5]=> string(9) "FPV drone" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#744 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46142) ["id"]=> int(6783) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8603) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Cybersecurity Challenges of the Integration of Artificial Intelligence (AI) Solutions Military Requirements, Question Marks and Efforts
The applicability of artificial intelligence (AI) is no longer in question today. AI has become so integrated into countless areas of the economy and society that we no longer even notice that a given service is provided by an AI system. The use of AI systems is a sensitive issue in many areas, such as the armed forces. This paper draws attention to the diversity of military applications of AI and the general risks involved. The armed forces need to use not just one or two AI systems, but dozens of AI solutions that must be integrated into military information systems. These AI systems perform tasks at different operational levels or support the operation of other systems.
The study provides guidance on the most important steps in the necessary risk management, based on the legal framework, standards and best practices. Tailored risk management provides the basis for local, system-specific regulation of military organisations, which must be compiled from existing cybersecurity framework elements. The study emphasises that AI systems cannot be exempt from cybersecurity regulations, so it is necessary to review and supplement existing tools and provide training.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(49) "Military Requirements, Question Marks and Efforts" } ["title"]=> array(1) { ["en_US"]=> string(88) "Cybersecurity Challenges of the Integration of Artificial Intelligence (AI) Solutions" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Kassai Károly" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#774 (6) { ["_data"]=> array(15) { ["id"]=> int(11020) ["email"]=> string(23) "karoly.kassai@yahoo.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8580) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9398-6158" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"HVK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Kassai" ["hu_HU"]=> string(6) "Kassai" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Károly" ["hu_HU"]=> string(7) "Károly" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(28) "artificial intelligence (AI)" [1]=> string(27) "military information system" [2]=> string(14) "cybersecurity," [3]=> string(15) "trustworthiness" [4]=> string(4) "risk" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#761 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46143) ["id"]=> int(6784) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8580) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Use of Artificial Intelligence in Cyberattacks, Part 1 Fundamental Concepts of Artificial Intelligence and the Cyber Kill Chain Model
The rapid advancement of artificial intelligence (AI) technology has fundamentally transformed the field of cybersecurity, impacting both defensive and offensive capabilities. This series of articles analyses the malicious applications of artificial intelligence in cyberattacks, structured around the Cyber Kill Chain model. It details how AI can increase the effectiveness, automation and stealth of attacks in all phases of cyberattacks described by the Cyber Kill Chain model, from reconnaissance to actions on objectives. The aim of this series of articles is to provide a comprehensive overview of current threats and to highlight the importance of further research and proactive defence strategies. This article, the first in the series, covers the definitions of AI and the Cyber Kill Chain model to the extent necessary for understanding.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(78) "Fundamental Concepts of Artificial Intelligence and the Cyber Kill Chain Model" } ["title"]=> array(1) { ["en_US"]=> string(58) "The Use of Artificial Intelligence in Cyberattacks, Part 1" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Kovács Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#775 (6) { ["_data"]=> array(15) { ["id"]=> int(11223) ["email"]=> string(20) "zkovacs.24@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8695) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2174-8213" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(8) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(11) "cyberattack" [3]=> string(16) "Cyber Kill Chain" [4]=> string(16) "machine learning" [5]=> string(13) "deep learning" [6]=> string(8) "phishing" [7]=> string(7) "malware" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46144) ["id"]=> int(6785) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8695) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Use of Artificial Intelligence in Cyberattacks, Part 2 Phases 1– 4 of the Cyber Kill Chain Model
The first part of this series of articles provided an overview of artificial intelligence (AI) and its various subfields (e.g. machine learning, generative AI, etc.), and showed that the Cyber Kill Chain (CKC) model, despite all its limitations, is suitable for achieving the goal of this series of articles, i.e. it can be used to demonstrate how attackers can use AI in cyberattacks. In order to develop adequate cyber defence against AI-assisted cyberattacks, it is necessary to know what AI-assisted tools attackers can use in each phase of the attack. This article focuses on the first four phases of the CKC model (reconnaissance, weaponization, delivery and exploitation) to examine where and how attackers are already using artificial intelligence in the first four phases of the Cyber Kill Chain model to achieve their goals, and how this helps attackers.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(43) "Phases 1– 4 of the Cyber Kill Chain Model" } ["title"]=> array(1) { ["en_US"]=> string(58) "The Use of Artificial Intelligence in Cyberattacks, Part 2" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Kovács Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(11224) ["email"]=> string(20) "zkovacs.24@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8696) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2174-8213" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(9) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(11) "cyberattack" [3]=> string(16) "Cyber Kill Chain" [4]=> string(5) "OSINT" [5]=> string(7) "exploit" [6]=> string(7) "evasion" [7]=> string(8) "phishing" [8]=> string(7) "malware" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#790 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46145) ["id"]=> int(6786) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8696) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A kibervédelmi és a kiberműveleti gyakorlatok rendszerének átalakulása, az aktuális kihívások vizsgálata
Cyberspace has become one of the most significant operational domains in modern security and military strategy over the past decade. Consequently, the development of cyber defence and cyber operations capabilities has gained strategic importance at both national and international levels. Cyber defence and cyber operations exercises play a crucial role in preparedness, as they aim to enhance technical, organizational and leadership capabilities in realistic scenarios. This paper examines the transformation of the cyber defence and cyber operations exercise system, analyzes the driving factors behind this evolution, and explores current challenges such as rapid technological development and international cooperation. The study highlights that future cyber exercises will increasingly rely on complex, adaptive and multidisciplinary approaches to ensure effective cyber resilience.
" ["hu_HU"]=> string(979) "A kibertér az elmúlt évtizedben a biztonságpolitika és a katonai műveletek egyik meghatározó dimenziójává vált. A kibervédelmi és kiberműveleti képességek fejlesztése ennek megfelelően stratégiai jelentőségű feladat mind nemzeti, mind nemzetközi szinten. A felkészülés egyik legfontosabb eszközét a kibervédelmi és kiberműveleti gyakorlatok jelentik, amelyek célja a technikai, szervezeti és vezetői képességek fejlesztése valósághű környezetben. A tanulmány bemutatja e gyakorlatok rendszerének átalakulását, elemzi a fejlődést kiváltó tényezőket, valamint vizsgálja azokat az aktuális kihívásokat – különösen a technológiai fejlődés és a nemzetközi együttműködés területén –, amelyek meghatározzák a gyakorlatok hatékonyságát. Az elemzés rámutat arra, hogy a jövőben a komplex, adaptív és multidiszciplináris megközelítés válik meghatározóvá a kibervédelmi felkészítésben.
" } ["title"]=> array(2) { ["en_US"]=> string(108) "The Transformation of Cybersecurity and Cyber Operations Exercises and the Examination of Current Challenges" ["hu_HU"]=> string(114) "A kibervédelmi és a kiberműveleti gyakorlatok rendszerének átalakulása, az aktuális kihívások vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Pozderka Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#786 (6) { ["_data"]=> array(15) { ["id"]=> int(11355) ["email"]=> string(15) "poz@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8788) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "+36302987620" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Pozderka" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(13) "kibervédelem" [1]=> string(15) "kiberműveletek" [2]=> string(16) "kibergyakorlatok" [3]=> string(4) "NATO" [4]=> string(12) "átalakulás" } ["en_US"]=> array(5) { [0]=> string(13) "cyber defence" [1]=> string(16) "cyber operations" [2]=> string(15) "cyber exercises" [3]=> string(4) "NATO" [4]=> string(14) "transformation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46146) ["id"]=> int(6787) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8788) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Zero trust network access az ipari (OT) kiberbiztonságban Ipari rendszerek távelérésének új megközelítése
The thesis examines the cybersecurity challenges of remote access to industrial systems (OT), with particular emphasis on the vulnerabilities of VPN-based solutions and the potential implementation of zero trust network access (ZTNA) technology built on zero trust architecture. It compares the operation of VPN and ZTNA, highlighting advantages and limitations such as the extent to which the principle of least privilege is enforced, identity-based access management, and simplified policy control. The study also explores the possibilities for integrating ZTNA into OT environments, taking into account the Purdue model and addressing architectural feasibility as well as other implementation challenges. The findings indicate that while ZTNA can enhance OT cybersecurity, its successful deployment depends on proper infrastructure preparation, gradual rollout, and careful consideration of the cost–benefit ratio.
" ["hu_HU"]=> string(1062) "A cikk az ipari rendszerek (OT) távelérésének kiberbiztonsági kihívásait vizsgálja, különös tekintettel a VPN-alapú megoldások sérülékenységeire és a zero trust architektúrára épülő zero trust network access (ZTNA) technológia bevezetésének lehetőségeire. A cikk összehasonlítja a VPN és a ZTNA működését, bemutatva az előnyöket és korlátokat, mint például a legkisebb jogosultság elvének való megfelelés mértéke, az identitásalapú hozzáféréskezelés és az egyszerűbb szabálykezelés. Emellett vizsgálja a ZTNA OT-környezetbe történő integrációs lehetőségeit a Purdue-modellt is figyelembevéve, kitérve az architekturális megvalósíthatósági lehetőségekre, felhívva a figyelmet az implementáció egyéb kihívásaira. A szakirodalmi áttekintés alapján megállapítható, hogy a ZTNA növelheti az OT kiberbiztonságát, ugyanakkor sikeres bevezetése a megfelelő infrastruktúra-előkészítésen, fokozatos bevezetésen és a költség-haszon arány mérlegelésén is múlik.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(58) "New Approaches of Remote Access in Industrial Environments" ["hu_HU"]=> string(55) "Ipari rendszerek távelérésének új megközelítése" } ["title"]=> array(2) { ["en_US"]=> string(74) "Zero Trust Network Access Solutions in Operational Technology Environments" ["hu_HU"]=> string(58) "Zero trust network access az ipari (OT) kiberbiztonságban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Tóth Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#798 (6) { ["_data"]=> array(11) { ["id"]=> int(10886) ["email"]=> string(19) "tothad.20@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8515) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(41) "a:1:{s:5:"hu_HU";s:15:"Óbudai Egyetem";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Ádám" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(16) "ipari rendszerek" [1]=> string(2) "OT" [2]=> string(16) "távoli elérés" [3]=> string(4) "ZTNA" [4]=> string(10) "zero trust" [5]=> string(25) "zero trust network access" } ["en_US"]=> array(5) { [0]=> string(25) "industrial control system" [1]=> string(2) "OT" [2]=> string(13) "remote access" [3]=> string(4) "ZTNA" [4]=> string(25) "zero trust network access" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46147) ["id"]=> int(6788) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8515) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Környezetbiztonság, ABV- és katasztrófavédelem
Bolygóvédelem és NEO-kockázatok Az Apophis aszteroida helye a Torino-, Palermo- és CIRAS-skálán
The paper introduces evaluation methods for the impact risk of near-Earth objects (NEOs), with a particular focus on the Apophis asteroid—a prime example of the current challenges in planetary defense. The paper explains the workings of the traditional Torino and Palermo scales. Additionally, the Cosmic Impact Risk Assessment Scale (CIRAS) is introduced, which refines risk assessment by integrating seven key factors—energy, impact probability, remaining time until impact, impact location, atmospheric effects, secondary hazards, and mitigation difficulty. The close approach of Apophis in 2029 serves as an exceptional case study. While the initial uncertain orbital data suggested a high risk, the most recent measurements indicate an almost negligible chance of collision. The study emphasizes that the combined use of these scales not only allows for clearer communication of risks but also supports the development of targeted planetary defense strategies. This new approach enables more reliable forecasts, contributing to improved social and technological preparedness as well as the timely detection of potential hazards. Overall, the research underlines the importance of detailed, multidimensional risk assessments that facilitate swift responses and the implementation of preventive measures, thereby ensuring Earth’s safety against potential cosmic threats. This approach opens new horizons in the field of planetary defense.
" ["hu_HU"]=> string(1719) "A cikk a földközeli objektumok (near earth objects, NEO) becsapódási kockázatának értékelési módszereit mutatja be, különös tekintettel az Apophis aszteroidára, amely a bolygóvédelem egyik aktuális kihívása. Először ismertetjük a hagyományos Torino- és Palermo-skálákat. Majd bevezetni javaslunk egy kozmikus becsapódás kockázatbecslő skálát: a „Cosmic Impact Risk Assessment Scale” (CIRAS-) skálát, amely hét kulcsfontosságú tényező – energia, becsapódási valószínűség, hátralévő idő, becsapódási helyszín, atmoszferikus hatás, másodlagos veszélyek és elhárítási nehézség – integrált értékelésével finomítja a kockázat meghatározását. Az Apophis aszteroida 2029-es földközelsége kivételes példaként szolgál, hiszen a kezdeti, bizonytalan pályaadatok magas kockázatot sugalltak, míg a legfrissebb mérések a szinte elhanyagolható ütközési esélyt mutatják. A skálák kombinált alkalmazása nem csupán a kockázatok átláthatóbb kommunikációját teszi lehetővé, hanem támogatja a célzott bolygóvédelmi stratégiák kialakítását is. Az új megközelítés révén megbízhatóbb előrejelzések készíthetők, amelyek hozzájárulhatnak a társadalmi és technológiai felkészültség javításához, valamint a potenciális veszélyek időben történő felismeréséhez. A részletes, többdimenziós kockázatértékelés hozzájárulhat a gyors reagáláshoz és a megelőző intézkedések megtételéhez, így biztosítva a Föld (lakóinak) biztonságát a kozmoszból érkező potenciális veszélyekkel szemben. Ez a megközelítés új távlatokat nyithat a planetáris védelem területén.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(74) "The Place of the Apophis Asteroid on the Torino, Palermo, and CIRAS Scales" ["hu_HU"]=> string(66) "Az Apophis aszteroida helye a Torino-, Palermo- és CIRAS-skálán" } ["title"]=> array(2) { ["en_US"]=> string(31) "Planetary Defence and NEO Risks" ["hu_HU"]=> string(35) "Bolygóvédelem és NEO-kockázatok" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(32) "Horváth János, Horváth Zsuzsa" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#762 (6) { ["_data"]=> array(15) { ["id"]=> int(10950) ["email"]=> string(45) "horvath_janos@visionarytecheventsolutions.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8545) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4767-9263" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(33) "Visionary Tech & Event Solutions " } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "János" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#760 (6) { ["_data"]=> array(15) { ["id"]=> int(10949) ["email"]=> string(28) "Horvath.Zsuzsanna@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8545) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7945-3296" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(38) "a:1:{s:5:"hu_HU";s:12:"NKE RTK KVI ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Zsuzsa" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["en_US"]=> array(8) { [0]=> string(17) "planetary defense" [1]=> string(12) "Torino Scale" [2]=> string(18) "near-earth objects" [3]=> string(13) "Palermo Scale" [4]=> string(15) "risk assessment" [5]=> string(18) "impact probability" [6]=> string(14) "energy release" [7]=> string(27) "multidimensional risk index" } ["hu_HU"]=> array(9) { [0]=> string(15) "bolygóvédelem" [1]=> string(23) "földközeli objektumok" [2]=> string(13) "Torino-skála" [3]=> string(14) "Palermo-skála" [4]=> string(21) "kockázatértékelés" [5]=> string(28) "ütközési valószínűség" [6]=> string(21) "energiafelszabadulás" [7]=> string(20) "planetáris védelem" [8]=> string(32) "multidimenziós kockázati index" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46148) ["id"]=> int(6789) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8545) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A mesterséges intelligencia és gépi tanulás algoritmusainak alkalmazása a hidrológiai katasztrófák elleni védekezésben
In the last decades, the number of disasters has increased significantly, both natural and man-made, at the national and international level. As a result, the importance of forecasting systems has greatly increased. Information technology and computer science, including artificial intelligence and machine learning, have undergone immense development in recent years, hence making it possible to create predictive models with very high accuracy and great generalization capability, even having relatively few resources available. Due to climate change, the weather is becoming increasingly unpredictable, with extreme weather becoming more frequent. This is a serious challenge for countries, including Hungary. Unfortunately, hydrological disasters have become quite regular in our country. For example, we can mention the Danube and Tisza floods of 2006, the Danube flood of 2013, the major flood hazard situation on the Danube of 2024, the 2025 flood on the Kapos River, the 2013 Zemplén flash flood, the 2020 South Zala flash flood, the very severe droughts of 2012 and 2022, the moderately severe drought of 2021, the dry weather conditions of 2025, and the snow disaster of 2013. In 2024, forecasting systems successfully detected the danger in time, and thanks to extraordinary cooperation and the tireless work of experts, the country managed to defend effectively against the flood. Consequently, taking action in time is crucial, along with the development of new, even more accurate forecasting and warning systems, as well as defense mechanisms and population preparedness. In this article, I present the algorithms used in domestic and international research, as well as the forecasting systems operating in Hungary.
" ["hu_HU"]=> string(1876) "Az elmúlt évtizedekben jelentősen megnőtt a katasztrófák száma, mind a természeti, mind az ember által előidézett katasztrófáké, hazai és nemzetközi viszonylatban is, ezért az előrejelző rendszerek fontossága felértékelődött. Az informatika és a számítástechnika, ezen belül a mesterséges intelligencia, gépi tanulás ugrásszerű fejlődésen ment keresztül az elmúlt időszakban, így lehetővé téve, relatív kevés erőforrással is, nagyon pontos, magas általánosító képességgel rendelkező prediktív modellek megalkotását. A klímaváltozás miatt az időjárás egyre kiszámíthatatlanabbá válik, egyre gyakoribbak a szélsőséges időjárási jelenségek. Ez komoly nehézségek elé állítja az országokat, beleértve Magyarországot is. A hidrológiai katasztrófák hazánkban, a vízrajzi és a domborzati adottságokból adódóan, mindig jellemző katasztrófakockázatot jelentettek. Megemlíthetjük az elmúlt évtizedekből például a 2006-os dunai és tiszai árvizet, a 2013-as dunai árvizet, a 2024-es nagy dunai árhullámot, a 2025-ös áradást a Kaposon, a 2013-as zempléni, a 2020-as dél-zalai villámárvizet, a 2012-es, a 2022-es rendkívüli aszályokat, a 2021-es csapadékhiányt, a 2025-ös aszályos időjárást, a 2013-as hókatasztrófát. 2024-ben az előrejelző rendszereknek sikerült időben érzékelni a veszélyt, a rendkívüli összefogásnak és a szakemberek fáradhatatlan munkájának köszönhetően sikerült hatékonyan védekezni az árvíz ellen. Tehát fontos az időbeni cselekvés, új, még pontosabb előrejelző, riasztó rendszerek és védelmi mechanizmusok kialakítása, a lakosság felkészítése. Ebben a cikkben összefoglaljuk a hazai és a nemzetközi kutatásokban használt algoritmusokat és a hazánkban működő előrejelző rendszereket.
" } ["title"]=> array(2) { ["en_US"]=> string(115) "Application of Artificial Intelligence and Machine Learning Algorithms in Protection Against Hydrological Disasters" ["hu_HU"]=> string(128) "A mesterséges intelligencia és gépi tanulás algoritmusainak alkalmazása a hidrológiai katasztrófák elleni védekezésben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Kirovné Rácz Réka, Scholtz Emánuel" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(11003) ["email"]=> string(28) "kirovne.racz.reka@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8568) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8818-2539" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(6) "Magyar" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(14) "Kirovné Rácz" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Réka" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#745 (6) { ["_data"]=> array(15) { ["id"]=> int(11002) ["email"]=> string(27) "scholtz.emanuel99@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8568) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-9320-3437" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Scholtz" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Emánuel" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(14) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(20) "katasztrófavédelem" [2]=> string(7) "árvíz" [3]=> string(7) "aszály" [4]=> string(14) "gépi tanulás" [5]=> string(15) "árvízvédelem" [6]=> string(20) "településelöntés" [7]=> string(14) "villámárvíz" [8]=> string(11) "informatika" [9]=> string(17) "neurális hálók" [10]=> string(22) "support vector machine" [11]=> string(13) "decision tree" [12]=> string(13) "random forest" [13]=> string(11) "fuzzy logic" } ["en_US"]=> array(15) { [0]=> string(23) "artificial intelligence" [1]=> string(16) "machine learning" [2]=> string(19) "disaster management" [3]=> string(5) "flood" [4]=> string(16) "flood protection" [5]=> string(14) "urban flooding" [6]=> string(11) "flash flood" [7]=> string(15) "inland flooding" [8]=> string(7) "drought" [9]=> string(22) "information technology" [10]=> string(15) "neural networks" [11]=> string(22) "support vector machine" [12]=> string(13) "decision tree" [13]=> string(13) "random forest" [14]=> string(11) "fuzzy logic" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46149) ["id"]=> int(6790) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8568) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Az energiaipari-biztonság és a környezeti fenntarthatóság egyes összefüggéseinek értékelése, 1. rész
Ensuring the safe operation of hazardous facilities through the effective implementation of industrial safety measures is a fundamental prerequisite for achieving sustainable development. The primary objective of the present study is to explore the interrelations between the industrial safety in the energy sector and the environmental dimension. Following the identification of theoretical and practical arguments supporting the strategic importance of industrial safety in sustainable development, the first part of this article series evaluates the position of industrial safety in the energy sector within the discourse on environmental sustainability.
" ["hu_HU"]=> string(644) "A veszélyes anyagokkal foglalkozó üzemek biztonságos működését célzó iparbiztonsági szempontok hatékony érvényesülése a fenntartható fejlődési stratégia sikerének alapvető feltétele. Jelen kutatás fő célja az energiaipari-biztonság és a környezeti dimenzió közötti összefüggések feltárása. A cikksorozat első része az iparbiztonság fenntartható fejlődésben betöltött stratégiai jelentőségét megalapozó elméleti és gyakorlati érvek meghatározását követően értékeli az energiaágazat üzembiztonsága kérdésének a környezeti fenntarthatósági diskurzusban elfoglalt helyét.
" } ["title"]=> array(2) { ["en_US"]=> string(124) "Assessment of Certain Interrelations between Industrial Safety in the Energy Sector and Environmental Sustainability, Part 1" ["hu_HU"]=> string(112) "Az energiaipari-biztonság és a környezeti fenntarthatóság egyes összefüggéseinek értékelése, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(47) "Sibalin Iván, Kátai-Urbán Maxim, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(11118) ["email"]=> string(18) "sibalin4@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8637) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7228-6832" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sibalin" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Iván" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#788 (6) { ["_data"]=> array(15) { ["id"]=> int(11119) ["email"]=> string(31) "katai.urban.maxim@semmelweis.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8637) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Maxim" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(11120) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8637) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6244-0077" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(14) "iparbiztonság" [1]=> string(14) "energiaágazat" [2]=> string(29) "környezeti fenntarthatóság" [3]=> string(7) "baleset" [4]=> string(29) "veszélyhelyzeti kibocsátás" } ["en_US"]=> array(5) { [0]=> string(17) "industrial safety" [1]=> string(13) "energy sector" [2]=> string(28) "environmental sustainability" [3]=> string(8) "accident" [4]=> string(17) "emergency release" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46151) ["id"]=> int(6791) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8637) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védelemgazdaság
Az innováció mint stratégiai fegyver Az amerikai és a kínai technonacionalista megközelítések összehasonlítása
In contemporary geopolitical competition, the close interconnection between technology, innovation, and national security is theoretically framed by the concept of techno-nationalism. At the core of these processes lies the great-power strategic rivalry between the United States and the People’s Republic of China, in which defense innovation and the pursuit of technological superiority are regarded as prerequisites for both national security and economic competitiveness. The comparative analysis of defense innovation ecosystems highlights structural differences in national research and development models, as well as the divergent logics of financing and strategic governance. The study further reviews the emergence and theoretical foundations of techno-nationalism and explores its practical manifestations in the context of great-power competition. The analysis demonstrates that efforts toward technological autonomy and strategic sovereignty have become central drivers of geopolitical, economic, and scientific dynamics, shaping the 21st-century global order increasingly along techno-nationalist lines.
" ["hu_HU"]=> string(1183) "A kortárs geopolitikai versengésben a technológia, az innováció és a nemzetbiztonság szoros összefonódása a technonacionalizmus fogalmában nyer elméleti keretet. E folyamatok középpontjában az Egyesült Államok és a Kínai Népköztársaság nagyhatalmi stratégiai versengése áll, amely a védelmi innovációt és a technológiai fölény megszerzését a nemzetbiztonság és a gazdasági versenyképesség alapfeltételeként értelmezi. A védelmi innovációs ökoszisztémák összehasonlító elemzése rávilágít a nemzeti kutatás-fejlesztési modellek szerkezeti eltéréseire, valamint a finanszírozási mechanizmusok és a stratégiai irányítás eltérő logikáira. A tanulmány áttekinti a technonacionalizmus kialakulását és elméleti alapjait, valamint feltárja annak gyakorlati megnyilvánulásait a nagyhatalmi versengésben. Az elemzés rámutat, hogy a technológiai önállóság és a stratégiai szuverenitás iránti törekvések a geopolitikai, gazdasági és tudományos dinamika központi mozgatórugóivá váltak, és a 21. század világrendje egyre inkább a technonacionalista törekvések mentén formálódik.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(72) "A Comparative Analysis of U.S. and Chinese Techno-Nationalist Approaches" ["hu_HU"]=> string(81) "Az amerikai és a kínai technonacionalista megközelítések összehasonlítása" } ["title"]=> array(2) { ["en_US"]=> string(22) "Weaponising Innovation" ["hu_HU"]=> string(39) "Az innováció mint stratégiai fegyver" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(21) "Szöllősi Annamária" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#734 (6) { ["_data"]=> array(14) { ["id"]=> int(11034) ["email"]=> string(29) "szollosi.annamaria@outlook.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8591) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0005-9021-6829" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Szöllősi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Annamária" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(86) "a:1:{s:5:"hu_HU";s:60:"Nemzeti Közszolgálati Egyetem Hadtudományi Doktori Iskola";}" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(42) "feltörekvő és bomlasztó technológiák" [1]=> string(20) "védelmi innováció" [2]=> string(29) "védelmi kutatás-fejlesztés" [3]=> string(19) "stratégiai verseny" [4]=> string(19) "technonacionalizmus" } ["en_US"]=> array(5) { [0]=> string(36) "Emerging and Disruptive Technologies" [1]=> string(18) "Defense Innovation" [2]=> string(32) "Defense Research and Development" [3]=> string(21) "Strategic Competition" [4]=> string(18) "Techno-nationalism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#771 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(46153) ["id"]=> int(6792) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8591) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }