Full Issue
Cikkek
The Israel–Hamas War and the Future of Israeli National Security Strategy
The Hamas’ terror attack on the 7th of October 2023 has shaken the core pillars of Israeli national security strategy. The study presents how all four pillars of the Israeli military and national security strategy, advanced warning, deterrence, decisive victory, and defense, have all failed, even if only in a limited way and temporarily. I, however, also argue that this does not necessarily mean that Israel would have similarly failed in case a war for its existence would have erupted. The Israel-Hamas War in terms of the totality of Israeli capabilities is only an emergency military operation conducted as a response to a mid-tier security challenge and not a war for existence which is the basis of the strategy. The war has justly pointed to shortcomings in the readiness of Israeli national security strategy, therefore the paper identifies and analyses the most important areas and presents possible direction of development.
" ["hu_HU"]=> string(1079) "A Hamász 2023. október 7-én végrehajtott terrortámadása megrengette az izraeli nemzetbiztonsági stratégia alappilléreit. A tanulmány bemutatja, hogy az izraeli katonai és nemzetbiztonsági stratégia mind a négy pillérje: a korai előrejelzés, az elrettentés, a döntő győzelem és a védelem is – még ha csak átmenetileg és korlátozott mértékben, de – súlyos kudarcot vallottak. Ezzel együtt is ugyanakkor amellett érvelek, hogy mindez nem jelenti egyértelműen, hogy Izrael hasonló kudarcot vallott volna egy, a létét fenyegető háború kitörésének esetében. Az Izrael–Hamász háború valójában izraeli képességek tekintetében egy közepes szintű biztonsági kihívásra adott vészhelyzeti katonai művelet, nem pedig a stratégia alapját képező létért vívott háború. A háború kitörése nyomán azonban jogosan azonosíthatunk és elemezhetünk számos hiányosságot Izrael nemzetbiztonsági készenlétével és hatékonyságával kapcsolatban, továbbá a tanulmány bemutatja a fő fejlesztési irányokat.
" } ["title"]=> array(2) { ["en_US"]=> string(75) "The Israel–Hamas War and the Future of Israeli National Security Strategy" ["hu_HU"]=> string(81) "Az Izrael–Hamász háború és az izraeli nemzetbiztonsági stratégia jövője" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Csepregi Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9145) ["email"]=> string(20) "zsolt.jcpa@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7319) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3543-8961" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Csepregi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(6) "Izrael" [1]=> string(10) "stratégia" [2]=> string(12) "Közel-Kelet" [3]=> string(11) "terrorizmus" [4]=> string(7) "Hamász" } ["en_US"]=> array(5) { [0]=> string(6) "Israel" [1]=> string(8) "strategy" [2]=> string(11) "Middle East" [3]=> string(9) "terrorism" [4]=> string(5) "Hamas" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(32601) ["id"]=> int(5791) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7319) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Artificial Intelligence and the Relationship Between Law Enforcement and Public Administration
In recent times, artificial intelligence (AI) has garnered significant attention, especially within the realms of public administration and security sectors. Not only in Hungary but globally, AI offers the prospect for security forces to respond more effectively to diverse threats, enhancing their overall efficiency. However, the integration of AI raises numerous ethical and legal concerns, particularly regarding
personal data protection, civil liberties, and the role of the state. To comprehend this, it is imperative to review AI technology and the potential challenges that arise in its application within democratic societies. This study analyzes the current state of AI regulation in Hungary, examining the standards and directives that govern its use in the public sector and among security forces. Additionally, the role of the information society and media in shaping public
perception of AI, as well as its influence on the security sector, is scrutinized. For a deeper insight, we conduct an interview with a leading expert in the Hungarian security sector, who elucidates on the current extent and form of AI application in this domain and potential future avenues. In the concluding section of the study, we articulate insights about the relationship between AI and the Hungarian security sector (part of the law enforcement agencies and the Hungarian Defence Forces), including its advantages and risks, with a special focus on public administration. In an international comparison, we evaluate Hungary’s approach to AI against practices in other countries, highlighting potential development directions and best practices. The primary objective of this research is to provide a comprehensive understanding of the dynamic relationship between AI and Hungarian security forces, focusing on potential impacts on public administration and legal considerations.
Az utóbbi időben a mesterséges intelligencia (Artificial Intelligence – AI) a figyelem középpontjába került, különösen a közigazgatási és biztonsági ágazatok területén. Nemcsak Magyarországon, de világszerte is, az AI lehetőséget teremt arra, hogy a biztonsági erők eredményesebben reagáljanak a különféle fenyegetésekre, miközben hatékonyságuk is növekszik. Az AI integrációjával azonban számos etikai és jogi kérdés is felmerül, különösen a személyes adatok védelmének és a polgári szabadságjogoknak a kontextusában, valamint az állami szerepvállalás terén. Ennek megértése érdekében fontos áttekinteni az AI-technológiát és a potenciális kihívásokat, amelyek demokratikus társadalmakban jelentkeznek annak alkalmazása során. A tanulmányban elemzem az AI szabályozásának jelenlegi állapotát Magyarországon. Megvizsgálom azokat a normákat és irányelveket, amelyek szabályozzák annak alkalmazását a közszférában és a biztonsági erők körében. A mélyebb betekintés érdekében elitinterjút készítettem egy-egy vezető szakértővel a magyar biztonsági ágazatban, akik képet adnak arról, hogy jelenleg milyen formában és milyen mértékben alkalmazzák az AI-technológiát ezen a területen, illetve milyen jövőbeli lehetőségek állnak rendelkezésre. A tanulmány záró részében konklúziókat fogalmazok meg az AI és a magyar biztonsági szektor (a rendvédelmi szervek egy része és a Magyar Honvédség) közötti viszonyról, ideértve a pozitívumokat és a kockázatokat egyaránt, különös tekintettel a közigazgatásra. A nemzetközi összehasonlításban pedig megvizsgáljuk Magyarország viszonyulását az AI-hoz más országok gyakorlatával összevetve, ennek során kiemelünk néhány lehetséges fejlesztési irányt és legjobb gyakorlatot. A vizsgálat fő célja, hogy átfogó képet adjon az AI és a magyar biztonsági erők közötti viszony dinamikájáról, fókuszálva a közigazgatásra és a jogra gyakorolt potenciális hatásaira.
" } ["title"]=> array(2) { ["en_US"]=> string(94) "Artificial Intelligence and the Relationship Between Law Enforcement and Public Administration" ["hu_HU"]=> string(93) "A mesterséges intelligencia és a rendvédelmi szervek, valamint a közigazgatás kapcsolata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Sáfrán József" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(8908) ["email"]=> string(24) "safran.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7156) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5707-6722" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Sáfrán" ["hu_HU"]=> string(8) "Sáfrán" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "biztonság" [2]=> string(15) "kiberbiztonság" [3]=> string(18) "Magyar Honvédség" [4]=> string(30) "nemzetbiztonsági szolgálatok" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "Cybersecurity" [2]=> string(25) "national security service" [3]=> string(25) "National Defence Strategy" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(32602) ["id"]=> int(5792) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7156) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Security Risks of Artificial Intelligence at the Beginning of a New Era
It is now clear that artificial intelligence (AI) has changed the security landscape and, consequently, the opportunities for criminals, as AI creates new opportunities for criminal actors in the hands of malicious actors. Criminal situation assessment documents issued by Interpol and Europol are already available, showing how AI has already changed crime. On the one hand, this study takes stock of the types of cybercrime that have been levelled up thanks to AI solutions. On the other hand, it shows how social engineering can be perfected using technology, creating space for a new generation of scams when security awareness is no longer sufficiently protective. The deepfake method not only brings about the possibility of complete deception, but also raises the question of the usability of evidence in criminal proceedings: how to ensure the authenticity and authenticity of video and audio recordings. The rise of large language models also gives malicious actors the opportunity to produce bioweapons by circumventing AI security protocols. In addition, the sharing model characteristic of the information society is also developing in crime, which can be best tracked in the method of committing crime as a service.
" ["hu_HU"]=> string(1474) "Ma már egyértelmű, hogy a mesterséges intelligencia (MI) megváltoztatta a biztonsági helyzetet, ebből eredően a bűnözők lehetőségeit is, hiszen a rosszindulatú szereplők kezében az MI újabb lehetőséget teremt bűncselekmények elkövetésére. Már rendelkezésre állnak az Interpol és Europol által kiadott, bűnügyi helyzetet értékelő dokumentumok, hogy az MI már most milyen változásokat hozott a bűnözésben. Jelen tanulmány számba veszi egyrészről, hogy milyen kiberbűncselekmény-típusokban történt szintlépés az MI-megoldásoknak köszönhetően. Másrészről bemutatja, hogy a pszichológiai manipuláció tökéletesre fejleszthető a technológia használatával, evvel teret adva az átverések új generációjának, amikor már a biztonságtudatosság sem nyújt kellő védelmet. A deepfake módszer nemcsak a teljes megtévesztés lehetőségét hozza el, hanem a büntetőeljárásban is felveti a bizonyítékok felhasználhatóságának kérdését: hogyan lehet a kép- és hangfelvételek valódiságát, hitelességét biztosítani. A nagy nyelvi modellek előretörése lehetőséget ad a rossz szándékú szereplőknek biológiai fegyver előállítására is az MI biztonsági protokolljainak kijátszásával. Mindemellett a bűnözésben is kialakul az információs társadalomra jellemző megosztásos modell, amely a bűnelkövetés mint szolgáltatás metódusban követhető leginkább nyomon.
" } ["title"]=> array(2) { ["en_US"]=> string(71) "Security Risks of Artificial Intelligence at the Beginning of a New Era" ["hu_HU"]=> string(78) "A mesterséges intelligencia biztonsági kockázatai egy új korszak kezdetén" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Hedvig" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#729 (6) { ["_data"]=> array(15) { ["id"]=> int(9001) ["email"]=> string(19) "szabohedv@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7214) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-8403-8943" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(45) "a:1:{s:5:"hu_HU";s:19:"Széchényi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hedvig" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "bűnözés" [2]=> string(30) "bűnözés mint szolgáltatás" } ["en_US"]=> array(3) { [0]=> string(23) "artificial intelligence" [1]=> string(5) "crime" [2]=> string(18) "crime as a service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(32603) ["id"]=> int(5793) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7214) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The author provides a systematisation on the theoretical approaches and views of applied intelligence cycle from a conceptual approach. The article focuses on systematising of the diverse contemporary concepts and approaches to the framework and stages of the intelligence cycle as a workflow model in the security and defence sphere.
" } ["title"]=> array(1) { ["en_US"]=> string(43) "Conceptual Debate on the Intelligence Cycle" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Urszán József" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(8767) ["email"]=> string(23) "jozsef.urszan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7069) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-3544-0134" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(71) "Építési és Közlekedési Minisztérium Parlamenti Államtitkárság" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Urszán" ["hu_HU"]=> string(7) "Urszán" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(18) "intelligence cycle" [1]=> string(34) "contemporary intelligence analysis" [2]=> string(21) "intelligence workflow" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(32604) ["id"]=> int(5794) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7069) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Changes in Strategic Thinking in Czech National Security Strategies from the Regime Change to the Present
The rapidly changing and highly complex security environment, based on interactions, makes it necessary for governments to respond to security policy challenges, whether they are internal or external threats. On June 28, 2023, the Czech government adopted the country’s new National Security Strategy, which replaced the most
recent document that had been in force for more than eight years. The purpose of the study is to present the change in Czech strategic thinking from the regime change
to the present day, focusing on the system of challenges, risks and threats, as well as the definition of the national interest. The other goal is to point out the new approach,
which means a completely new perspective in the country’s perception of security.
A gyorsan változó és rendkívül összetett, kölcsönhatásokra épülő biztonsági környezet szükségessé teszi az államok reagálását a biztonságpolitikai kihívásokra, legyen szó akár a belső, akár a külső fenyegetésekről. A cseh kormány 2023. június 28-án fogadta el az ország új Nemzeti Biztonsági Stratégáját, ami felváltotta a legutóbbi, több mint nyolc évig hatályban lévő dokumentumot. A tanulmány célja, hogy bemutassa a cseh stratégiai gondolkodás változását a rendszerváltástól napjainkig a kihívások, kockázatok és fenyegetések rendszerére, illetve a nemzeti érdek meghatározására fókuszálva, valamint rámutasson arra az új megközelítésre, amely teljesen új perspektívát jelent az ország biztonságfelfogásában.
" } ["title"]=> array(2) { ["en_US"]=> string(105) "Changes in Strategic Thinking in Czech National Security Strategies from the Regime Change to the Present" ["hu_HU"]=> string(125) "A stratégiai gondolkodás változása a cseh nemzeti biztonsági stratégiák tükrében a rendszerváltozástól napjainkig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Benedek Márta" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(11) { ["id"]=> int(8907) ["email"]=> string(20) "benedekm18@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7155) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NIK";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Benedek" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Márta" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(10) "biztonság" [1]=> string(11) "kihívások" [2]=> string(11) "kockázatok" [3]=> string(13) "fenyegetések" [4]=> string(22) "biztonsági környezet" [5]=> string(22) "stratégiai dokumentum" [6]=> string(14) "nemzeti érdek" } ["en_US"]=> array(7) { [0]=> string(8) "security" [1]=> string(10) "challenges" [2]=> string(5) "risks" [3]=> string(7) "threats" [4]=> string(20) "security environment" [5]=> string(18) "strategic document" [6]=> string(17) "national interest" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#760 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(32605) ["id"]=> int(5795) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7155) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }