Results 41 to 50 of about 8,529 (144)

Енергетична вразливість еколого-економічних систем [PDF]

open access: yes, 2016
Питання енергетичної вразливості національної економіки актуалізувалося на початку 2000-х років унаслідок появи перших значних цінових шоків на енергетичні ресурси.
Kubatko, Oleksandr Vasylovych   +2 more
core  

Using the FMEDA/FIT verification method to assess the cybersecurity of a programable logic controller: a new interpretation of the SIS principle

open access: yesАвіаційно-космічна техніка та технологія
The object of this study is a programmable logic controller (safety PLC), which is part of an information and control system designed for safe management of important technological processes.
Oleksandr Ivasiuk, Vyacheslav Kharchenko
doaj   +1 more source

МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

open access: yesКібербезпека: освіта, наука, техніка, 2018
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати.
Yury Shcheblanin, Dmytro Rabchun
doaj   +1 more source

ПІДХІД ДО ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ «1»

open access: yesКібербезпека: освіта, наука, техніка, 2020
Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010
Iryna Litvinchuk   +3 more
doaj   +1 more source

Вразливість півостровів щодо прояву територіально-політичних конфліктів

open access: yes, 2019
In the early 21st century, conflicts remained widespread on the political map of the world. The article explores the role of the peninsula as a subject of territorial dispute, territorial expansion, as well as the region of arms deployment and ...
Роман Сливка
semanticscholar   +1 more source

Аналіз FREAK атаки через вразливість «CVE-2015-0204» [PDF]

open access: yes, 2015
Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови ...
Колгін, Володимир   +1 more
core  

Дослідження впливу генеративного штучного інтелекту на аналіз результатів статичного сканування коду за допомогою статичного аналізатора Bearer CLI

open access: yesSocial Development & Security
Мета роботи: дослідити можливості генеративного штучного інтелекту для покращення інтерпретації результатів статичного сканування коду за допомогою інструмента Bearer CLI.
Roman Zhyshko   +4 more
doaj   +1 more source

Вплив діджиталізації комунікацій на психічний стан людини

open access: yesВісник: Київський інститут бізнесу та технологій, 2021
Спілкування – це головна умова психічного і соціального розвитку особистості. Завдяки комунікації функціонує і прогресує суспільство. Але сьогодні практично на всі суспільні сфери впливає розвиток високих технологій: він в корені трансформує психологічну
А. І. Роганова   +1 more
doaj   +1 more source

GERT-мережевий синтез технології тестування на вразливість web-додатків

open access: yes, 2018
The paper presents research results and vulnerability testing algorithms for one of the most common types of attacks on Web applications - DOM XSS and SQL injection. The approach of mathematical modeling based on GERT-networks is argued.
О.В. Коваленко
semanticscholar   +1 more source

Корреляция затрат в многогранных системах защиты информации [PDF]

open access: yes, 2015
Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих ...
Levchenko, Ye. G.   +5 more
core  

Home - About - Disclaimer - Privacy