Results 11 to 20 of about 245 (53)

Some incendent prevention issues at external cyberattacks on heating boiler ICS [PDF]

open access: yes, 2018
У даній статті розглянуто деякі питання запобігання критичних інцидентів, що можуть виникнути при впливі кібератак на автоматизовану систему керування котлоагрегатом системи опалення. Описано найважливіші параметри автоматизованої системи керування (АСК)
Грудзинський, Юліан Євгенович   +1 more
core   +1 more source

Modelling an enterprise global IP network with multimedia services [PDF]

open access: yes, 2019
The aim of this paper is building a simulation model of an enterprise global IP network with multimedia services using the network simulation software Cisco Packet Tracer.
Ivanova, Yoana
core   +2 more sources

Понятие киберпространства в международном праве [PDF]

open access: yes, 2022
The subject. The article is devoted to the analysis of approaches in the development of the concept of cyberspace in international law.The purpose of this article is to try to highlight the attributes of cyberspace, which will allow to resolve existing ...
D. D. Shtodina   +5 more
core   +2 more sources

Методика конфигурации и тестирования защиты от DDoS-атак на межсетевом экране FortiGate [PDF]

open access: yes, 2023
DDoS (Distributed Denial of Service) – кибератака, направленная на перегрузку серверов или сетей, целью которой является снижение скорости обработки запросов ...
До, М. К.
core  

Information Security and Methods of Obtaining Personal Data by Fraudsters [PDF]

open access: yes, 2021
This article discusses methods of identity theft by fraudsters and ways to prevent them. Currently, there is a problem of confidentiality. People carefully hide their personal data and trust them only to trusted services, but insufficiently literate ...
Kazachko, A. A.   +3 more
core  

МЕТОДЫ РАСПОЗНАВАНИЯ КИБЕРАТАК С УЧЕТОМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ СРЕДЫ [PDF]

open access: yes, 2021
To date, the detection of cyberattacks is a very important task. Network monitoring is used for this purpose. Moreover, there is a need for rapid analytical processing of information, which requires the use of methods of data mining. Data mining helps to
Браіловський, Микола   +1 more
core   +2 more sources

Проблемы международно-правового сотрудничества в сфере борьбы с киберпреступностью в Республике Казахстан [PDF]

open access: yes, 2022
Рассматриваются проблемы теории и практики международного права – международно-правового сотрудничества в сфере борьбы с киберпреступностью. Автором рассмотрены международно-правовое регулирование кибервойн, пути совершенствования материальных и ...
Кукеев А. К.   +1 more
core  

Use of systems with artificial intelligence for military purposes [PDF]

open access: yes, 2023
Development prospects for the armies of the leading countries are currently mostly associated with digitization, robotization, and automation of manpower and equipment management. The introduction of such kind of systems, however, requires the collection
Krastev, Dragomir
core   +2 more sources

КИБЕРТЕРРОРИЗМ НА АВИАЦИОННОМ ТРАНСПОРТЕ [PDF]

open access: yes, 2012
 Проведен анализ кибертерроризма, выделены основные черты, характеризующие кибертерроризм в гражданской авиации. Выполнена систематизация и классификация кибератак, что позволит осуществлять формализацию возможностей систем противодействия для повышения ...
Гнатюк, С.А.   +4 more
core   +2 more sources

О кибербезопасности в широком смысле [PDF]

open access: yes, 2013
В статье излагается позиция авторов по отношению к кибербезопасности как явлению современного этапа развития информационного общества. При этом сделана попытка освещения различных аспектов изучения данного понятия с тем, чтобы наметить темы для возможных
Богданов, А. М.   +1 more
core   +1 more source

Home - About - Disclaimer - Privacy