Results 31 to 40 of about 664 (97)

Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави [PDF]

open access: yes, 2017
The article analyzes the basic terminology and variety of negative consequences to which cyber attack can lead to information and telecommunication systems of critical infrastructure objects in various countries of the world, including.
Дрейс, Юрій Олександрович
core   +2 more sources

ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ

open access: yesЗбірник наукових праць Державного університету інфраструктури та технологій: серія "Транспортні системи і технології", 2021
У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних ...
I. Voronko
doaj   +1 more source

ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP

open access: yesКібербезпека: освіта, наука, техніка, 2021
Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше.
Serhii Krivenko   +3 more
doaj   +1 more source

Формалізація впливу енергетичних загроз на забезпечення обороноздатності держави [PDF]

open access: yes, 2017
Пропонується підхід до формалізації впливу енергетичних загроз на обороноздатність держави, який дозволяє формалізувати напрями впливу через вибрані «точки впливу», а енергетичні загрози та їх наслідки деталізувати за цими напрямами.
Богданович В.Ю.   +1 more
core   +1 more source

Information Operations in the Internet-environment as a Component of Russian-georgian War in 2008 [PDF]

open access: yes, 2017
У статті розглянуто особливості проведення інформаційних операцій в Інтернет-середовищі під час російсько-грузинської війни 2008 р. Виявлено напрями діяльності уряду Російської Федерації щодо залучення користувачів соціальних мереж до пропагандистської ...
Gapeeva, Olga, Гапеєва, О. Л.
core  

EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК

open access: yesКібербезпека: освіта, наука, техніка
У статті аналізується роль захисту кінцевих точок (Endpoint Security) як основного елементу сучасних ІТ-інфраструктур, що відіграє ключову роль у протидії кіберзагрозам на початковому етапі атак.
Діана Примаченко   +4 more
doaj   +1 more source

Правове підґрунтя здійснення кібероборони в Україні [PDF]

open access: yes, 2019
Сучасний світ вже не перший рік говорить про можливість ведення бойових дій у кіберпросторі. Це сталося після 2010 року, коли на прикладі Ірану світ побачив що шкідливе програмне забезпечення може здійснити суттєвий вплив на дійсність та зупинити процеси,
Вікторія Роллер   +2 more
core   +2 more sources

ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ

open access: yesКібербезпека: освіта, наука, техніка
Стрімкий розвиток технологій квантового криптоаналізу в найближчому майбутньому ставить під загрозу зламу існуючі асиметричні та симетричні криптосистеми.
Руслан Грищук   +1 more
doaj   +1 more source

ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ З ВИКОРИСТАННЯМ АЛ-ГОРИТМІВ МАШИННОГО НАВЧАННЯ І НЕЧІТКОЇ ЛОГІКИ

open access: yesКібербезпека: освіта, наука, техніка, 2023
Анотація. У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання.
Євген Чичкарьов   +3 more
doaj   +1 more source

Український університет у добу експонентного розвитку [PDF]

open access: yes, 2018
У статті аналізується вплив експонентного розвитку на трансформацію сучасного українського університету. Виокремлюються найбільш вагомі і взаємозумовлені фактори впливу, що спонукають до творення нових моделей буття сучасного університету.
Огнев’юк, Віктор Олександрович
core  

Home - About - Disclaimer - Privacy