Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави [PDF]
The article analyzes the basic terminology and variety of negative consequences to which cyber attack can lead to information and telecommunication systems of critical infrastructure objects in various countries of the world, including.
Дрейс, Юрій Олександрович
core +2 more sources
ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ
У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних ...
I. Voronko
doaj +1 more source
ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP
Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше.
Serhii Krivenko +3 more
doaj +1 more source
Формалізація впливу енергетичних загроз на забезпечення обороноздатності держави [PDF]
Пропонується підхід до формалізації впливу енергетичних загроз на обороноздатність держави, який дозволяє формалізувати напрями впливу через вибрані «точки впливу», а енергетичні загрози та їх наслідки деталізувати за цими напрямами.
Богданович В.Ю. +1 more
core +1 more source
Information Operations in the Internet-environment as a Component of Russian-georgian War in 2008 [PDF]
У статті розглянуто особливості проведення інформаційних операцій в Інтернет-середовищі під час російсько-грузинської війни 2008 р. Виявлено напрями діяльності уряду Російської Федерації щодо залучення користувачів соціальних мереж до пропагандистської ...
Gapeeva, Olga, Гапеєва, О. Л.
core
EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК
У статті аналізується роль захисту кінцевих точок (Endpoint Security) як основного елементу сучасних ІТ-інфраструктур, що відіграє ключову роль у протидії кіберзагрозам на початковому етапі атак.
Діана Примаченко +4 more
doaj +1 more source
Правове підґрунтя здійснення кібероборони в Україні [PDF]
Сучасний світ вже не перший рік говорить про можливість ведення бойових дій у кіберпросторі. Це сталося після 2010 року, коли на прикладі Ірану світ побачив що шкідливе програмне забезпечення може здійснити суттєвий вплив на дійсність та зупинити процеси,
Вікторія Роллер +2 more
core +2 more sources
ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ
Стрімкий розвиток технологій квантового криптоаналізу в найближчому майбутньому ставить під загрозу зламу існуючі асиметричні та симетричні криптосистеми.
Руслан Грищук +1 more
doaj +1 more source
ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ З ВИКОРИСТАННЯМ АЛ-ГОРИТМІВ МАШИННОГО НАВЧАННЯ І НЕЧІТКОЇ ЛОГІКИ
Анотація. У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання.
Євген Чичкарьов +3 more
doaj +1 more source
Український університет у добу експонентного розвитку [PDF]
У статті аналізується вплив експонентного розвитку на трансформацію сучасного українського університету. Виокремлюються найбільш вагомі і взаємозумовлені фактори впливу, що спонукають до творення нових моделей буття сучасного університету.
Огнев’юк, Віктор Олександрович
core

