Results 31 to 40 of about 700 (98)

Аналіз методу багатофакторної аутентифікації користувачів інформаційних систем на основі райдужної оболонки ока

open access: yesСистеми обробки інформації, 2023
Необхідність розвитку процесів управління Збройними Силами України обумовлює розробку нових засобів захисту інформаційних систем. Однією з актуальних задач розвитку інформаційних систем на сучасному етапі є забезпечення надійного захисту інформації ...
Ю. В. Стасєв   +2 more
doaj   +1 more source

Кібертероризм як інструмент протистояння держав на міжнародній арені [PDF]

open access: yes, 2022
Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету".
Силаєва, Ганна Олександрівна
core  

Формалізація впливу енергетичних загроз на забезпечення обороноздатності держави [PDF]

open access: yes, 2017
Пропонується підхід до формалізації впливу енергетичних загроз на обороноздатність держави, який дозволяє формалізувати напрями впливу через вибрані «точки впливу», а енергетичні загрози та їх наслідки деталізувати за цими напрямами.
Богданович В.Ю.   +1 more
core   +1 more source

ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ

open access: yesЗбірник наукових праць Державного університету інфраструктури та технологій: серія "Транспортні системи і технології", 2021
У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних ...
I. Voronko
doaj   +1 more source

ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP

open access: yesКібербезпека: освіта, наука, техніка, 2021
Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше.
Serhii Krivenko   +3 more
doaj   +1 more source

Український університет у добу експонентного розвитку [PDF]

open access: yes, 2018
У статті аналізується вплив експонентного розвитку на трансформацію сучасного українського університету. Виокремлюються найбільш вагомі і взаємозумовлені фактори впливу, що спонукають до творення нових моделей буття сучасного університету.
Огнев’юк, Віктор Олександрович
core  

EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК

open access: yesКібербезпека: освіта, наука, техніка
У статті аналізується роль захисту кінцевих точок (Endpoint Security) як основного елементу сучасних ІТ-інфраструктур, що відіграє ключову роль у протидії кіберзагрозам на початковому етапі атак.
Діана Примаченко   +4 more
doaj   +1 more source

ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ

open access: yesКібербезпека: освіта, наука, техніка
Стрімкий розвиток технологій квантового криптоаналізу в найближчому майбутньому ставить під загрозу зламу існуючі асиметричні та симетричні криптосистеми.
Руслан Грищук   +1 more
doaj   +1 more source

Децентралізація органів виконавчої влади у сфері боротьби з інформаційним тероризмом [PDF]

open access: yes, 2016
В останні роки проблема кіберзлочинності почала притягувати до себе все більше і більше уваги. Кожна розвинена країна, в міру своїх можливостей намагається якомога ефективніше протидіяти даній загрозі і не тільки лише по відношенню до громадян своєї ...
Kulba, Mykola Petrovych   +5 more
core  

ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ З ВИКОРИСТАННЯМ АЛ-ГОРИТМІВ МАШИННОГО НАВЧАННЯ І НЕЧІТКОЇ ЛОГІКИ

open access: yesКібербезпека: освіта, наука, техніка, 2023
Анотація. У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання.
Євген Чичкарьов   +3 more
doaj   +1 more source

Home - About - Disclaimer - Privacy