Results 31 to 40 of about 700 (98)
Необхідність розвитку процесів управління Збройними Силами України обумовлює розробку нових засобів захисту інформаційних систем. Однією з актуальних задач розвитку інформаційних систем на сучасному етапі є забезпечення надійного захисту інформації ...
Ю. В. Стасєв +2 more
doaj +1 more source
Кібертероризм як інструмент протистояння держав на міжнародній арені [PDF]
Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету".
Силаєва, Ганна Олександрівна
core
Формалізація впливу енергетичних загроз на забезпечення обороноздатності держави [PDF]
Пропонується підхід до формалізації впливу енергетичних загроз на обороноздатність держави, який дозволяє формалізувати напрями впливу через вибрані «точки впливу», а енергетичні загрози та їх наслідки деталізувати за цими напрямами.
Богданович В.Ю. +1 more
core +1 more source
ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ
У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних ...
I. Voronko
doaj +1 more source
ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP
Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше.
Serhii Krivenko +3 more
doaj +1 more source
Український університет у добу експонентного розвитку [PDF]
У статті аналізується вплив експонентного розвитку на трансформацію сучасного українського університету. Виокремлюються найбільш вагомі і взаємозумовлені фактори впливу, що спонукають до творення нових моделей буття сучасного університету.
Огнев’юк, Віктор Олександрович
core
EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК
У статті аналізується роль захисту кінцевих точок (Endpoint Security) як основного елементу сучасних ІТ-інфраструктур, що відіграє ключову роль у протидії кіберзагрозам на початковому етапі атак.
Діана Примаченко +4 more
doaj +1 more source
ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ
Стрімкий розвиток технологій квантового криптоаналізу в найближчому майбутньому ставить під загрозу зламу існуючі асиметричні та симетричні криптосистеми.
Руслан Грищук +1 more
doaj +1 more source
Децентралізація органів виконавчої влади у сфері боротьби з інформаційним тероризмом [PDF]
В останні роки проблема кіберзлочинності почала притягувати до себе все більше і більше уваги. Кожна розвинена країна, в міру своїх можливостей намагається якомога ефективніше протидіяти даній загрозі і не тільки лише по відношенню до громадян своєї ...
Kulba, Mykola Petrovych +5 more
core
ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ З ВИКОРИСТАННЯМ АЛ-ГОРИТМІВ МАШИННОГО НАВЧАННЯ І НЕЧІТКОЇ ЛОГІКИ
Анотація. У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання.
Євген Чичкарьов +3 more
doaj +1 more source

