Results 61 to 70 of about 664 (97)

Неперервні функції розподілу, як моделі кіберінцидентів, засновані на даних комп’ютерних мереж [PDF]

open access: yes, 2020
Темою роботи є неперервні функції розподілу, як моделі кіберінцидентів, засновані на даних комп’ютерних мереж. Метою даної роботи є процес відображення моделі кіберінцидентів, заснованих на даних комп’ютерних мереж, у більш звичному вигляді за ...
Сьомак, Роман Володимирович
core  

АНАЛІЗ КІБЕРАТАК ТА ДІЯЛЬНОСТІ APT ГРУП В УКРАЇНІ [PDF]

open access: yes
The article is devoted to the analysis of cyberattacks and the activities of the APT (Advanced Persistent Threat) group in Ukraine, which significantly intensified the trend of the last decade in the context of the growing globalization of information ...
Опанович, Максим
core   +2 more sources

Використання сили у кіберпросторі в рамках міжнародного права [PDF]

open access: yes, 2021
Масловська Т. П. Використання сили у кіберпросторі в рамках міжнародного права / Т. П. Масловська // Міжнародне право в період турбулентності міжнародних відносин : збірник матеріалів Всеукр. наук. студент. інтернет-конференції (м. Одеса, 19 листоп. 2021
Maslovska, Tetiana P.   +2 more
core   +1 more source

КІБЕРТЕРОРИЗМ: ТЕНДЕНЦІЇ РОЗВИТКУ ТА МЕХАНІЗМИ ПРОТИДІЇ [PDF]

open access: yes, 2018
Дана стаття присвячена дослідженню проблематики виникнення та розвитку кібертероризму. З урахуванням актуальної на час написання статті нормативно-правової бази розглянуто підходи до визначення поняття «кібертероризму» як на доктринальному, так і на ...
Вейтас, М. В.   +1 more
core   +1 more source

Концептуальні погляди на побудову системи захисту від кібератак із застосуванням методів штучного інтелекту в інформаційно-комунікаційних системах

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року ...
Leonid Savitskyi   +2 more
doaj   +1 more source

Правові виклики кібербезпеки як фактора екологічної безпеки морського середовища

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті розглянуто проблему забезпечення кібербезпеки у морському судноплавстві як складову системи екологічної безпеки морського середовища, оскільки у контексті зростання складності морських інформаційно-комунікаційних систем особливої ваги набуває ...
O. M. Borshchevska
doaj   +1 more source

Аналіз поширених типів мережевих атак та чинники, що уможливлюють їх успішне здійснення

open access: yesInformation Technologies and Systems
Подано огляд поширених типів мережевих атак. Для кожного типу атак описано джерела та об’єкти атаки, мету та результати атаки, дії, що виконуються для досягнення мети атаки. Для кожного типу атак зазначено, що уможливлює здійснення атак.
A.B. Godlevsky   +2 more
doaj   +1 more source

Information Security of Ukraine: Review of Recent Trends [PDF]

open access: yes, 2018
У статті розглянуті основні положення та тенденції функціонування та розвитку інформаційної безпеки України. Обґрунтована необхідність інформаційної безпеки як складової частини національної безпеки країни. Розглянуті основні нормативно-правові документи,
Bezuhlyi, Dmytro Serhiiovych   +1 more
core   +1 more source

ФІНАНСОВІ ЗЛОЧИНИ В КІБЕРПРОСТОРІ: РИЗИКИ ТА ЗАГРОЗИ ЛЕГАЛІЗАЦІЇ НЕЗАКОННИХ ФІНАНСОВИХ АКТИВІВ

open access: yesКібербезпека: освіта, наука, техніка
В даній статті розглянуті питання протидії фінансовим злочинам в кіберпросторі. Кібервідмивання становить значну загрозу для світової фінансової системи, оскільки дозволяє злочинцям приховувати та використовувати доходи від своєї незаконної діяльності ...
Юрій Борсуковський   +1 more
doaj   +1 more source

Home - About - Disclaimer - Privacy