Results 21 to 30 of about 2,790 (110)
ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ
Актуальність теми - інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки.
Yevhen Ivanichenko +2 more
doaj +1 more source
Інформаційна безпека як складова міжнародної системи протидії тероризму
У статті досліджується роль інформаційної безпеки в системі міжнародного співробітництва у сфері протидії тероризму, що набуває особливого значення в умовах стрімкого розвитку цифрових технологій, глобалізації комунікативних процесів та зростання ...
O. V. Onyshchenko
doaj +1 more source
У статті досліджено теоретичні та прикладні аспекти запобігання кібератакам іноземних спеціальних служб на об’єкти критичної інформаційної інфраструктури України в умовах триваючої збройної агресії.
M. M. Pohoretskyi, S. V. Klymenko
doaj +1 more source
Правове регулювання кібератак під час збройних конфліктів
Статтю присвячено комплексному дослідженню правового регулювання кібератак під час збройних конфліктів у контексті застосування норм і принципів міжнародного гуманітарного права.
O. R. Paseshnyk
doaj +1 more source
Кібербезпека: сучасні виклики перед Україною
У статті розглянуто питання інформаційної безпеки України за останні кілька років, заходи здійснені урядом України і спрямовані на поліпшення її стану.
Анатолій Худолій
doaj +1 more source
Прикладні аспекти захисту інформації в умовах обмеженого фінансування [PDF]
В даній статті проведено розгорнутий аналіз тенденцій розвитку кіберзагроз та напрямків забезпечення інформаційної безпеки зі сторони світової спільноти.
Борсуковська, Вікторія Юріївна +1 more
core
Організаційно-правове забезпечення енергетичної безпеки від кібератак та дронових небезпек України
У статті здійснено комплексне дослідження організаційно-правових аспектів забезпечення енергетичної безпеки України в умовах зростаючих гібридних загроз, що охоплюють як кібератаки, так і атаки із застосуванням безпілотних літальних апаратів (БПЛА ...
V. O. Timashov, V. O. Adamovych
doaj +1 more source
Уточнена модель порушника та модель реалізації кібератак в системах управління технологічними процесами [PDF]
Реалізація ефективного кіберзахисту (включаючи, криптографічний захисту інформації (КЗІ)), в системах управління технологічними процесами (СУТП) потребує побудови адекватної моделі загроз, що в умовах постійного вдосконалення методів та засобів нападу ...
Гулак, Геннадій Миколайович +2 more
core
Special considerations for doing risk assessment of industrial control systems [PDF]
У даній статті наведено особливості оцінювання ризиків, що виникають при впливі кібератак на автоматизовані системи керування технологічними процесами (АСК ТП). Описані відмінності при оцінці ризиків типових ІТ-систем та АСК ТП.
Грудзинський, Юліан Євгенович +1 more
core +1 more source
КІБЕРБЕЗПЕКА ЯК СФЕРА МІЖНАРОДНОГО СПІВРОБІТНИЦТВА У ПЕРІОД ГЛОБАЛЬНОЇ КРИЗИ БЕЗПЕКИ
У статті досліджено кібербезпеку як ключовий компонент міжнародного співробітництва в умовах глобальної безпекової кризи. Проаналізовано трансформацію кіберзагроз у фактор стратегічної нестабільності та необхідність формування глобального режиму ...
Inna Vivchar +2 more
doaj +1 more source

