Results 41 to 50 of about 5,073 (171)
ЗАХИСТ ТА КІБЕРБЕЗПЕКА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ В УКРАЇНІ В УМОВАХ ВІЙНИ
Світлана Лучик +1 more
openalex +3 more sources
Правові засади інформаційної протидії в умовах воєнного стану
У статті визначено та розглянуто особливості застосування інформації як зброї в сучасному суспільстві. Сьогодні інформаційні правовідносини стрімко розвиваються, що зумовлено науковим прогресом, використанням інноваційних технологій і появою нових ...
M. Blikhar, Yu. Melnyk
doaj +1 more source
Risk-based cybersecurity assessment of augmented reality applications using IMECA analysis
The subject of this study is a method for analyzing threats and vulnerabilities and selecting countermeasures to ensure cybersecurity in augmented reality (AR) applications.
Volodymyr Narozhnyi +1 more
doaj +1 more source
Кібербезпека як складник політики фінансової безпеки держави
Обгрунтовано місце кібербезпеки в політиці фінансової безпеки держави та особливості формування систем кібербезпеки в державно-управлінській діяльності в умовах війни.
А. Ю. Мунько
semanticscholar +1 more source
Протистояння між США й Китаєм у сфері кібербезпеки
Досліджено глобальну конкуренцію США і Китаю в сфері кібербезпеки. Встановлено характер і тенденції протистояння між країнами в сфері кібербезпеки, досліджено цілі, засоби кібернетичних впливів у протистоянні США й Китаю в цій сфері, встановлено напрями
Сергій Федонюк +1 more
doaj +1 more source
Сучасні тенденції розвитку та впровадження захисту від кібернетичних атак відіграють важливе значення у боротьбі проти кіберзлочинців, які завдають великої шкоди для сектора інформаційної безпеки кіберпростору (БКП).
Олена Марченко
semanticscholar +1 more source
Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки»,
Olena Bondarenko
doaj +1 more source
Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ...
Yurii Valeriiovych Gnusov +3 more
doaj +1 more source
Кібербезпека на морському транспорті
Сучасний світ все більше залежить від застосування комп’ютерних технологій. Застосування таких технологій допомагає знизити собівартість кінцевого продукту, збільшити продуктивність та зменшити вплив людських помилок на виробничі процеси і являється ...
Y. Daus +3 more
semanticscholar +1 more source
Основи роботи в MS Word. Методичні рекомендації до виконання лабораторної роботи ІТ-1 з дисципліни «Інформаційні технології» для студентів спеціальності 125 Кібербезпека [PDF]
Методичні рекомендації призначено для виконання лабораторних робіт з дисципліни «Інформаційні технології» студентами спеціальності 125 Кібербезпека.
Гусєв, Ю. О. +2 more
core

