Results 41 to 50 of about 695 (88)

МЕТОД ОБЧИСЛЕННЯ ЗАГАЛЬНОГО РЕСУРСНОГО ШЛЯХУ ДЕСТРУКТИВНИХ КІБЕРАТАК НА ПРОМИСЛОВІ ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

open access: yesКібербезпека: освіта, наука, техніка
З метою ефективної пріоритезації кіберзахисту в умовах обмежених людських, часових та фінансових ресурсів на промислових об’єктах критичної інфраструктури у роботі пропонується застосування симбіозу математичного апарату імітаційно-аналітичного ...
Анюта Хавер
doaj   +1 more source

ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ

open access: yesКібербезпека: освіта, наука, техніка, 2021
Актуальність теми - інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки.
Yevhen Ivanichenko   +2 more
doaj   +1 more source

АБВ. Збройний конфлікт в термінах : (Путівник для України) [PDF]

open access: yes, 2019
Посібник містить словник термінів з питань міжнародного та українського права, які стосуються збройного конфлікту; інформацію про українські органи влади та розподіл функцій між ними в умовах збройного конфлікту та тимчасової окупації частини територій ...
Вороніна, В.   +6 more
core  

ПРАКТИЧНІ ПІДХОДИ ДО КІБЕРЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ЗА ДОПОМОГОЮ РІШЕННЯ ENDPOINT DETECTION AND RESPONSE [PDF]

open access: yes, 2023
In this article, practical approaches to cyber protection of mobile devices using the Endpoint Detection and Response solution are considered and the results of the work carried out are given.
Мальцева, Ірина   +5 more
core   +2 more sources

Нові підходи Північноатлантичного Альянсу (НАТО) у сфері кібербезпеки в умовах загострення інформаційного протистояння

open access: yesМедіафорум: аналітика, прогнози, інформаційний менеджмент, 2018
Стаття присвячена аналізу сучасної політики НАТО в сфері кібербезпеки в умовах загострення інформаційного протистояння. Дослідниця констатує, що гарантування міжнародної інформаційної безпеки та її складової – кібербезпеки залишаються одним із ...
Оксана Звоздецька
doaj   +1 more source

Проблемні питання забезпечення кібербезпеки в Україні

open access: yesАналітично-порівняльне правознавство
У статті розглянуто проблемні питання забезпечення кібербезпеки в Україні. Встановлено, що кіберзлочинність є глобальною проблемою, яка постійно еволюціонує, і потребує скоординованих зусиль на національному та міжнародному рівнях.
O. M. Bodunova, V. V. Topchii
doaj   +1 more source

Військово-теоретичне обґрунтування рекомендацій стосовно розвитку термінологічного апарату в сфері кіберборотьби

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
Метою статті є формулювання рекомендацій щодо розвитку термінологічного апарату у сфері кіберборотьби у напрямку його уніфікації, систематизації, ієрархізації, а також єдності теорії та практики для врегулювання та унормування низки нормативно-правових ...
Vladyslav Horhulenko
doaj   +1 more source

МЕТОД ФОРМУВАННЯ АСОЦІАТИВНИХ ПРАВИЛ З БАЗИ ДАНИХ SIEM – СИСТЕМИ НА ОСНОВІ ТЕОРІЇ НЕЧІТКИХ МНОЖИН ТА ЛІНГВІСТИЧНИХ ТЕРМІВ

open access: yesКібербезпека: освіта, наука, техніка, 2023
У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування ...
Ihor Subach, Artem Mykytiuk
doaj   +1 more source

МЕТОДИКА ТЕСТУВАННЯ МОЖЛИВОСТЕЙ ПРОГРАМНИХ РІШЕНЬ ENDPOINT DETECTION AND RESPONSE (EXTENDED DETECTION AND RESPONSE)

open access: yesКібербезпека: освіта, наука, техніка
В умовах функціонування сучасного кіберпростору програмні рішення Endpoint Detection and Response (Extended Detection and Response) є запорукою кіберзахисту.
Роман Штонда   +4 more
doaj   +1 more source

ЗАГРОЗИ ВІД ВИКОРИСТАННЯ CLOUD-СЕРВІСІВ У СФЕРІ КІБЕРБЕЗПЕКИ

open access: yesКібербезпека: освіта, наука, техніка
У матеріалах статті описуються переваги та недоліки використання cloud-сервісів, можливість застосування як слабких, так і сильних сторін хмарних середовищ кіберзловмисниками з метою отримання доступу до конфіденційної інформації, що зберігається у хмарі.
Анастасія Вавіленкова
doaj   +1 more source

Home - About - Disclaimer - Privacy