Results 41 to 50 of about 695 (88)
З метою ефективної пріоритезації кіберзахисту в умовах обмежених людських, часових та фінансових ресурсів на промислових об’єктах критичної інфраструктури у роботі пропонується застосування симбіозу математичного апарату імітаційно-аналітичного ...
Анюта Хавер
doaj +1 more source
ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ
Актуальність теми - інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки.
Yevhen Ivanichenko +2 more
doaj +1 more source
АБВ. Збройний конфлікт в термінах : (Путівник для України) [PDF]
Посібник містить словник термінів з питань міжнародного та українського права, які стосуються збройного конфлікту; інформацію про українські органи влади та розподіл функцій між ними в умовах збройного конфлікту та тимчасової окупації частини територій ...
Вороніна, В. +6 more
core
ПРАКТИЧНІ ПІДХОДИ ДО КІБЕРЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ЗА ДОПОМОГОЮ РІШЕННЯ ENDPOINT DETECTION AND RESPONSE [PDF]
In this article, practical approaches to cyber protection of mobile devices using the Endpoint Detection and Response solution are considered and the results of the work carried out are given.
Мальцева, Ірина +5 more
core +2 more sources
Стаття присвячена аналізу сучасної політики НАТО в сфері кібербезпеки в умовах загострення інформаційного протистояння. Дослідниця констатує, що гарантування міжнародної інформаційної безпеки та її складової – кібербезпеки залишаються одним із ...
Оксана Звоздецька
doaj +1 more source
Проблемні питання забезпечення кібербезпеки в Україні
У статті розглянуто проблемні питання забезпечення кібербезпеки в Україні. Встановлено, що кіберзлочинність є глобальною проблемою, яка постійно еволюціонує, і потребує скоординованих зусиль на національному та міжнародному рівнях.
O. M. Bodunova, V. V. Topchii
doaj +1 more source
Метою статті є формулювання рекомендацій щодо розвитку термінологічного апарату у сфері кіберборотьби у напрямку його уніфікації, систематизації, ієрархізації, а також єдності теорії та практики для врегулювання та унормування низки нормативно-правових ...
Vladyslav Horhulenko
doaj +1 more source
У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування ...
Ihor Subach, Artem Mykytiuk
doaj +1 more source
В умовах функціонування сучасного кіберпростору програмні рішення Endpoint Detection and Response (Extended Detection and Response) є запорукою кіберзахисту.
Роман Штонда +4 more
doaj +1 more source
ЗАГРОЗИ ВІД ВИКОРИСТАННЯ CLOUD-СЕРВІСІВ У СФЕРІ КІБЕРБЕЗПЕКИ
У матеріалах статті описуються переваги та недоліки використання cloud-сервісів, можливість застосування як слабких, так і сильних сторін хмарних середовищ кіберзловмисниками з метою отримання доступу до конфіденційної інформації, що зберігається у хмарі.
Анастасія Вавіленкова
doaj +1 more source

