Journal articles on the topic 'Атака на мережу'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 31 journal articles for your research on the topic 'Атака на мережу.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textStetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Full textСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textLukova-Chuiko, N. V., A. P. Musienko, and M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 48 (April 11, 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Full textСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Full textЗубок, В. Ю., and В. В. Мохор. "Представлення системи глобальної маршрутизації мережі Інтернет як топологічного простору." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 48–58. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235297.
Full textФльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Full textKovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.
Full textZubok, V. Yu. "Empirical Results of Forming an Effective Topology in the Internet Based on the Global Routing System Security Assessments." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 97–106. http://dx.doi.org/10.15407/emodel.43.01.097.
Full textKlevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.
Full textДанченко, Тетяна, and Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ." Молодий вчений, no. 5 (93) (May 31, 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Full textСоловей, О. М., В. В. Богуславський, О. А. Журавель, Д. О. Анісімов, М. Л. Логвиненко, and Р. А. Марков. "ЗАВЕРШАЛЬНІ ТАКТИЧНІ ДІЇ ЯК ЧИННИК ЕФЕКТИВНОСТІ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ ГАНДБОЛІСТОК ВИСОКОЇ КВАЛІФІКАЦІЇ." Visnyk of Zaporizhzhya National University Physical education and Sports, no. 1 (September 28, 2021): 182–90. http://dx.doi.org/10.26661/2663-5925-2021-1-25.
Full textХолопов, Володимир, and Микола Безмилов. "Особливості реалізації стандартних положень під час розіграшу м’яча з позиції «check-ball» командами високої кваліфікації в баскетболі 3 ќ 3." Теорія і методика фізичного виховання і спорту, no. 4 (May 20, 2021): 43–52. http://dx.doi.org/10.32652/tmfvs.2020.4.43-52.
Full textПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання." Право України, no. 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.
Full textBondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.
Full textTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Full textНізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Full textНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ." Society. Document. Communication, no. 9 (September 7, 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Full textLytvynov, V. V., N. Stoianov, I. S. Skiter, O. V. Trunova, and A. G. Grebennyk. "Using decision support methods under the searching of sources of attacks on computer networks in the conditions of uncertainty." Mathematical machines and systems 4 (2019): 38–51. http://dx.doi.org/10.34121/1028-9763-2019-4-38-51.
Full textШтонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Full textБегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.
Full textКалакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України." Український інформаційний простір, no. 1(7) (May 20, 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.
Full textРоманенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ." Public management 19, no. 4 (May 29, 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.
Full textКиричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)." Технологія і техніка друкарства, no. 4(70) (December 30, 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.
Full textКуликов, Сергей Сергеевич, and Николай Николаевич Мурзинов. "DEVELOPMENT OF SOFTWARE TO ANALYZE THE SECURITY OF INFORMATION SYSTEMS BASED ON COMPUTER ATTACK PATTERNS." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 3(-) (October 19, 2021): 453–58. http://dx.doi.org/10.36622/vstu.2021.24.3.011.
Full textУльман, Якоб. "At the Crossroads of Composition." Научный вестник Московской консерватории, no. 2(45) (June 23, 2021): 164–89. http://dx.doi.org/10.26176/mosconsv.2021.45.2.008.
Full textМалышев, И. Ю., О. П. Буданова, and Л. Ю. Бахтина. "Prostate cancer and possibilities of immunotherapy." Nauchno-prakticheskii zhurnal «Patogenez», no. 2() (June 4, 2019): 4–15. http://dx.doi.org/10.25557/2310-0435.2019.02.4-15.
Full textДовлад, О. А. "Дослідження та розробка моделі процесу атаки на трафік локальної мережі." Ukrainian Information Security Research Journal 11, no. 1(42) (March 30, 2009). http://dx.doi.org/10.18372/2410-7840.11.5385.
Full textХорошко, Володимир Олексійович, and Ігор Анатолійович Терейковський. "Використання штучних нейронних мереж в задачах розпізнавання атак на комп'ютерні системи." Ukrainian Information Security Research Journal 8, no. 3(30) (September 30, 2006). http://dx.doi.org/10.18372/2410-7840.8.4965.
Full textПодлипская, Ольга Геннадьевна. "Длительность интереса жителей США к террористическим актам: зависит ли она от политических взглядов?" Monitoring of public opinion economic&social changes, no. 1 (March 7, 2022). http://dx.doi.org/10.14515/monitoring.2022.1.2019.
Full text