Journal articles on the topic 'Виявлення атаки'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 49 journal articles for your research on the topic 'Виявлення атаки.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textMeleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Full textStetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Full textФльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Full textРакочі, Вадим Олександрович. "ОРКЕСТРОВКА ПЕРШОГО КОНЦЕРТУ ДЛЯ ГОБОЯ З ОРКЕСТРОМ ЛЮДВІГА ЛЕБРЕНА І ТРАДИЦІЇ МАНГАЙМСЬКОЇ ШКОЛИ." Вісник КНУКіМ. Серія «Мистецтвознавство», no. 44 (June 25, 2021): 95–101. http://dx.doi.org/10.31866/2410-1176.44.2021.235381.
Full textБегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.
Full textСоняк, С. "Виявлення мережевих атак за допомогою Ентропії." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 42 (March 26, 2021): 89–94. http://dx.doi.org/10.36910/6775-2524-0560-2021-42-13.
Full textНосенко, Катерина Миколаївна. "Огляд систем виявлення атак в мережевому трафіку." Адаптивні системи автоматичного управління 1, no. 24 (February 25, 2014): 67–75. http://dx.doi.org/10.20535/1560-8956.24.2014.38193.
Full textЧемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Full textSasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)." Grani 18, no. 3 (February 10, 2015): 18–23. http://dx.doi.org/10.15421/1715052.
Full textLukova-Chuiko, N. V., A. P. Musienko, and M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 48 (April 11, 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Full textСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Full textShapovalova Rybalchenko Bilashenko Saitgareev, N. N. "Neural network method for early detection of DDoS-attack." Jornal of Kryvyi Rih National University, no. 50 (2020): 106–12. http://dx.doi.org/10.31721/2306-5451-2020-1-50-106-112.
Full textЧирков, С. Ю. "Боротьба НАТО з загрозами нового типу: попередження, виявлення і захист від кібернетичних атак." Політологічний вісник, Вип. 53 (2011): 316–24.
Find full textShuklin, G., and O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.
Full textБайдаченко, Вадим. "Бойові дії шаблістів високої кваліфікації в умовах змінених правил змагань." Теорія і методика фізичного виховання і спорту, no. 4 (May 20, 2021): 3–6. http://dx.doi.org/10.32652/tmfvs.2020.4.3-6.
Full textTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Full textПашков, Ігор, Юрій Тропін, Вячеслав Романенко, Валерій Голоха, and Юлія Коваленко. "Аналіз змагальної діяльності борців високої кваліфікації." Слобожанський науково-спортивний вісник 5, no. 85 (October 25, 2021): 20–25. http://dx.doi.org/10.15391/snsv.2021-5.003.
Full textТИМОШЕНКО, Юрій, and Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ." Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, no. 1 (February 23, 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.
Full textТолюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Full textGrigorchuk, G. V., and А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ." METHODS AND DEVICES OF QUALITY CONTROL, no. 2(41) (December 1, 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.
Full textХудов, Г. В., О. С. Дьяконов, П. Є. Минко, Ю. С. Соломоненко, В. П. Марченко, and К. А. Тахьян. "Порушення в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 4(70) (November 25, 2021): 62–69. http://dx.doi.org/10.30748/zhups.2021.70.09.
Full textMarkov, I. S., and A. I. Markov. "Затяжний субфебрилітет, фебрильні лихоманки та фебрильні атаки неясного генезу: новий підхід до діагностики та лікування. Частина 1. Клініка." ACTUAL INFECTOLOGY 9, no. 4 (January 5, 2022): 6–14. http://dx.doi.org/10.22141/2312-413x.9.4.2021.246479.
Full textMarkov, I. S., and A. I. Markov. "Затяжний субфебрилітет, фебрильні лихоманки та фебрильні атаки неясного генезу: новий підхід до діагностики та лікування. Частина 2. Діагностика та лікування." ACTUAL INFECTOLOGY 9, no. 5-6 (January 26, 2022): 42–52. http://dx.doi.org/10.22141/2312-413x.9.5-6.2021.246696.
Full textSavytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov, and V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України." Ukrainian Journal of Military Medicine 1, no. 3 (October 1, 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.
Full textSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov, and V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Full textBader, A. V. "Трансформація засобів та форм реалізації збройного насилля у сучасному світі." Науково-теоретичний альманах "Грані" 19, no. 10(138) (January 26, 2017): 60. http://dx.doi.org/10.15421/1716106.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textStakhiv, O. V., and R. V. Maksymyv. "ВПЛИВ ГОСТРОЇ КРОВОВТРАТИ, УСКЛАДНЕНОЇ ІШЕМІЄЮ-РЕПЕРФУЗІЄЮ КІНЦІВКИ, НА АКТИВНІСТЬ ПРОЦЕСІВ ЛІПІДНОЇ ПЕРОКСИДАЦІЇ У ЛЕГЕНЯХ ТА ЇХ КОРЕКЦІЯ КАРБАЦЕТАМОМ." Вісник медичних і біологічних досліджень, no. 3 (December 1, 2020): 108–14. http://dx.doi.org/10.11603/bmbr.2706-6290.2020.3.11525.
Full textLevytska, O. R., and B. P. Hromovyk. "МІСЦЕ АНТИКОАГУЛЯНТІВ У ЛІКУВАННІ ТА ПРОФІЛАКТИЦІ ІШЕМІЧНОГО ІНСУЛЬТУ (огляд доказової бази використання)." Фармацевтичний часопис, no. 2 (June 12, 2019): 94–102. http://dx.doi.org/10.11603/2312-0967.2019.2.10196.
Full textШтонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Full textНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ." Society. Document. Communication, no. 9 (September 7, 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Full textГрицюк, В. К., and В. А. Золотарьов. "Порівняння стійкості стеганографічних методів Кохо-Жао та DWT[10] до різних типів спотворення програмними засобами." Системи обробки інформації, no. 1(160), (March 30, 2020): 136–44. http://dx.doi.org/10.30748/soi.2020.160.18.
Full textНізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Full textVenher, I. K., S. Ya Kostiv, A. R. Vaida, and B. P. Selskiy. "РЕКОНСТРУКЦІЯ КАРОТИДНОГО БАСЕЙНУ В УМОВАХ РОЗВИТКУ ПІЗНІХ УСКЛАДНЕНЬ ПІСЛЯ РЕВАСКУЛЯРИЗАЦІЇ АОРТО-КЛУБОВО-СТЕГНОВОГО СЕГМЕНТА." Вісник медичних і біологічних досліджень, no. 3 (November 26, 2020): 11–15. http://dx.doi.org/10.11603/bmbr.2706-6290.2020.3.11515.
Full textI., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.
Full textКиричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)." Технологія і техніка друкарства, no. 4(70) (December 30, 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.
Full textMukharovska, Inna, Marianna Markova, and Tetiana Yavorska. "Роль стресового ризику у розвитку та перебігу цереброваскулярної патології." Psychosomatic Medicine and General Practice 3, no. 3 (December 5, 2018): e0303146. http://dx.doi.org/10.26766/pmgp.v3i3.146.
Full textKovalev, V. V., and D. V. Popovych. "ДИНАМІКА ФУНКЦІОНАЛЬНОГО СТАНУ НИРОК У РАННІЙ ПЕРІОД ПІСЛЯ НАНЕСЕННЯ СКЕЛЕТНОЇ ТРАВМИ РІЗНОЇ ТЯЖКОСТІ, УСКЛАДНЕНОЇ КРОВОВТРАТОЮ." Вісник наукових досліджень, no. 4 (February 1, 2019): 184–89. http://dx.doi.org/10.11603/2415-8798.2018.4.9804.
Full textYaremenko, L. M., S. E. Shepelev, and O. M. Grabovоy. "ЕКСПРЕСІЯ TAU-БІЛКУ В СЕНСОМОТОРНІЙ КОРІ ПРИ МОДЕЛЮВАННІ ТРАНЗИТОРНОЇ ІШЕМІЇ ТА ІМУНОКОРЕКЦІЇ." Здобутки клінічної і експериментальної медицини, no. 4 (January 26, 2018). http://dx.doi.org/10.11603/1811-2471.2017.v0.i4.8350.
Full textШорошев, В'ячеслав Вікторович, and Володимир Олексійович Хорошко. "Системи виявлення атак на комп'ютерні системи." Ukrainian Information Security Research Journal 9, no. 4(36) (October 15, 2007). http://dx.doi.org/10.18372/2410-7840.9.4124.
Full textЮдін, О. К., Е. О. Коновалов, and І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ." Ukrainian Information Security Research Journal 12, no. 2 (47) (June 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.
Full textКузнецов, Георгій Віталійович, and Олександр Михайлович Іванов. "Класифікація й аналіз систем і методів виявлення атак." Ukrainian Information Security Research Journal 6, no. 4(21) (October 15, 2004). http://dx.doi.org/10.18372/2410-7840.6.3844.
Full textМамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ." Ukrainian Information Security Research Journal 13, no. 2 (51) (June 15, 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.
Full textДуткевич, Тарас Васильович, and Андріян Збігнович Піскозуб. "Особливості застосування систем виявлення та запобігання атак у високо швидкісних корпоративних мережах." Ukrainian Information Security Research Journal 8, no. 4(31) (December 20, 2006). http://dx.doi.org/10.18372/2410-7840.8.4980.
Full textDubrovin, V. I., B. V. Petryk, and G. V. Nelasa. "Detection of DOS-attacks in network traffic by the method of Wavelet-transformation." Modern information security, 2020. http://dx.doi.org/10.31673/2409-7292.2020.023746.
Full textDovbesko, S. V., S. V. Tolyapa, and Ya V. Shestak. "Application of methods of data mining for the construction of attack detection systems." Modern information security, no. 1 (2019). http://dx.doi.org/10.31673/2409-7292.2019.010615.
Full textКоломійцев, Олексій, Вячеслав Третяк, Ігор Нікора, Валерій Кривчун, Владислав Козирєв, Микола Кодацький, and Олексій Чорненький. "ТЕХНОЛОГІЯ ПІДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФІЧНОГО ПІДХОДУ." InterConf, March 29, 2021, 435–47. http://dx.doi.org/10.51582/interconf.19-20.03.2021.038.
Full textБасараб, Ольга, Олександр Басараб, and Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ." Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, no. 3 (December 9, 2019). http://dx.doi.org/10.32453/2.vi3.16.
Full text