Journal articles on the topic 'Виявлення вторгнень в мережах'

To see the other types of publications on this topic, follow the link: Виявлення вторгнень в мережах.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 21 journal articles for your research on the topic 'Виявлення вторгнень в мережах.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Фльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Full text
Abstract:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
APA, Harvard, Vancouver, ISO, and other styles
2

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Full text
Abstract:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
APA, Harvard, Vancouver, ISO, and other styles
3

Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Full text
Abstract:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
APA, Harvard, Vancouver, ISO, and other styles
4

Yanko, A., A. Martynenko, and V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.

Full text
Abstract:
Дана стаття присвячена збору даних та аналізу мережі з метою розуміння принципів їх використання та запобігання хакерських зловмисних дій. Особлива увага приділяється аналізу – процес збору даних про безпеку та вжиття рішучих заходів на їх основі. В даній статті було сконцентровано увагу на механізмах виявлення вторгнень за рахунок використання мережних сенсорів та детекторів. У результаті були сформовані рекомендації щодо забезпечення ефективної інформаційної безпеки сучасної комп’ютерної мережі на основі застосування мережних сенсорів та детекторів. Також розглядалися заходи інформаційної безпеки для запобігання подальшим зловмисним діям.
APA, Harvard, Vancouver, ISO, and other styles
5

Radivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh, Petro Zinchenko, and Vitalii Bulakh. "THE LOAD BALANCING OF SELF-SIMILAR TRAFFIC IN NETWORK INTRUSION DETECTION SYSTEMS." Cybersecurity: Education, Science, Technique 3, no. 7 (2020): 17–30. http://dx.doi.org/10.28925/2663-4023.2020.7.1730.

Full text
Abstract:
The problem of load balancing in intrusion detection systems is considered in this paper. The analysis of existing problems of load balancing and modern methods of their solution are carried out. Types of intrusion detection systems and their description are given. A description of the intrusion detection system, its location, and the functioning of its elements in the computer system are provided. Comparative analysis of load balancing methods based on packet inspection and service time calculation is performed. An analysis of the causes of load imbalance in the intrusion detection system elements and the effects of load imbalance is also presented. A model of a network intrusion detection system based on packet signature analysis is presented. This paper describes the multifractal properties of traffic. Based on the analysis of intrusion detection systems, multifractal traffic properties and load balancing problem, the method of balancing is proposed, which is based on the funcsioning of the intrusion detection system elements and analysis of multifractal properties of incoming traffic. The proposed method takes into account the time of deep packet inspection required to compare a packet with signatures, which is calculated based on the calculation of the information flow multifractality degree. Load balancing rules are generated by the estimated average time of deep packet inspection and traffic multifractal parameters. This paper presents the simulation results of the proposed load balancing method compared to the standard method. It is shown that the load balancing method proposed in this paper provides for a uniform load distribution at the intrusion detection system elements. This allows for high speed and accuracy of intrusion detection with high-quality multifractal load balancing.
APA, Harvard, Vancouver, ISO, and other styles
6

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
7

Toliupa, S., O. Pliushch, and I. Parhomenko. "CONSTRUCTION OF SYSTEMS OF DETECTION OF INVASIONS INTO THE INFORMATI TON AND TELECOMMUNICATIONS NETWORK ON THE BASIS OF METHODS OF INTELLECTUAL DISTRIBUTION OF DATA." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 68 (2020): 80–89. http://dx.doi.org/10.17721/2519-481x/2020/68-09.

Full text
Abstract:
The article proposes a combinatorial construction of a network attack detection system based on selected methods of data mining and conducts experimental research that confirms the effectiveness of the created detection model to protect the distributed information network. Experiments with a software prototype showed the high quality of detection of network attacks and proved the correctness of the choice of methods of data mining and the applicability of the developed techniques. The state of security of information and telecommunication systems against cyberattacks is analyzed, which allowed to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management. An analysis of publications of domestic and foreign experts, which summarizes: experience in building attack detection systems, their disadvantages and advantages; of attack and intrusion detection systems based on the use of intelligent systems. Based on the results of the review, proposals were formed on: construction of network attack detection systems on the basis of selected methods of data mining and experimental research, which confirms the effectiveness of the created detection model for the protection of the distributed information network.
APA, Harvard, Vancouver, ISO, and other styles
8

Чемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Full text
Abstract:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
APA, Harvard, Vancouver, ISO, and other styles
9

Gurieiev, V. O., and Y. M. Lysenko. "Topological Method for Assessing the Sensitivity to the Detection of Cybersecurity in Electrical Networks." Èlektronnoe modelirovanie 43, no. 2 (April 6, 2021): 68–78. http://dx.doi.org/10.15407/emodel.43.02.068.

Full text
Abstract:
Розглянуто теоретичні питання побудови топологічного методу оцінки чутливості до виявлення кібернетичних загроз в електричних мережах енергосистем за допомогою моделювання режимів роботи окремих (виділених) підсистем. Описано основні етапи побудови моделей топології енергосистем, запропоновано та реалізовано методи форму­вання інформаційних моделей об'єктів енергосистем. Досліджено методи візуалізації ре­зультатів моделювання умов виникнення кіберзагроз. Визначено способи використання запропонованого підходу до створення системи протидії кіберзагрозам в електричних мережах енергосистем і побудови сценаріїв їх ліквідації за допомогою навчального дис­танційного режимного тренажеру.
APA, Harvard, Vancouver, ISO, and other styles
10

Толюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Full text
Abstract:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
APA, Harvard, Vancouver, ISO, and other styles
11

Ulichev, O. S. "ДОСЛІДЖЕННЯ МОДЕЛЕЙ РОЗПОВСЮДЖЕННЯ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ ВПЛИВІВ В СОЦІАЛЬНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 147–51. http://dx.doi.org/10.26906/sunz.2018.4.147.

Full text
Abstract:
Предметом вивчення в статті є процеси розповсюдження інформації та інформаційних впливів у віртуальних соціальних мережах. Метою є дослідження існуючих моделей розповсюдження інформації та інформаційних впливів у віртуальних соціальних мережах, порівняння окремих моделей, виявлення характеристик та специфічних ознак, що не враховуються в існуючих моделях. Завдання: дослідити види існуючих, раніше запропонованих, моделей для моделювання інформаційних процесів в соціальних мережах, провести порівняльний аналіз для виявлення характеристик та проявів, що не враховуються в запропонованих моделях, і в той же час можуть мати суттєвий вплив на досліджувані процеси. Використаними методами є: аналіз та синтез, емпіричні методи порівняння. Отримано наступні результати: порівняння розглянутих моделей виявляє, що більшість з них не враховують індивідуальних характеристик вузла. Класичні моделі орієнтовані на дослідження певних підгруп вузлів мережі та динаміку зміни даних підгруп, при цьому всі вузли мають однакові характеристики. Практика дослідження ситуацій в реальних умовах показує суттєвість значення та впливу на процес особистих характеристик учасників процесу інформаційного обміну. В тому числі існуючі моделі не враховують і поведінки чи стратегій, що обираються окремими вузлами в ході реалізації процесів інформаційного впливу. Висновки. Щоб узагальнити поведінку конкретних учасників мережі на всю мережу, необхідно створення єдиної теорії соціальних мереж, в рамках якої можна було б вивчати методи виявлення і опису характеристик мереж, закономірності поширення цих характеристик, створення методів, що дозволяють за структурою соціальної мережі та іншими характеристиками визначати причини взаємодій учасників. Наявність великої кількості запропонованих моделей потребує комплексного підходу до порівняння та оцінки моделей. Інформаційні впливи ботів та автоматизований підхід до процесу розповсюдження інформації втрачають свою актуальність за рахунок наявності розроблених методів для розпізнавання та нейтралізації таких впливів. В ході «живого спілкування» та інформаційних процесів між людьми – вузлами мережі вирішальне значення мають характеристики окремо взятого вузла та обрана ним поведінкова стратегія для досягнення поставленої мети. Як показує проведене дослідження – більшість існуючих моделей дані аспекти не враховує.
APA, Harvard, Vancouver, ISO, and other styles
12

Рудченко, Д. В. "Виявлення спільнот та їх лідерів в соціальних мережах для забезпечення безпеки." Системи обробки інформації, no. 4(150) (May 26, 2017): 128–31. http://dx.doi.org/10.30748/soi.2017.150.26.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Tsavolyk, T. H., and V. V. Yatskiv. "ВИПРАВЛЕННЯ ПАКЕТІВ ПОМИЛОК НА ОСНОВІ МОДУЛЯРНОГО КОРИГУВАЛЬНОГО КОДУ." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 155–58. http://dx.doi.org/10.15421/40280229.

Full text
Abstract:
Запропоновано метод виправлення пакетів помилок на основі модулярного коригувального коду для підвищення надійності передачі даних у безпровідних сенсорних мережах. Для боротьби з пакетами помилок розроблено різні багатовимірні (каскадні, ітеративні) коди. Принцип роботи цих кодів полягає в послідовному використанні двох рівнів кодування і декодування даних. При цьому на кожному рівні кодування можна використовувати однакові за типом і коригувальною здатністю коди або різні. Перевагою багатовимірних кодів є їх висока коригувальна здатність, а недоліком – висока надлишковість. Розроблено двовимірну схему контролю помилок на основі модулярного коригувального коду. Модулярні коригувальні коди належать до символьних кодів, характеризуються низькою надлишковістю, дають змогу ефективно виявляти та виправляти одиничні символьні помилки. Принцип формування перевірних символів у двовимірному модулярному коді полягає в такому: спочатку обчислюють перевірні символи по рядках матриці даних; на наступному кроці обчислюють перевірні символи по стовпцях даних. Розроблено алгоритм виявлення та виправлення випадкових однократних помилок та пакетів помилок максимальною довжиною b = 3k – 2. Проведено експериментальні дослідження з виявлення та виправлення помилок у пакеті даних. Показано мінімальну та максимальну довжину та структуру помилок, яку може виправити цей код. Враховуючи низьку складність реалізації алгоритму декодування, цей коригувальний код планують використати для підвищення надійності передачі даних у безпровідних сенсорних мережах.
APA, Harvard, Vancouver, ISO, and other styles
14

Андреєва, M. O., О. М. Василенко, and К. А. Дмитренко. "СУЧАСНІ ГЕНДЕРНІ СТЕРЕОТИПИ В МЕДІАПРОСТОРІ ЯК ФАКТОР ВПЛИВУ НА СОЦІАЛІЗАЦІЮ УЧНІВСЬКОЇ МОЛОДІ." Духовність особистості: методологія, теорія і практика 100, no. 1 (April 28, 2021): 14–23. http://dx.doi.org/10.33216/2220-6310-2021-100-1-14-23.

Full text
Abstract:
У статті розкриваються та аналізуються сучасні гендерні стереотипи, що акумулюються та нав’язуються у медіапросторі. Зазначається, що основним об’єктом впливу цих стереотипів виступає учнівська молодь, як основний споживач і користувач інформаційних ресурсів мережі Інтернет. Наголошується, що однією з загальних функцій соціальних мереж є формування громадської думки, і, як зазначають автори, цю функцію соціальні мережі виконують в демократичному суспільстві, організовуючи на своїх сторінках обговорення важливих соціальних проблем, надаючи можливість виступу для всіх зацікавлених громадян з широкого кола актуальних питань. Визначено основні механізми формування і збереження гендерної нерівності у соціальних мережах, охарактеризовано основне завдання гендерного виховання підлітків, визначено закономірності. Проведено ґрунтовний аналіз медіа-контенту на основі бесід і опитувань підлітків, зокрема учнів закладів загальної середньої освіти м. Харкова, за обраними критеріями: когнітивний, мотиваційний та поведінковий. Проведене опитування підлітків щодо виявлення найпопулярнішого у них контенту у соціальних мережах дало можливість визначити, що сфера інтересів дівчат – мода та краса, рукоділля та бьюті індустрія тощо; хлопців – спорт, тренування, музика, ігри тощо. Визначено, що гендерно-чутливі матеріали – це такі матеріали, що спрямовані на зменшення дискримінації за ознакою гендеру та висвітлюють гендерну проблематику у різноманітних сферах суспільного життя, зокрема у соціальних мережах. У статті представлені матеріали моніторингу, під час якого аналізувалась кількість гендерно-чутливих матеріалів в мережі Інтернет і визначено їх соціалізуючий вплив на учнівську молодь.
APA, Harvard, Vancouver, ISO, and other styles
15

Tkachov, V., K. Halchenko, A. Kovalenko, and O. Yeroshenko. "КРИТЕРІЇ ВИБОРУ СТАНДАРТУ БЕЗПРОВІДНОЇ ПЕРЕДАЧІ ДАНИХ У ВИСОКОМОБІЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 66 (December 1, 2021): 63–68. http://dx.doi.org/10.26906/sunz.2021.4.063.

Full text
Abstract:
В статті розглянуто особливості функціонування високомобільних комп’ютерних мереж в умовах мінливості середовища передачі даних, його впливу на швидкість передачі даних між вузлами та методику визначення критеріїв вибору різних стандартів безпровідної передачі даних. Метою статті є розробка критеріальної бази селективного вибору стандартів безпровідної передачі даних у високомобільних комп’ютерних мережах в залежності від стану середовища передачі даних та віддаленості вузлів між собою. Отримані результати дозволяють: виокремити науково-прикладну задача розробки критеріальної бази селективного вибору стандартів безпровідної передачі даних у окремий клас задач у області рухомих комп’ютерних мереж; продовжити подальший розвиток методики підвищення живучості високомобільних комп’ютерних мереж в умовах мінливості пропускної здатності каналів зв’язку між вузлами; вирішити задачу розрахунку нестаціонарного коефіцієнта готовності відносно всіх інтерфейсів передачі корисних даних вузлами високомобільних комп’ютерних мереж. Дослідження дозволяють зробити висновки, що запропоновані критерії, за результатами модельного експериментування, дають ефект 15% скорочення часу на передачу обсягу даних в умовах нормального функціонування високомобільної комп’ютерної мережі у гетерогенному просторі та динамічною зміною відстані між вузлами мережі за наперед заданою траєкторією руху. Сформульовано напрями подальшої роботи, зокрема запропоновано проведення ряду прикладних експериментів для виявлення закономірності функціонування реальних високомобільних мереж в умовах обмеженого енергетичного запасу ходу вузлів та впливу зовнішнього середовища на нього.
APA, Harvard, Vancouver, ISO, and other styles
16

Opirsky, I. R., Y. M. Tkach, and V. O. Khoroshko. "CYBER ATTACKS DETECTION IN INFORMATION NETWORKS." INFORMATICS AND MATHEMATICAL METHODS IN SIMULATION 10, no. 3-4 (December 2, 2020): 177–89. http://dx.doi.org/10.15276/imms.v10.no3-4.177.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

МАРТИРОСЯН, І. А., К. А. ЛОСЄВА, and Л. О. КРУПИЦЬКА. "ОЦІНКА ЯКОСТІ КОСМЕТИЧНИХ КРЕМІВ, ЩО РЕАЛІЗУЮТЬСЯ У ТОРГОВЕЛЬНИХ МЕРЕЖАХ М. ОДЕСА." Товарознавчий вісник 1, no. 13 (July 31, 2020): 171–84. http://dx.doi.org/10.36910/6775-2310-5283-2020-13-14.

Full text
Abstract:
Мета. Вивчення споживчих переваг та оцінювання якості косметичних кремів вітчизняного та імпортного виробництва, що реалізуються у торговельних мережах м. Одеса. Методика. Дослідження проводились за допомогою стандартних методик, викладених у діючих нормативних документах. Для визначення показників споживних властивостей використовували органолептичні, фізико-хімічні та мікробіологічні методи дослідження відповідно до чинної вітчизняної та міжнародної документації.. Результати. Показано, що вітчизняні та міжнародні нормативно-технічні документи потребують гармонізації, оскільки мають розбіжності у показниках безпечності. Проведено соціальне опитування з метою виявлення споживчих переваг косметичних кремів. На основі даних опитувань обґрунтовано вибір зразків для оцінки якості та безпечності косметичних кремів, які реалізуються у торговельних мережах м. Одеса. Встановлено, що за маркуванням, мікробіологічними та фізико-хімічними показниками всі досліджувані зразки відповідають вимогам міжнародних та вітчизняних нормативів. Оцінку «відмінно» не отримав жоден з досліджуваних зразків. ТМ «Niveа» та ТМ «Green Way» отримали оцінку «добре», але ТМ «Green Way» отримав кращу оцінку, ніж відома ТМ «Niveа». ТМ «Aroma» отримала оцінку «задовільно», що пояснюється невластивим кольором та запахом косметичного крему, який має дуже яскравий зелений колір та інтенсивний запах ароматизаторів, невластивий для кольору і запаху оливкової олії. Встановлено, що наявність грибка Penicillium, виявленого при проведенні досліджень, може вказувати на органічні компоненти у складі косметичного засобу. Також, було встановлено органолептичним методом, що косметичний крем ТМ «Aroma» ізраїльського виробництва має у складі ароматизатори та синтетичні барвники, які невластивості назві та компонентному складу крему і потребує подальших хімічних досліджень для встановлення факту якісної фальсифікації. В перспективі пропонується дослідження споживних властивостей косметичних кремів із врахуванням фізико-хімічних властивостей відповідно до типу шкіри. Наукова новизна. Встановлено необхідність проведення досліджень якості косметичних кремів із врахуванням водневого показника відповідно до типу pH шкіри людини.При проведенні органолептичних досліджень, рекомендовано враховувати такі показники як відчуття після використання, і зволожуючий та пом’якшуючий ефект. Практична значимість. Запропоновані дослідження можуть бути використані під час сертифікації косметичних кремів та внесені у діючі нормативні документи. Отримані результати досліджень можуть бути використані для подальших маркетингових досліджень, а також можуть бути використані при виявлення фальсифікатів продукції.
APA, Harvard, Vancouver, ISO, and other styles
18

Oberemok, Serhii A., and Serhii V. Polishchuk. "МАТЕМАТИЧНА МОДЕЛЬ ПРОЦЕСУ ПЕРЕДАЧІ ДАНИХ В РЕЖИМІ ВИЯВЛЕННЯ ПОМИЛОК ОТРИМУВАЧЕМ З УРАХУВАННЯМ ВІДМОВ НА ВУЗЛАХ КОММУТАЦІЇ В МЕРЕЖАХ АСУ ПОВІТРЯНИМ РУХОМ." Сучасні інформаційні технології у сфері безпеки та оборони 1, no. 31 (March 1, 2018): 77–80. http://dx.doi.org/10.33099/2311-7249/2018-31-1-77-80.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Full text
Abstract:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
APA, Harvard, Vancouver, ISO, and other styles
20

Loiko, Valeriia, and Daria Loiko. "ЗАБЕЗПЕЧЕННЯ ЯКОСТІ ФОРМУВАННЯ ФАХОВИХ КОМПЕТЕНТЕНЦІЙ ЕКОНОМІСТІВ У СУЧАСНОМУ УКРАЇНСЬКОМУ УНІВЕРСИТЕТІ В УМОВАХ ЄВРОІНТЕГРАЦІЇ." Європейський науковий журнал Економічних та Фінансових інновацій, no. 2 (December 26, 2018): 64–70. http://dx.doi.org/10.32750/2018-0207.

Full text
Abstract:
Дана стаття є результатом наукового дослідження щодо виявлення напрямів підвищення якості формування фахових компетенцій економістів у сучасному українському університеті в умовах євроінтеграції. За сучасним українським законодавством якість освіти формується зовнішньої системою, яку підтримує МОНУ та НАЗЯВО і внутрішньою системою, яку кожний заклад вищої освіти формує самостійно. Євроінтеграційне спрямування розвитку економіки України потребує більшої автономії університетів для більш швидкого реагування на запити фахівців для ринку праці. Зовнішнє оцінювання якості освіти у вигляді щорічних рейтингів закладів вищої освіти впливає на вибір абітурієнтів та часто їх батьків щодо обрання закладу для навчання. Абітурієнти при обранні закладу вищої освіти для подальшого навчання часто користуються інформацією, отриманою у соціальних мережах. Формуючи внутрішню систему якості освіти закладу вищої освіти потрібно подбати про правдиву інформацію про університет в різних джерелах інформації. Сформована матриця SWOT-аналізу системи формування фахових компетентностей бакалаврів та магістрів з економіки дозволила виявити сильні сторони, недоліки, можливості та загрози сучасної системи якості в українських закладах вищої освіти. Виділено підсистеми зовнішнього та внутрішнього рівнів системи забезпечення якості освіти. Внутрішня система якості освіти складається із наступних підсистем: моніторингу відповідності фахової підготовки викладачів вимогам МОНУ; моніторингу якості викладання навчальних дисциплін; моніторингу набутих компетентностей студентами; моніторингу відповідності фахових компетентентностей, які закладено до освітньо-професійних та освітньо-наукових програм, реаліям ринку праці; стратегічного планування розвитку системи якості освіти університету. Для підсистем внутрішнього рівня системи забезпечення якості освіти підібрано відповідні сучасні інструменти, які дають можливість здійснювати якісний вимір. Перспективними напрямами підвищення рівня якості освіти в українських університетах є практико орієнтоване навчання студентів, зв'язок із роботодавцями та узгодження змісту освітньо-професійних програм із фахівцями-практиками, здійснення наукових досліджень студентами під час навчання в університеті.
APA, Harvard, Vancouver, ISO, and other styles
21

Черненко, А. В. "ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ НАВЧАННЯ СТУДЕНТІВ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ." Теорія та методика навчання та виховання, 2019, 166–78. http://dx.doi.org/10.34142/23128046.2019.46.13.

Full text
Abstract:
Сьогодні, зі стрімким розвитком мережі Інтернет, вже не можливо уявити сучасну людину, яка б не користувалась он-лайн комунікаціями. Одним із пріоритетних напрямів розвитку освіти України є впровадження сучасних технологій, які забезпечують удосконалення навчально-виховного процесу, доступність та ефективність освіти, підготовку молодого покоління до життєдіяльності в інформаційному суспільстві, що визначає актуальність дослідження. Інформаційно-комунікаційні технології в освіті допомагають викладачам реалізувати ефективне викладання матеріалу, використовуючи новітні засоби, які сприяють досягненню позитивних результатів. Технології змінюються, що в свою чергу потребує від студентів та викладачів вдосконалення своїх вмінь і постійного розвитку. З розвитком соціальних мереж також виникає нагальна потреба використовувати їх у процесі навчання. Стаття присвячена проблемі застосування соціальних мереж у навчальному процесі закладів вищої освіти. Метою статті є дослідження та виявлення можливостей використання навчальних додатків соціальних мереж та пошук зручних засобів для навчання студентів у закладах вищої освіти. Для досягнення мети використано загальнонаукові методи теоретичного рівня: аналіз, синтез і систематизація праць авторів із проблеми дослідження соціальних мереж; логіко-системний, проблемно-цільовий, порівняльний аналіз з метою теоретичного обґрунтування особливостей навчальних додатків соціальних мереж. Результати дослідження полягають у низці напрацювань. У роботі зроблений аналіз історії виникнення соціальних мереж та розглянуті етапи їх розвитку. Представлена світова статистика використання соціальних мереж. Описані основні характеристики та потенційні можливості найбільшої соціальної мережі Facebook. Завдяки зазначеній мережі та навчальним додаткам шлях до навчального матеріалу стає більш доступним, а сама надана інформація стає більш цікавою та різноманітною. Особлива увага у роботі приділена організації навчання студентів у соціальних мережах, що осучаснює комунікацію між викладачем і студентом. Розглянуті та описані найбільш затребувані соціальні мережі та додатки для навчання. Визначені переваги та недоліки використання соціальних мереж в освітньому процесі. Виділені основні характеристики функціонування віртуальних соціальних мереж для навчання студентів.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography