Academic literature on the topic 'Дослідження кібератак'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Дослідження кібератак.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Дослідження кібератак"
Bozhenko V., Kushneryov O., and Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ." Economic forum 1, no. 4 (November 24, 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.
Full textДіордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ." New Ukrainian Law, no. 5 (November 29, 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.
Full textBarabash, O., and Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.
Full textМіскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 24, 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.
Full textШтонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Full textBakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.
Full textХудік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19." Таврійський науковий вісник. Серія: Технічні науки, no. 4 (November 26, 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.
Full textBarabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.
Full textКозубцова, Леся, Юрій Хлапонін, and Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.
Full textОстровий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ." Public management 17, no. 2 (February 27, 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.
Full textDissertations / Theses on the topic "Дослідження кібератак"
Лановий, О. Ф. "Про один підхід до застосування методів імітаційного моделювання при дослідженні кібератак." Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9907.
Full textДовга, Ю. О. "Data mining для дослідження стану захищеності інформаційного простору Сумського державного університету." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86959.
Full textThe analysis of the state of protection of the information space of Sumy State University is performed in the work; types of cyberattacks are considered and actions for protection against them are defined; analyzed and compared Data Mining methods; considered and compared the most popular software for model building; built and tested for the adequacy of the neural network model for forecasting. The main purpose of the study is to build a model for predicting the possibility of successful cyber attacks on the studied information space.