Academic literature on the topic 'Зловмисник'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Зловмисник.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Зловмисник"

1

Yanko, A., A. Martynenko, and V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.

Full text
Abstract:
Дана стаття присвячена збору даних та аналізу мережі з метою розуміння принципів їх використання та запобігання хакерських зловмисних дій. Особлива увага приділяється аналізу – процес збору даних про безпеку та вжиття рішучих заходів на їх основі. В даній статті було сконцентровано увагу на механізмах виявлення вторгнень за рахунок використання мережних сенсорів та детекторів. У результаті були сформовані рекомендації щодо забезпечення ефективної інформаційної безпеки сучасної комп’ютерної мережі на основі застосування мережних сенсорів та детекторів. Також розглядалися заходи інформаційної безпеки для запобігання подальшим зловмисним діям.
APA, Harvard, Vancouver, ISO, and other styles
2

Сірченко, Іван, and Георгій Розорінов. "РОЗРОБКА МОДЕЛІ ПОРУШНИКА МЕРЕЖІ РОЗПОВСЮДЖЕННЯ АУДІОВІЗУАЛЬНОГО КОНТЕНТУ." Молодий вчений, no. 3 (103) (March 31, 2022): 13–17. http://dx.doi.org/10.32839/2304-5809/2022-3-103-3.

Full text
Abstract:
Проаналізовані та розподілені за категоріями усі користувачі мережі розповсюдження аудіовізуального контенту, визначені найбільш критичні категорії та на цій основі побудована модель порушника мережі. В кожному конкретному випадку для кожного об'єкта визначені ймовірні загрози і моделі потенційних порушників – "провідників" цих загроз, включаючи можливі сценарії їх здійснення. Показано, що цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об'єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована система безпеки. Порушення з боку цих осіб можуть бути як ненавмисними, так і зловмисними. Особливу небезпеку слід очікувати від зловмисних порушників, які в силу тих чи інших причин знаходяться під впливом: агентів спецслужб інших держав; кримінальних осіб та їх угруповань; політичних діячів та партій; бізнесменів, комерсантів та їх об'єднань, або самі входять до їх складу.
APA, Harvard, Vancouver, ISO, and other styles
3

Стасєв, Ю. В., Г. Г. Бабіч, Ю. І. Заруденська, and І. О. Болбас. "Методика оцінки ефективності функціонування пристроїв формування керуючих послідовностей." Системи озброєння і військова техніка, no. 4(64), (December 17, 2020): 120–25. http://dx.doi.org/10.30748/soivt.2020.64.15.

Full text
Abstract:
У статті пропонується методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації активної завадо- та імітозахисту завадозахисних систем зв'язку і управління на фізичному рівні. Реалізація активної завадо- та імітозахисту систем зв'язку і управління на фізичному рівні досягається при використанні динамічного режиму функціонування на рівні складних сигналів. В цьому випадку постановка імітаційних та структурних перешкод зловмисником еквівалентна постановці їм звичайних шумових завад. Максимальна ефективність динамічного режиму функціонування досягається за умови, що зловмиснику не відомий закон, який реалізує динамічний режим функціонування і він не може розкрити цей закон формування на заданому інтервалі часу. Отримано математичні вирази, що дозволяють сформулювати вимоги до пристроїв формування керуючих послідовностей і оцінити якості керівників послідовностей. Проведено аналіз і розроблена методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації динамічного режиму функціонування. Встановлено, що пристрій формування керуючих послідовностей має забезпечувати високу структурну скритність і високу лінійну складність породжуючих послідовностей. Сформульовано вимоги до пристроїв формування керуючих послідовностей.
APA, Harvard, Vancouver, ISO, and other styles
4

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
5

Тарасенко, Ярослав Володимирович. "МЕТОД ВИЯВЛЕННЯ І ЗБЕРЕЖЕННЯ НЕПОДІЛЬНОЇ СЕМАНТИЧНОЇ СКЛАДОВОЇ АНГЛОМОВНОГО МАНІПУЛЯТИВНОГО ТЕКСТУ ПРОПАГАНДНОГО ДИСКУРСУ НА ОСНОВІ КВАНТОВОГО ФОРМАЛІЗМУ." Вісник Черкаського державного технологічного університету, no. 1 (April 15, 2021): 70–78. http://dx.doi.org/10.24025/2306-4412.1.2021.228251.

Full text
Abstract:
У статті проведено дослідження особливостей використання квантового формалізму в задачах комп’ютерного аналізу та обробки маніпулятивних текстів. Розроблений метод виявлення і збереження неподільної семантичної складової маніпулятивного тексту пропагандного дискурсу дає можливість підвищити ефективність виявлення і збереження неподільної семантичної складової порівняно з методами семантичного стиснення, що базуються на інформаційній ентропії тексту, що дає змогу виокремити та зберегти ключові індивідуальні семантичні конструкції, притаманні психолінгвістичному портрету зловмисника для подальшого впровадження в них зворотного впливу. Змодельовано роботу системи визначення ремиманіпулятивного англомовного тексту та проведено порівняння з результатами роботи систем семантичного стиснення, що доводить можливість подолання межі семантичного стиснення. Попередні експериментальні дані дають змогу стверджувати про високу ефективність розробленого методу. Окреслено перспективи використання подібного методу в процесі забезпечення інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
6

Летичевський, Олександр Олександрович. "Наукові засади кібербезпеки об’єктів критичної інфраструктури." Visnik Nacional'noi' academii' nauk Ukrai'ni, no. 4 (April 27, 2022): 34–41. http://dx.doi.org/10.15407/visn2022.04.034.

Full text
Abstract:
У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної інфраструктури України. Інститут кібернетики ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїчного підходу та методів штучного інтелекту для розроблення ефективних, критичних до безпеки систем і має великий досвід їх тестування та верифікації.
APA, Harvard, Vancouver, ISO, and other styles
7

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 12, 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Full text
Abstract:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
APA, Harvard, Vancouver, ISO, and other styles
8

Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing." Адаптивні системи автоматичного управління 1, no. 20 (November 23, 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.

Full text
Abstract:
В статті розглядаються проблеми безпека та ефективності передачі даних. Описано переваги використання багатоканальної передачі даних, розглядається можливість використання протоколу SCTP. Запропоновано метод багатоканальної передачі даних з використанням різного рівня захищеності для кожного каналу. За рахунок можливості попереднього шифрування даних перед відправкою, метод надає гнучкості при виборі рівня захисту, дозволяючи передавати інформацію як у відкритому вигляді, так і з декількома етапами шифрування. Поділ кожного блоку даних по кільком каналам дозволяє підвищити безпеку за рахунок необхідності перехоплення та дешифрації зловмисником даних з усіх каналів. Розглянуто можливість зниження обчислювальних витрат при використанні ключів різного розміру для шифрування даних в різних каналах.
APA, Harvard, Vancouver, ISO, and other styles
9

Lapin, P., and M. Katsman. "ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ ОХОРОНИ ВАНТАЖІВ І ОБ’ЄКТІВ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 63 (February 26, 2021): 134–37. http://dx.doi.org/10.26906/sunz.2021.1.134.

Full text
Abstract:
Мета роботи – обґрунтування можливостей повітряного патрулювання об’єктів інфраструктури залізничного транспорту за допомогою безпілотних літальних апаратів (БПЛА). Результати. У статті досліджено можливості застосування безпілотних літальних апаратів для забезпечення охорони залізничної інфраструктури та вантажів. Розкривається зміст використання безпілотних літальних апаратів як системного моніторингу, що включає підсистему управління і підсистему оперативних груп воєнізованої охорони залізничного транспорту. Описана запропонована авторами модель використання безпілотних літальних апаратів, яка заснована на понятті «критичного часу», як різниці між часом безпосереднього втручання зловмисника в залізничну інфраструктуру та часом реагування підрозділів воєнізованої охорони залізниці із використанням безпілотного апарату. Розкривається приклад використання безпілотного літального апарату на конкретній криміногенні ділянці залізниці з використанням запропонованої моделі. Висновок. Підвищення рівня схоронності вантажів, зменшення злочинних посягань на об’єкти інфраструктури залізничного транспорту, а також зниження збитків від крадіжок досягається за рахунок використання нових технологій, таких як БПЛА. Запропонована авторами модель є доступним, простим та зрозумілим інструментом до для реалізації проектів із впровадження моніторингу об’єктів залізничної інфраструктури за допомогою БПЛА
APA, Harvard, Vancouver, ISO, and other styles
10

Данченко, Тетяна, and Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ." Молодий вчений, no. 5 (93) (May 31, 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Full text
Abstract:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Зловмисник"

1

Колесник, О. Ю., and Олена Петрівна Черних. "Використання HTTPS в IOS додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Шевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.

Full text
Abstract:
Об’єктом дослідження є розподілені системи виявлення зловмисного програмного забезпечення. Предметом дослідження є процес виявлення зловмисного програмного забезпечення на основі баєсівської мережі засобами розподілених систем. Метою дипломної роботи є розробка розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі. Наукова новизна отриманих результатів полягає в тому, що удосконалена розподілена система для виявлення зловмисного програмного забезпечення на основі мереж Баєса, що на відміну відомих спрощує виявлення нових типів вірусних загроз.
APA, Harvard, Vancouver, ISO, and other styles
3

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Full text
Abstract:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography