Academic literature on the topic 'Мережні атаки'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Мережні атаки.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Мережні атаки"
Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textStetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Full textСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Full textМороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textФльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Full textСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Full textKovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.
Full textЧемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Full textЗубок, В. Ю., and В. В. Мохор. "Представлення системи глобальної маршрутизації мережі Інтернет як топологічного простору." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 48–58. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235297.
Full textDissertations / Theses on the topic "Мережні атаки"
Заграй, Альона Олексіївна. "Метод побудови резильєнтних ІТ-інфраструктур в умовах здійснення атак мережного типу." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11936.
Full textДемешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.
Full textThe work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
Лазаренко, Сергій, Тетяна Щербак, Олександр Фурсенко, and Борис Ткач. "Реагування на соціотехнічні атаки об’єктів критичної інфраструктури." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50676.
Full textРусанов, Г. О., and О. І. Федюшин. "Збір та аналіз даних з мережі Honeypot." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15748.
Full textВишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.
Full textГаленко, Владислава Володимирівна. "Загрози безпеці мереж 5G." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50991.
Full textІз швидким розвитком мобільних мереж п'ятого покоління постає питання у забезпеченні безпеки в цих мережах. Незважаючи на те, що в стандарти 5G включені вбудовані функції безпеки, самої по собі мережевої інфраструктури недостатньо для вирішення всіх проблем, пов'язаних з безпекою. На відміну від мереж попередніх поколінь, 5G підтримує більше видів послуг та має більш широкий спектр задач. Такі технології, як пристрої, підключені до Інтернету речей, доповненої реальності, віртуальної реальності та інші, вимагають швидкої, надійної та обширної мережі, щоб не відставати від темпів розвитку. Нові підприємства та нові технології, що працюють в епоху 5G, зіткнуться з новими проблемами безпеки та конфіденційності даних.
Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.
Full textРикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.
Full textСоколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.
Full textБалакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.
Full textДисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.