Journal articles on the topic 'Система виявлення атак'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 29 journal articles for your research on the topic 'Система виявлення атак.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Lukova-Chuiko, N. V., A. P. Musienko, and M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 48 (April 11, 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Full textShuklin, G., and O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.
Full textMeleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Full textТолюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textТИМОШЕНКО, Юрій, and Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ." Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, no. 1 (February 23, 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.
Full textФльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Full textStetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Full textШтонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Full textНосенко, Катерина Миколаївна. "Огляд систем виявлення атак в мережевому трафіку." Адаптивні системи автоматичного управління 1, no. 24 (February 25, 2014): 67–75. http://dx.doi.org/10.20535/1560-8956.24.2014.38193.
Full textТолюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Full textЧемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Full textСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Full textGrigorchuk, G. V., and А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ." METHODS AND DEVICES OF QUALITY CONTROL, no. 2(41) (December 1, 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Full textНізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Full textSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov, and V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Full textНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ." Society. Document. Communication, no. 9 (September 7, 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Full textSavytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov, and V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України." Ukrainian Journal of Military Medicine 1, no. 3 (October 1, 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.
Full textKovalev, V. V., and D. V. Popovych. "ДИНАМІКА ФУНКЦІОНАЛЬНОГО СТАНУ НИРОК У РАННІЙ ПЕРІОД ПІСЛЯ НАНЕСЕННЯ СКЕЛЕТНОЇ ТРАВМИ РІЗНОЇ ТЯЖКОСТІ, УСКЛАДНЕНОЇ КРОВОВТРАТОЮ." Вісник наукових досліджень, no. 4 (February 1, 2019): 184–89. http://dx.doi.org/10.11603/2415-8798.2018.4.9804.
Full textКиричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)." Технологія і техніка друкарства, no. 4(70) (December 30, 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.
Full textШорошев, В'ячеслав Вікторович, and Володимир Олексійович Хорошко. "Системи виявлення атак на комп'ютерні системи." Ukrainian Information Security Research Journal 9, no. 4(36) (October 15, 2007). http://dx.doi.org/10.18372/2410-7840.9.4124.
Full textЮдін, О. К., Е. О. Коновалов, and І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ." Ukrainian Information Security Research Journal 12, no. 2 (47) (June 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.
Full textКузнецов, Георгій Віталійович, and Олександр Михайлович Іванов. "Класифікація й аналіз систем і методів виявлення атак." Ukrainian Information Security Research Journal 6, no. 4(21) (October 15, 2004). http://dx.doi.org/10.18372/2410-7840.6.3844.
Full textМамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ." Ukrainian Information Security Research Journal 13, no. 2 (51) (June 15, 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.
Full textБасараб, Ольга, Олександр Басараб, and Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ." Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, no. 3 (December 9, 2019). http://dx.doi.org/10.32453/2.vi3.16.
Full textДуткевич, Тарас Васильович, and Андріян Збігнович Піскозуб. "Особливості застосування систем виявлення та запобігання атак у високо швидкісних корпоративних мережах." Ukrainian Information Security Research Journal 8, no. 4(31) (December 20, 2006). http://dx.doi.org/10.18372/2410-7840.8.4980.
Full textDovbesko, S. V., S. V. Tolyapa, and Ya V. Shestak. "Application of methods of data mining for the construction of attack detection systems." Modern information security, no. 1 (2019). http://dx.doi.org/10.31673/2409-7292.2019.010615.
Full textYaremenko, L. M., S. E. Shepelev, and O. M. Grabovоy. "ЕКСПРЕСІЯ TAU-БІЛКУ В СЕНСОМОТОРНІЙ КОРІ ПРИ МОДЕЛЮВАННІ ТРАНЗИТОРНОЇ ІШЕМІЇ ТА ІМУНОКОРЕКЦІЇ." Здобутки клінічної і експериментальної медицини, no. 4 (January 26, 2018). http://dx.doi.org/10.11603/1811-2471.2017.v0.i4.8350.
Full text