Статті в журналах з теми "Атака на мережу"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-31 статей у журналах для дослідження на тему "Атака на мережу".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Повний текст джерелаStetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Повний текст джерелаСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаLukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Повний текст джерелаСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаЗубок, В. Ю., та В. В. Мохор. "Представлення системи глобальної маршрутизації мережі Інтернет як топологічного простору". Реєстрація, зберігання і обробка даних 23, № 1 (16 березня 2021): 48–58. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235297.
Повний текст джерелаФльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Повний текст джерелаKovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.
Повний текст джерелаZubok, V. Yu. "Empirical Results of Forming an Effective Topology in the Internet Based on the Global Routing System Security Assessments." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 97–106. http://dx.doi.org/10.15407/emodel.43.01.097.
Повний текст джерелаKlevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.
Повний текст джерелаДанченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Повний текст джерелаСоловей, О. М., В. В. Богуславський, О. А. Журавель, Д. О. Анісімов, М. Л. Логвиненко та Р. А. Марков. "ЗАВЕРШАЛЬНІ ТАКТИЧНІ ДІЇ ЯК ЧИННИК ЕФЕКТИВНОСТІ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ ГАНДБОЛІСТОК ВИСОКОЇ КВАЛІФІКАЦІЇ". Visnyk of Zaporizhzhya National University Physical education and Sports, № 1 (28 вересня 2021): 182–90. http://dx.doi.org/10.26661/2663-5925-2021-1-25.
Повний текст джерелаХолопов, Володимир, та Микола Безмилов. "Особливості реалізації стандартних положень під час розіграшу м’яча з позиції «check-ball» командами високої кваліфікації в баскетболі 3 ќ 3". Теорія і методика фізичного виховання і спорту, № 4 (20 травня 2021): 43–52. http://dx.doi.org/10.32652/tmfvs.2020.4.43-52.
Повний текст джерелаПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання". Право України, № 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.
Повний текст джерелаBondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.
Повний текст джерелаTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Повний текст джерелаНізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Повний текст джерелаНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Повний текст джерелаLytvynov, V. V., N. Stoianov, I. S. Skiter, O. V. Trunova, and A. G. Grebennyk. "Using decision support methods under the searching of sources of attacks on computer networks in the conditions of uncertainty." Mathematical machines and systems 4 (2019): 38–51. http://dx.doi.org/10.34121/1028-9763-2019-4-38-51.
Повний текст джерелаШтонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Повний текст джерелаБегма, А. П., та О. С. Ховпун. "Розслідування злочинів в ІТ-сфері". Наукові праці Національного університету “Одеська юридична академія” 28 (26 липня 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.
Повний текст джерелаКалакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України". Український інформаційний простір, № 1(7) (20 травня 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.
Повний текст джерелаРоманенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (29 травня 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.
Повний текст джерелаКиричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)". Технологія і техніка друкарства, № 4(70) (30 грудня 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.
Повний текст джерелаКуликов, Сергей Сергеевич, and Николай Николаевич Мурзинов. "DEVELOPMENT OF SOFTWARE TO ANALYZE THE SECURITY OF INFORMATION SYSTEMS BASED ON COMPUTER ATTACK PATTERNS." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 3(-) (October 19, 2021): 453–58. http://dx.doi.org/10.36622/vstu.2021.24.3.011.
Повний текст джерелаУльман, Якоб. "At the Crossroads of Composition." Научный вестник Московской консерватории, no. 2(45) (June 23, 2021): 164–89. http://dx.doi.org/10.26176/mosconsv.2021.45.2.008.
Повний текст джерелаМалышев, И. Ю., О. П. Буданова, and Л. Ю. Бахтина. "Prostate cancer and possibilities of immunotherapy." Nauchno-prakticheskii zhurnal «Patogenez», no. 2() (June 4, 2019): 4–15. http://dx.doi.org/10.25557/2310-0435.2019.02.4-15.
Повний текст джерелаДовлад, О. А. "Дослідження та розробка моделі процесу атаки на трафік локальної мережі". Ukrainian Information Security Research Journal 11, № 1(42) (30 березня 2009). http://dx.doi.org/10.18372/2410-7840.11.5385.
Повний текст джерелаХорошко, Володимир Олексійович, та Ігор Анатолійович Терейковський. "Використання штучних нейронних мереж в задачах розпізнавання атак на комп'ютерні системи". Ukrainian Information Security Research Journal 8, № 3(30) (30 вересня 2006). http://dx.doi.org/10.18372/2410-7840.8.4965.
Повний текст джерелаПодлипская, Ольга Геннадьевна. "Длительность интереса жителей США к террористическим актам: зависит ли она от политических взглядов?" Monitoring of public opinion economic&social changes, № 1 (7 березня 2022). http://dx.doi.org/10.14515/monitoring.2022.1.2019.
Повний текст джерела