Зміст
Добірка наукової літератури з теми "Виявлення загроз"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Виявлення загроз".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Виявлення загроз"
МОСОВ, Сергій, Сергій САЛІЙ та Андрій Чуканов. "ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВИКЛИКІВ, НЕБЕЗПЕК І ЗАГРОЗ ПРИКОРДОННІЙ БЕЗПЕЦІ РЕСПУБЛІКИ КАЗАХСТАН: МЕТОДИЧНІ ЗАСАДИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 204–22. http://dx.doi.org/10.32453/3.v83i2.568.
Повний текст джерелаГаценко, Сергій, Костянтин Пащенко, Юрій Свередюк та Максим Стариш. "Модель процесу визначення загроз воєнній безпеці, як складової національної безпеки держави". Сучасні інформаційні технології у сфері безпеки та оборони 42, № 3 (17 грудня 2021): 111–16. http://dx.doi.org/10.33099/2311-7249/2021-42-3-111-116.
Повний текст джерелаSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Повний текст джерелаЧернишук, С. В. "Методика виявлення кібернетичних загроз у природомовних текстах". Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем, Вип. 8 (2013): 112–22.
Знайти повний текст джерелаТолюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Повний текст джерелаBratko, Artem, та Oleksandr Bilovskyi. "Робота органів управління щодо оцінювання уразливості системи охорони державного кордону". Journal of Scientific Papers "Social development and Security" 12, № 1 (27 лютого 2022): 30–39. http://dx.doi.org/10.33445/sds.2022.12.1.4.
Повний текст джерелаШевченко, І. Б., та Л. П. Шендерівська. "ЕКСПЕРИМЕНТАЛЬНА БАЛАНСОВА МОДЕЛЬ ДЛЯ ДІАГНОСТИКИ КРИЗОВОГО СТАНУ ПІДПРИЄМСТВ ВИДАВНИЧО-ПОЛІГРАФІЧНОЇ ГАЛУЗІ". Наукові праці Міжрегіональної Академії управління персоналом. Економічні науки, № 2 (61) (30 вересня 2021): 68–73. http://dx.doi.org/10.32689/2523-4536/61-10.
Повний текст джерелаArtushin, Leonid M., та Serhii V. Chernyshuk. "Шляхи підвищення ефективності системи виявлення та оцінювання інформаційних загроз". Сучасні інформаційні технології у сфері безпеки та оборони 33, № 3 (15 грудня 2018): 99–106. http://dx.doi.org/10.33099/2311-7249/2018-33-3-99-106.
Повний текст джерелаДанилюк, О. В. "Методика раннього виявлення гібридних загроз в умовах агентурних заходів впливу РФ". Актуальні проблеми політики, № 67 (25 травня 2021): 135–42. http://dx.doi.org/10.32837/app.v0i67.1164.
Повний текст джерелаKushnir, S. "Характеристика факторів та ризиків інституційного забезпечення економічної безпеки аграрного сектору". Bulletin of Sumy National Agrarian University, № 1(79) (28 січня 2019): 54–59. http://dx.doi.org/10.32845/bsnau.2019.1.10.
Повний текст джерелаДисертації з теми "Виявлення загроз"
Філімонюк, Є. В. "Виявлення загроз фінансово-економічній безпеці підприємства". Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/10076.
Повний текст джерелаРубан, И. В., та Д. В. Прибильнов. "Класифікація мережевих загроз". Thesis, Видавництво Львівської політехніки, 2011. http://openarchive.nure.ua/handle/document/3363.
Повний текст джерелаМихасько, Яна Юріївна. "Метод та засоби емулятора виявлення кібер-загроз типу «фішинг»". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11929.
Повний текст джерелаКириллова, А. М. "Фінансова безпека України: виявлення загроз і шляхи їх запобігання". Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38703.
Повний текст джерелаАтаманюк, Алла Василівна. "Метод виявлення загрози поширення забороненої інформації в інформаційно-телекомунікаційних мережах". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9424.
Повний текст джерелаЄршова, Наталя Юріївна, та Алеся Іванівна Коренчук. "Аналіз фінансового стану як інструмент забезпечення економічної безпеки підприємств". Thesis, НТУ "ХПІ", 2014. http://repository.kpi.kharkov.ua/handle/KhPI-Press/23624.
Повний текст джерелаРадівілова, Т. А., та М. Х. Тавалбех. "Метод розшифровки трафіку TLS для виявлення прихованих загроз". Thesis, 2018. http://openarchive.nure.ua/handle/document/5782.
Повний текст джерелаУхман, Андрій Миколайович. "Метод виявлення мережевих аномалій та потенційних загроз на прикладі комп'ютерної мережі ТНТУ". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26979.
Повний текст джерелаГумінський, Руслан Вікторович. "Методи і засоби виявлення інформаційних загроз віртуальних спільнот в інтернет середовищі соціальних мереж". Thesis, 2016. http://er.nau.edu.ua/handle/NAU/17400.
Повний текст джерелаThe dissertation is dedicated to the solution of an essential scientific task of development of methods and techniques for detection and assessment of information threats of virtual communities in the social networks internet environment. The first chapter provides analysis of virtual communities as objects of informational security. Threats to informational security that may occur in the informational content of virtual communities have been considered. Regulations of state counteraction against information threats in virtual communities have been considered. In the second chapter the formal model of the virtual community information environment which consists of internal and external information spaces has been designed. Main characteristics of the virtual community have been defined. Employing the model of the virtual community information environment indicator of the information threat has been offered on the basis of this information which is based on the virtual community value determination, which considers number of virtual community participants, structure of connections between the discussions in virtual community and the quality of information content. Approaches for determining critical value of virtual community have been developed. Methods and means of acquisition and assessment of information communities’ virtual threats have been developed in the third chapter. Algorithms of search of pages of virtual community discussion depending on their information content using formalized requests for global search engine Google have been proposed. The structure of search robot for the in-depth search, functioning of which is based on the usage of requests be API-methods of social networks has been developed. The algorithm of forming information environment according to information content of discussion pages and degree of correspondence thematic line has been developed. Using the indicator of the information threat a method of decision making on virtual communities information threats counteraction has been developed by means of merging information threat indicators, for which the definition of critical values of virtual community is based on establishing the number of virtual community participants at which the realization of the virtual threat occurs, as well as the general number of participants of destructive and competitive virtual threats. Using graph models of social networks based on matrix graph presentation and proposed indicator of informational threat, a method of grounded decisions making on the selection of discussions of virtual community for information influence has been developed. The fourth chapter provides description of the architecture of program-algorithm complex of monitoring and analysis of information threats of virtual communities in social networks, functioning of which is based on the developed methods and means of acquisition and assessment of information threats in social networks internet environment, namely their integral components, functions and technical aspects of realization. Distributed database, which structure is based on the formal model of information environment virtual community model, designed in the second chapter, has been created. Experimental research of proposed methods and means, which prove the validity of theoretical and practical results of the thesis concerning the capability to detect and assess information threats of virtual communities in social networks internet environment has been done.
Диссертация посвящена разработке методов и средств выявлению, и оценке информационных угроз виртуальных сообществ. В работе построена формальная модель информационной среды виртуального сообщества, которая включает модели внутренней и внешней информационной среды. Предложен показатель информационной угрозы путем определения ценности виртуального сообщества с учетом количества участников виртуального сообщества, структуры связей между дискуссиями в виртуальном сообществе и качества информационного наполнения страниц дискуссий. Разработаны метод для принятия решения по противодействию информационным угрозам виртуальных сообществ и метод принятия обоснованных решений по выбору дискуссий виртуального сообщества для информационного воздействия. Разработаны алгоритмы поиска страниц дискуссий виртуального сообщества, с использованием формализованных запросов глобальных поисковых систем и запросов API-методов социальных сетей, в соответствии с их информационным наполнением и алгоритмы формирования информационной среды виртуального сообщества. Разработана архитектура программно-алгоритмического комплекса мониторинга и анализа информационных угроз виртуальных сообществ в социальных сетях.
Яворський, Руслан Іванович, та Ruslan Yavorskyi. "Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30590.
Повний текст джерелаУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
Книги з теми "Виявлення загроз"
Щодо концептуальних підходів до стратегії розвитку села. Національний інститут стратегічних досліджень, 2021. http://dx.doi.org/10.53679/niss-analytrep.2021.18.
Повний текст джерела