Добірка наукової літератури з теми "Мережева загроза"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Мережева загроза".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Мережева загроза"
Гудима, Олег. "ОБРИС ОРГАНІЗАЦІЙНО-ФУНКЦІОНАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ДЕРЖАВНОГО УПРАВЛІННЯ СИЛАМИ ОБОРОНИ В КРИЗОВИХ СИТУАЦІЯХ". ГРААЛЬ НАУКИ, № 7 (3 вересня 2021): 113–18. http://dx.doi.org/10.36074/grail-of-science.27.08.2021.018.
Повний текст джерелаЧемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Повний текст джерелаZhovnir, Alina. "Електронізація соціальних комунікацій у сучасному українському суспільстві: мережеві підходи". Sociological studios, № 1(14) (10 червня 2019): 33–37. http://dx.doi.org/10.29038/2306-3971-2019-01-33-37.
Повний текст джерелаКормич, Людмила Іванівна, та Анатолій Іванович Кормич. "НОВИЙ ФОРМАТ ЗАГРОЗ МІЖНАРОДНОГО ТЕРОРИЗМУ: ЧАС МЕРЕЖ ТА ТЕХНОЛОГІЙ". Актуальні проблеми політики 63 (4 вересня 2019): 6–19. http://dx.doi.org/10.32837/app.v63i0.3.
Повний текст джерелаРадченко, О. В., та Я. І. Чмир. "ГІБРИДНА ВІЙНА ЯК КЛЮЧОВА ЗАГРОЗА НАЦІОНАЛЬНОМУ СУВЕРЕНІТЕТУ УКРАЇНИ". Таврійський науковий вісник. Серія: Публічне управління та адміністрування, № 3 (18 лютого 2022): 100–108. http://dx.doi.org/10.32851/tnv-pub.2021.3.14.
Повний текст джерелаБорисов, Андрій, та Євген Литвиновський. "АНТИКРИЗОВИЙ МЕНЕДЖМЕНТ У РЕСПУБЛІЦІ ПОЛЬЩА: ОГЛЯД ОСНОВНОГО ЗАКОНУ ТА ПРАКТИК ЙОГО ЗАСТОСУВАННЯ НА ТЕРИТОРІАЛЬНОМУ РІВНІ ДЕРЖАВНОГО УПРАВЛІННЯ". Науковий вісник: Державне управління, № 2(8) (30 червня 2021): 56–91. http://dx.doi.org/10.32689/2618-0065-2021-2(8)-56-91.
Повний текст джерелаMorenchuk, Andrii, та Anastasiia Marchuk. "АНТИУКРАЇНСЬКІ ПРОТЕСТИ В ПОЛЬЩІ: ПОЛЬСЬКИЙ НАЦІОНАЛІЗМ ЧИ РОСІЙСЬКА ПРОПАГАНДА?" Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (5) (29 травня 2019): 115–23. http://dx.doi.org/10.29038/2524-2679-2019-01-115-123.
Повний текст джерелаBalatska, O. B. "Трансформація сучасного збройного насилля: специфічні риси і тенденції". Науково-теоретичний альманах "Грані" 19, № 9(137) (17 серпня 2016): 95. http://dx.doi.org/10.15421/171684.
Повний текст джерелаBondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.
Повний текст джерелаЯкимчук, Мирослава Юріївна. "ОСОБЛИВОСТІ ПРАВОВОГО РЕГУЛЮВАННЯ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ: ПОРІВНЯЛЬНО-ПРАВОВИЙ АСПЕКТ". New Ukrainian Law, № 4 (1 жовтня 2021): 182–86. http://dx.doi.org/10.51989/nul.2021.4.27.
Повний текст джерелаДисертації з теми "Мережева загроза"
Рубан, И. В., та Д. В. Прибильнов. "Класифікація мережевих загроз". Thesis, Видавництво Львівської політехніки, 2011. http://openarchive.nure.ua/handle/document/3363.
Повний текст джерелаШвець, Валеріян Анатолійович. "ЗАГРОЗИ НАВІГАЦІЙНОМУ СЕГМЕНТУ МЕРЕЖЕВИХ СУПУТНИКОВИХ СИСТЕМ". Thesis, Київський національний університет, 2018. http://er.nau.edu.ua/handle/NAU/33283.
Повний текст джерелаПетрунів, Орест Романович. "Система відеоспостереження розумного дому з інтелектуальним розпізнаванням загроз". Master's thesis, КПІ Ім. Ігоря Сiкорського, 2019. https://ela.kpi.ua/handle/123456789/31704.
Повний текст джерелаThe paper considers the problem in the field of automated threat recognition, shows the main features of existing solutions and applications, their advantages and disadvantages. When providing video surveillance for some areas, it is not enough to simply store the data received, it is necessary to actively recognize the situations that unfold in front of the cameras. A person is prone to mistakes, fatigue, loss of concentration, and when it comes to a distributed camera system, the task of recognition becomes impossible for a human. This is where intelligent systems capable of automatically detecting potential threats come to the rescue. The tasks for the system of intelligent detection of threats in the video series with the help of neural network technologies are determined, the networks for tackling major tasks of such system are selected, ways of their training explain. Architecture of neural networks are described and experiments on training and their work are conducted. The system provides automatic recognition of situations on the basis of video sequence in real time. Explanatory note size – 85 pages, contains 15 illustrations, 25 tables, 2 applications.
Мурза, Юрій Віталійович, та Yuriy Murza. "Система визначення Інтернет-загроз на основі аналізу журналів мережевих служб". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35418.
Повний текст джерелаThesis deals with the development, implementation and testing of a set of software with a web interface for automatic detection of Internet threats based on the analysis of network service logs. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. A software package has been developed and implemented to solve the problem of detecting Internet threats by processing network service logs. A model of interaction of such a system and the means that implement it were proposed. A stand for data collection was organized. A study of the activity of threat agents for new elements of cyberspace. Based on the statistics obtained by the developed system, an analysis of the dependence of web services was performed. According to its results, it is concluded that the actions associated with the registration of an element of cyberspace on the DNS server, in no way affect the activity of Internet threat agents.
ВСТУП ..7 1 АНАЛІТИЧНА ЧАСТИНА ... 9 1.1 Інтернет ... 9 1.2 Мережеві служби ...11 1.3 ПЗ мережевих служб. Журналювання ...12 1.4 СВВ ...13 1.5 СЗВ ... 17 2 ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ...20 2.1 Інструменти аналізу ... 20 2.2 Постановка задачі на проектування ..22 2.3 Модель взаємодії .. 22 2.4 Алгоритм вирішення задачі ...23 2.5 Засоби реалізації ...26 2.6 Графічний інтерфейс для системи ... 28 2.6.1 Конфігурація ...28 2.6.2 Інтерфейс статистики веб служб ...29 2.6.3 Інтерфейс обробки журналу мережевого фільтра ..32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ АГЕНТІВ ЗАГРОЗ ... 35 3.1 Статистичний аналіз ...35 3.2 Організація стенду з новим елементом кіберпростору ..38 3.3 Результати ... 39 3.4 Зміна конфігурації стенду ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ .. 43 4.1 Стихійні лиха та їх класифікація ... 43 4.2 Соціальне значення охорони праці ..45 ВИСНОВКИ ....... 48 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ..49
Турчиняк, Мирон Андрійович, та Myron Andriyovych Turchynyak. "Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35594.
Повний текст джерелаQualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62
Ухман, Андрій Миколайович. "Метод виявлення мережевих аномалій та потенційних загроз на прикладі комп'ютерної мережі ТНТУ". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26979.
Повний текст джерелаГумінський, Руслан Вікторович. "Методи і засоби виявлення інформаційних загроз віртуальних спільнот в інтернет середовищі соціальних мереж". Thesis, 2016. http://er.nau.edu.ua/handle/NAU/17400.
Повний текст джерелаThe dissertation is dedicated to the solution of an essential scientific task of development of methods and techniques for detection and assessment of information threats of virtual communities in the social networks internet environment. The first chapter provides analysis of virtual communities as objects of informational security. Threats to informational security that may occur in the informational content of virtual communities have been considered. Regulations of state counteraction against information threats in virtual communities have been considered. In the second chapter the formal model of the virtual community information environment which consists of internal and external information spaces has been designed. Main characteristics of the virtual community have been defined. Employing the model of the virtual community information environment indicator of the information threat has been offered on the basis of this information which is based on the virtual community value determination, which considers number of virtual community participants, structure of connections between the discussions in virtual community and the quality of information content. Approaches for determining critical value of virtual community have been developed. Methods and means of acquisition and assessment of information communities’ virtual threats have been developed in the third chapter. Algorithms of search of pages of virtual community discussion depending on their information content using formalized requests for global search engine Google have been proposed. The structure of search robot for the in-depth search, functioning of which is based on the usage of requests be API-methods of social networks has been developed. The algorithm of forming information environment according to information content of discussion pages and degree of correspondence thematic line has been developed. Using the indicator of the information threat a method of decision making on virtual communities information threats counteraction has been developed by means of merging information threat indicators, for which the definition of critical values of virtual community is based on establishing the number of virtual community participants at which the realization of the virtual threat occurs, as well as the general number of participants of destructive and competitive virtual threats. Using graph models of social networks based on matrix graph presentation and proposed indicator of informational threat, a method of grounded decisions making on the selection of discussions of virtual community for information influence has been developed. The fourth chapter provides description of the architecture of program-algorithm complex of monitoring and analysis of information threats of virtual communities in social networks, functioning of which is based on the developed methods and means of acquisition and assessment of information threats in social networks internet environment, namely their integral components, functions and technical aspects of realization. Distributed database, which structure is based on the formal model of information environment virtual community model, designed in the second chapter, has been created. Experimental research of proposed methods and means, which prove the validity of theoretical and practical results of the thesis concerning the capability to detect and assess information threats of virtual communities in social networks internet environment has been done.
Диссертация посвящена разработке методов и средств выявлению, и оценке информационных угроз виртуальных сообществ. В работе построена формальная модель информационной среды виртуального сообщества, которая включает модели внутренней и внешней информационной среды. Предложен показатель информационной угрозы путем определения ценности виртуального сообщества с учетом количества участников виртуального сообщества, структуры связей между дискуссиями в виртуальном сообществе и качества информационного наполнения страниц дискуссий. Разработаны метод для принятия решения по противодействию информационным угрозам виртуальных сообществ и метод принятия обоснованных решений по выбору дискуссий виртуального сообщества для информационного воздействия. Разработаны алгоритмы поиска страниц дискуссий виртуального сообщества, с использованием формализованных запросов глобальных поисковых систем и запросов API-методов социальных сетей, в соответствии с их информационным наполнением и алгоритмы формирования информационной среды виртуального сообщества. Разработана архитектура программно-алгоритмического комплекса мониторинга и анализа информационных угроз виртуальных сообществ в социальных сетях.
Яворський, Руслан Іванович, та Ruslan Yavorskyi. "Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30590.
Повний текст джерелаУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
Ребуха, Андрій Миколайович, та Anrii Mykolayovytch Rebukha. "Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/34129.
Повний текст джерелаThe research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.
Розділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68