Статті в журналах з теми "Програмні атаки"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Програмні атаки.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-38 статей у журналах для дослідження на тему "Програмні атаки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Lapkovskyi, E., Y. Yatsiv та B. Lisovskyi. "ПРОГРАМА УДОСКОНАЛЕННЯ СПЕЦІАЛЬНОЇ ФІЗИЧНОЇ ПІДГОТОВКИ БОРЦІВ ВІЛЬНОГО СТИЛЮ ТА ЇЇ ВПЛИВ НА ЕФЕКТИВНІСТЬ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ". Вісник Прикарпатського університету. Серія: Фізична культура, № 33 (3 січня 2020): 51–56. http://dx.doi.org/10.15330/fcult.33.51-56.

Повний текст джерела
Анотація:
Мета. Теоретично обґрунтувати й розробити програму спеціальної фізичної підготовки борців вільного стилю та перевірити її вплив на ефективність їх змагальної діяльності. Методи. У процесі виконання дослідження були застосовані аналіз наукової і спеціальної літератури; педагогічне спостереження (вивчення результативності змагальної діяльності), педагогічний експеримент, методи математичної статистики. У педагогічному експерименті взяли участь 10 студентів-борців вільного стилю у віці від 18 до 20 років. Аналіз змагальної діяльності борців проводили як безпосередньо в ході поєдинків, так і в процесі перегляду відеозаписів. Визначали наступні показники змагальної діяльності: тривалість реальних атак, інтервали часу, через які поновлюються атаки, інтервал між успішними атаками, тривалість успішних атак, кількість отриманих балів, загальна тривалість сутички, кількість перемог та поразок. Результати. Для ефективного управління процесом розвитку швидкісносилових якостей студентів-спортсменів, які займаються вільною боротьбою було сформовано шість мікроциклів тренувань із використанням комбінацій вправ певного характеру впливу (розвиваючого – фізично/технічно, контролюючого, підвідного, змагального, відновлювального). Особливість застосованої нами методики під час реалізації програми швидкісно-силового удосконалення борців полягала в тому, що в період безпосередньої підготовки до змагань (за 21–28 днів) обсяг вправ із партнером досягав 70–80%. Порівняння результативності змагальної діяльності до і після реалізації програми педагогічного експерименту дозволило встановити вірогідне збільшення часу реальних атак, зменшення інтервалу між атаками, зростання кількості успішних атак. Як наслідок, збільшилася кількість перемог на фоні сталого числа поразок. Висновок. Отже реалізація експериментальної програми удосконалення спеціальної фізичної підготовки борців вільного стилю забезпечила покращення змагальної діяльності спортсменів, що підтверджено вірогідним зростанням тривалості реальних атак, зменшенням тривалості інтервалів між атаками, збільшенням кількості успішних атак та часу безпосередньої активної взаємодії з суперником. Як наслідок – зросла загальна кількість перемог на фоні незмінного числа поразок
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Klevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Повний текст джерела
Анотація:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Зантарая, Георгій, Русудан Арканія та Костянтин Ананченко. "ФОРМУВАННЯ ТЕХНІКО-ТАКТИЧНИХ ДІЙ ТАЕКВОНДИСТІВ 11-12 РОКІВ". Слобожанський науково-спортивний вісник 77, № 3 (6 червня 2020): 49–55. http://dx.doi.org/10.15391/snsv.2020-3.007.

Повний текст джерела
Анотація:
Мета: оптимізація процесу навчання техніко-тактичним діям юних таеквондистів 11-12 років. Матеріал і методи: з метою проведення експерименту були укомплектовані дві групи. Експериментальна та контрольна групи складалися по 12 спортсменів у кожній. На початку і в кінці педагогічного експерименту застосовувався метод експертних оцінок, підраховувались елементи результативних і часто вживаних в змагальних двобоях техніко-тактичних дій юних таеквондистів. Методи дослідження: теоретичний аналіз і узагальнення літературних джерел, педагогічні спостереження, метод експертних оцінок, визначення показників змагальної діяльності юних таеквондистів 11-12 років, методи математичної статистики. Результати: у педагогічному експерименті для кожного спортсмена в експериментальній групі була визначена оптимальна траєкторія ударного руху за допомогою комп'ютерної програми «АТАКА», в межах якої досягається найбільший ефект сили і швидкості удару. Впровадження експериментальної методики тренувань дозволило юним таеквондистам підвищити показники змагальної діяльності. Кількість реальних і оцінених атак в дослідженій групі збільшилася на 1,9 % (t=5,13; p<0,001) та 7 % (t=10,00; p<0,001). Покращилася ефективність атак на 8,6% (t=4,35; p<0,001), зменшився інтервал атак на 9,3 %, збільшилася кількість чистих перемог на 8,2 % (t=4,11; p<0,01), а також зменшилась кількість попереджень на 8,6 % (t=2,50; p<0,05). Висновки: отримані дані дозволили нам зробити висновок, що використання цієї методики із застосуванням тренажера «КОРПУС» і комп'ютерної програми «АТАКА» в системі підготовки таеквондистів забезпечують позитивні зміни в технічній і фізичній підготовленості в експериментальній групі у порівнянні з контрольною групою. Ключові слова таеквондо, юні таеквондисти, навчання, техніко-тактичні дії, тренажерний пристрій
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Bozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Повний текст джерела
Анотація:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Мордовин, Андрей Иванович, and Дарья Сергеевна Хохлова. "DEVELOPMENT OF METODOLOGYCAL APPARATUS FOR IMPLEMENTATION OF PROTECTIVE FUNCTIONS IN DOMESTIC MICROCONTROLLERS IN MOBILE DIGITAL PROTECTED COMMUNICATION." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 105–14. http://dx.doi.org/10.36622/vstu.2021.24.1.010.

Повний текст джерела
Анотація:
Целю исследований является повышение защищенности данных и программного кода Flash - памяти отечественных микроконтроллеров в телекоммуникационных системах (ТКС) цифровой подвижной защищенной связи от атаки программного обеспечения (несанкционированного доступе и копирование) за счет регулирования рисков успешности вышеуказанной атаки путем разработки методического аппарата защиты кода программ. В работе продемонстрирован программный метод с использованием bootloader - загрузки программы из внешней памяти. Проведен анализ спецификаций на отечественные и зарубежные микроконтроллеры. Полученные результаты работы могут послужит обеспечению безопасности отечественных микроконтроллеров и дальнейшему развитию способов противодействия угрозам. Разработанный методический аппарат защиты кода программ от несанкционированного доступа позволит вывести отечественное оборудование на должный уровень применения, что позволит провести политику импортозамещения в части защиты кода программ. The purpose of research is to increase the security of data and Flash program code - the memory of domestic microcontrollers in the digital mobile communication system from software attacks (unauthorized access and copying) due to the management of the risks of success of the above attack by developing a methodological device for protecting program code. The work demonstrates a software method using bootloader - loading a program from external memory. Analysis of specifications for domestic and foreign microcontrollers. The results of the work can serve to ensure the safety of domestic microcontrollers and the further development of ways to counter threats. The developed methodological apparatus for protecting program code from unauthorized access will bring domestic equipment to the proper level of application, which will allow for an import substitution policy regarding program code protection.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Пашков, Ігор, Юрій Тропін, Вячеслав Романенко, Валерій Голоха та Юлія Коваленко. "Аналіз змагальної діяльності борців високої кваліфікації". Слобожанський науково-спортивний вісник 5, № 85 (25 жовтня 2021): 20–25. http://dx.doi.org/10.15391/snsv.2021-5.003.

Повний текст джерела
Анотація:
Мета: проаналізувати змагальну діяльність висококваліфікованих борців греко-римського стилю. Матеріал і методи: аналіз науково-методичної інформації та джерел Інтернету; узагальнення передового практичного досвіду; відеокомп'ютерний аналіз змагальної діяльності висококваліфікованих борців; методи математичної статистики. Для аналізу сутичок було використано спеціалізовану комп'ютерну програму «Martial Arts Video Analysis». Всього здійснено аналіз 30 фінальних сутичок (боротьба за перші і треті місця) висококваліфікованих борців греко-римського стилю на Кубку світу 2020 року. Результати: на основі аналізу науково-методичної інформації, джерел Інтернету і узагальнення провідного практичного досвіду було виявлено, що успішна підготовка борців будь-якого рівня неможлива без ретельного обліку основних тенденцій в розвитку спортивної боротьби, які з достатньою точністю можна встановити при аналізі структурних компонентів змагальної діяльності провідних спортсменів світу. Встановлено, що на Кубку світу 2020 року у борців-переможців техніко-тактичний арсенал більший (10 прийомів), ніж у тих, хто програли (5 прийомів). Аналіз показників змагальної діяльності дозволив визначити, що у борців-переможців і у тих, хто програли кількість техніко-тактичних дій, їх результативність, інтервал атаки знижується у другому періоді. Ефективність проведення прийому у борців-переможців в другому періоді (69,5 %) вище, ніж в першому (61,8 %), а у тих хто програв, в першому періоді (12,2 %) краще, ніж в другому (8,7 %). Це пояснюється тим, що в кінці сутички борець, який програє проводить багато безрезультативних атак для того, щоб відігратися Висновки: аналіз змагальної діяльності показав, що найбільшу кількість разів протягом сутички борці-переможці виконують в партері – переверти накатом (0,72 рази), в стійці – звалювання (0,32 рази), а ті хто програли, проводять в партері контрприйоми (0,06 рази), в стійці – звалювання (0,24 рази). Значну кількість балів борці-переможці отримують на початку сутички за рахунок збільшення кількості різних техніко-тактичних дій та ефективності їх виконання. Ключові слова: греко-римська боротьба, показники, технічні дії, змагальна діяльність, висококваліфіковані спортсмени, комп’ютерна програма.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Срібна, Оксана. "Психологічні особливості реалізації програми комплексної терапії панічних атак". Теоретичні і прикладні проблеми психології, № 1(51) (2020): 210–22. http://dx.doi.org/10.33216/2219-2654-2020-51-1-210-222.

Повний текст джерела
Анотація:
Мета: обґрунтувати необхідність та результативність комплексної корекції панічних розладів засобами психотерапії, а саме: гештальт-терапія, гіпнотерапія (техніки активації свідомості); а також психокаталіз (метод регуляції організму). Метод: в процесі роботи нами було застосовано комплексний метод корекції панічних розладів, котрий засновується на теоретичних положеннях гештальт-терапії, щодо корекції панічних атак, які розроблені Дж. Франчесетті, М.С. Лобб, Дж. Салоніа, а також концепцію короткочасної терапії страхів, паніки, фобій, розроблену Дж. Нардоне. Окрім цього, зазначений метод доповнюється ефективними техніками гіпнотерапії, а саме: техніки активації свідомості (ТАС; засновник цього напряму у сучасній гіпнотерапії, Ж. Беккіо) дозволяють нам активувати процеси трансформації й адаптації організму до умов, що постійно змінюються, ритму, що постійно прискорюється, стану невизначеності, тобто, усіх тих факторів, що спричинюють панічні розлади. Окрім цього, ТАС стимулюють творчі здібності й можливості знаходити нестандіртні варіанти вирішення завдань, що постають перед особистістю. Також застосовано психокаталіз (автор А. Єрмошин) – метод регуляції організму, у поєднанні вегетативного рівню, в якому наявний доступ до процесів, що регулюються, здійснюється через відчуття у тілі, через безпосереднє бачення внутрішнього простору. Для роботи суттєвими є три фази: дослідження висхідного стану (короткий аналіз), рішення стосовно того, що уклалося стихійно (що спрямувати у прямому напрямку, а що, є необхідність, у зворотному), спостереження за змінами (активна медитація). Робота відрізняється швидкістю та ефективністю, вона повноцінно оновлює стан людини на усіх трьох рівнях: на «головному» й на «тілесному». Результати: комплексна програма, що ґрунтується на теоретичних положення гештальт-терапії, новітніх досліджень нейронаук, застосовує покроковий алгоритм виведення страху із тіла, метод психокаталізу, що в цілому дозволяє пропрацювати фонові напруження та наслідки психічного травмування, сприяє підвищенню стабільності нервових процесів. Розроблена комплексна програма профілактики та корекції панічних розладів спрямована на зниження загального рівня активації нервової системи на рівні ЦНС та ВНС. А головний результат застосування даної програми полягає у нейтралізації специфічної травми, переляку, що виникає у момент першого нападу, зниженню рівня сенсибілізації психіки й формуванню у особистості психологічної компетентності, а також умінь та навичок оперування техніками активації свідомості задля самостійного психічного та психологічного розвитку особистості. Висновки: стресова гіперактивізація, травми потребують опрацювання, професійної допомоги спеціаліста. Застосування комплексної терапії панічних розладів дозволяє опанувати такі стани й повернути організм до режиму спокою. Повернення симпатичної та парасимпатичної частин вегетативної нервової системи й мозку до збалансованої роботи відбувається поетапно й покроково із задіянням методу психокаталізу. Устаткування «нейронних сіток», зв’язок з процесами, що відбуваються на вегетативному рівні нервової системи, здійснюється через нейрогенез завдяки технікам активації свідомості. Теоретичною основою й підґрунтям розробленої та адаптованої комплексної програми терапії панічних розладів слугували концептуальні положення розроблені науковцями гештальт-терапевтичного напряму психотерапії Дж.Нардоне, Дж.Франчесетті тощо, а також засновником ТАС Ж.Беккіо із колегами й автора методу психокаталізу А.Єрмошина.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Козаченко, А., К. Седых та О. Волковский. "Фізико-математична модель взаємодії диска з ґрунтом". Науковий журнал «Інженерія природокористування», № 2(16) (15 грудня 2020): 69–77. http://dx.doi.org/10.37700/enm.2020.2(16).69-77.

Повний текст джерела
Анотація:
Представлено результати теоретичних досліджень взаємодії ґрунтового середовища з дисковим робочим органом ґрунтообробного знаряддя і визначено складові сили опору шляхом дослідження руху частинки ґрунту по увігнутій сферичній поверхні робочого органу дискатора та визначення лінії контакту ґрунтового середовища із нею; визначення площі контакту ґрунтового середовища із поверхнею робочого органу дискатора; враховуючи напруження, що виникають в ґрунтовому середовищі при дії на нього дискового робочого органу визначено складові відповідної сили опору.В результаті аналітичних досліджень переміщення частинки ґрунту по увігнутій сферичній поверхні робочого органу дискатора з урахуванням сили підпору шару ґрунту, що напливає на дисковий робочий орган, відцентрової сили та сили Коріоліса, що виникають в результаті його обертання, розроблено програмний код в програмному пакеті Mathematica, який дозволяє визначати площу та рівняння лінії контакту ґрунтового середовища із поверхнею робочого органу дискатора в залежності від його конструктивних параметрів: радіуса сферичної поверхні R та діаметра дискаd, кута атаки α і кута нахилу γ та глибини обробітку ґрунту h.Враховуючи отримані залежності площі та рівняння лінії контакту ґрунтового середовища із поверхнею робочого органу дискатора та використовуючи відомі аналітичні закономірності для компонентів нормальних напружень пружно-в’язко-пластичного ґрунтового середовища, розроблено програмний код в програмному пакеті Mathematica, який дозволяє визначати залежності проекцій сили опору від кутів атаки α і нахилу γ робочого органу дискатора, швидкості його переміщення V та глибини обробітку ґрунту h. Зроблені відповідні висновки щодо отриманих результатів теоретичних досліджень.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Саксонов, Г. М., О. А. Жукова та Ю. А. Мілінчук. "Система імітаційного моделювання криптографічних протоколів". Збірник наукових праць Харківського національного університету Повітряних Сил, № 2(64), (15 червня 2020): 114–19. http://dx.doi.org/10.30748/zhups.2020.64.16.

Повний текст джерела
Анотація:
У статті розглянута клієнт-серверна система для імітаційного моделювання роботи криптографічних протоколів і можливих атак на них. Запропоновано структуру системи моделювання, принцип формування компонент криптографічного протоколу і порядок рольової взаємодії його учасників. Представлена програмна реалізація редактора протоколів, який дозволяє сформувати символьну, вербальну і обчислювальну специфікації. Запропоновано рекомендації щодо застосування системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Grigorchuk, G. V., та А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(41) (1 грудня 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.

Повний текст джерела
Анотація:
Запропоновано систему оцінки аеродинамічних характеристик лопатей та лопаток технічного обладнання цукрової промисловості. Проведено вибір системи координат, створено математичну модель процесу обтікання, записано інтегральне рівняння Фредгольма ІІ роду для визначення дотичної компоненти швидкості потоку, запропоновано метод його чисельного розв’язку, створено відповідне програмне забезпечення. Проведено тестові розрахунки для модельних еліптичних профілів під різними кутами атак та виявлено добре узгодження з даними про розрахунки за іншими моделями. Вказуються області подальшого використання методики.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Kiyanka, Iryna. "ІДЕЇ ПОПУЛІЗМУ У ВИБОРЧІЙ КАМПАНІЇ ПРЕЗИДЕНТА УКРАЇНИ 2019 РІК". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 223–29. http://dx.doi.org/10.29038/2524-2679-2020-01-223-229.

Повний текст джерела
Анотація:
У статті здійснено аналіз ключових гасел, які активно використовувались у виборчій кампанії Президента України 2019 р. До уваги взято програми, у яких відображено реальні політичні вимоги та популістські гасла. Вивчення популізму актуалізується наявністю соціального замовлення від зацікавлених суб’єктів політичної дії, які застосовують популізм для реалізації своїх програм та в боротьбі за владу. У сучасних умовах політичне гасло лідера відіграє надзвичайно важливу роль у процесі передвиборчої боротьби за владу. Гасло займає провідну нішу у виборчих технологіях і забезпечує успіх політичного лідера у веденні виборчої кампанії. Як свідчить досвід останніх виборчих кампаній, політичне гасло досить часто асоціюється з популізмом або стає популістським гаслом Разом із цим актуальна сьогодні в Україні популістська категорія «народу», носія всіх чеснот, найвищої цілі та мірила добра й зла, веде свій родовід ще від українського національно-демократичного руху ХІХ ст., із його виразно народницькими рисами. Новітній український національний рух певною мірою перейняв її як частину інтелектуальної спадщини від своїх історичних попередників, тим більше, що вона, як зазначалося вище, виявилася потрібною в роки вирішальної атаки на комуністичний режим. Акцентовано, що популістські гасла у виборчі кампанії на пост Президента України 2019 р. сприймається, по-перше, як іноді спланована політична дія, за допомогою якої певна політична партія чи група політичних лідерів свідомо провокує та включає значну частину мас для втілення своїх маніпулятивних дій і реалізацію політичних технологій заради здобуття влади. А по-друге, політична еліта вдало використовує національні образи, ідеї, символіку, щоб утвердити це у свідомості більшої частини свого електорату й узяти під контроль політичну ситуацію в країні. Останнім часом спостерігаємо на полі українського електорату, де з боку як опозиційних партій, так і провладних усі готуються до виборів-2020 р., забуваючи свої передвиборчі обіцянки та програми. Вибори в Україні втрачають значення механізму ствердження стандартів відповідальної державної політики. Це також є свідченням слабкості політичних партій, адже саме вони мають бути зацікавлені в зміцненні такого інституту демократії, як вибори, оскільки вибори дають змогу політичним партіям реалізувати себе. Виборча система й надалі залишається фактором соціально-політичної напруженості, провокує політичні сили використовувати регіональні відмінності як інструмент політичної боротьби
Стилі APA, Harvard, Vancouver, ISO та ін.
18

ТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Повний текст джерела
Анотація:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Астахова, Л. В., та L. V. ASTAKHOVA. "Сотрудник организации как субъект управления её информационной безопасностью". Научно-техническая информация. Серия 1: Организация и методика информационной работы, № 5 (2020): 11–17. http://dx.doi.org/10.36535/0548-0019-2020-05-2.

Повний текст джерела
Анотація:
Выявлено противоречие между ростом количества инцидентов информационной безопасности организации по вине ее сотрудников и стабильной неэффективностью мер, предпринимаемых работодателем по их снижению. Сделан вывод о недостаточном внимании науки к современным тенденциям менеджмента организации (управления качеством, персоналом, знаниями, рисками), связанным с активизацией участия персонала в процессах управления. На примере обнаружения социоинженерных атак обоснована необходимость усиления роли пользователя информационной системы организации как субъекта управления её информационной безопасностью. Приведены организационные и программно-технические средства вовлечения пользователя в этот процесс.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Kolyadenko, Yu Yu, and I. G. Lukinov. "Model of Distributed Attacks in Program-Configurable Communication Networks." Bulletin of the South Ural State University. Ser. Computer Technologies, Automatic Control & Radioelectronics 17, no. 3 (2017): 34–43. http://dx.doi.org/10.14529/ctcr170304.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Бегма, А. П., та О. С. Ховпун. "Розслідування злочинів в ІТ-сфері". Наукові праці Національного університету “Одеська юридична академія” 28 (26 липня 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Повний текст джерела
Анотація:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Murtazova, Zuriyat A., та Svetlana N. Begidova. "Развитие профессионально-творческого мышления у будущих учителей иностранного языка". Российский психологический журнал 15, № 2 (15 липня 2018): 237–59. http://dx.doi.org/10.21702/rpj.2018.2.10.

Повний текст джерела
Анотація:
Введение. Авторами доказывается актуальность проблемы развития профессионально-творческого мышления у будущих учителей иностранного языка, его значимость в профессиональном становлении специалиста. Научная новизна исследования заключается в том, что на основе специфики деятельности специалиста в сфере иностранного языка выделены основные характеристики профессионально-творческого мышления: ассоциативность, антиципация, дивергентность, гибкость, критичность, конструктивность. Обосновывается, что развитое профессионально-творческое мышление повышает конкурентоспособность будущего специалиста, обеспечивает ему успех в профессиональной деятельности. Методы. В разделе описывается ход исследования; указано, что в педагогическом эксперименте приняли участие магистранты Института истории, филологии и СМИ Кабардино-Балкарского государственного университета в количестве 22 человек. Анализ работ зарубежных и отечественных авторов позволил определиться в теоретических подходах к развитию профессионально-творческого мышления будущих учителей английского языка и разработать авторскую программу. В основу программы положена идея геймификации учебного процесса, что потребовало использования следующих инновационных методов и средств обучения: «REAL»-методики (Н. В. Маслова); метода кейсов (ситуация-образец, ситуация-проблема, ситуация-упражнение); игровых технологий; метода обратной мозговой атаки (ОМА); метода ассоциаций; диалога с деструктивной отнесенной оценкой. Результаты. Данный раздел включает обобщенные результаты исследования, свидетельствующие о положительной динамике по всем выделенным характеристикам профессионально-творческого мышления: ассоциативности, антиципации, дивергентности, гибкости, критичности, конструктивности. Результаты обучающихся статистически значимо выше по всем выделенным характеристикам профессионально-творческого мышления. Но при этом отмечается, что данный процесс не носит завершенного характера, а требует постоянной работы по развитию выделенных характеристик мышления. Обсуждение результатов. Авторы рассматривают развитие профессионально-творческого мышления как доминирующее условие профессионального становления будущих учителей иностранного языка, обеспечивающего им конкурентные преимущества и востребованность на современном рынке труда. В заключение делается вывод о необходимости целенаправленной работы по развитию профессионально-творческого мышления у будущих учителей иностранного языка. Основные положения профессионально-творческое мышление определено как доминирующее условие профессиональной подготовки будущих учителей иностранного языка, повышающее уровень его конкурентоспособности и востребованности на рынке труда; профессионально-творческое мышление определяется эффективностью развития таких характеристик, как ассоциативность, антиципация, дивергентность, гибкость, критичность мышления, конструктивность; организация учебного процесса с опорой на принципы геймификации позволяет повысить интерес и мотивацию обучающихся к профессиональной деятельности; реализация в учебном процессе инновационных методов обучения повышает эффективность процесса развития профессионально-творческого мышления у будущих учителей иностранного языка.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Гречишкин, Александр Владимирович, Дмитрий Николаевич Рахманин, Владислав Юрьевич Пустовалов, Олег Юрьевич Макаров, Николай Иванович Баранников, Владислав Георгиевич Юрасов, Юрий Юрьевич Громов, and Светлана Юрьевна Белецкая. "MODEMS OF TELECOMMUNICATION NETWORKS OF COMMUNICATION AND MANAGEMENT: PROTECTION AGAINST UNAUTHORIZED ACCESS TO THE EXECUTIVE PROGRAM." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 3(-) (December 1, 2020): 447–56. http://dx.doi.org/10.36622/vstu.2020.23.3.012.

Повний текст джерела
Анотація:
В работе рассматривается проблема защиты от несанкционированного доступа к исполнительной программе модемов телекоммуникационных сетей связи и управления, а также предлагается порядок реализации программного средства защиты. Проводится анализ уязвимостей и угроз, характерных телекоммуникационным устройствам, спроектированным на базе микроконтроллеров общего назначения, а также рассматриваются возможности противодействия наиболее актуальным видам атак. Анализируются варианты применения криптографических примитивов для реализации средства защиты от несанкционированного доступа к исполнительной программе модемов телекоммуникационных сетей связи и управления и предлагается подробный алгоритм реализации программного средства защиты. The paper deals with the problem of protecting the Executive program of modems of telecommunication networks and management from unauthorized access, as well as the procedure for implementing the software protection of the Executive program. The analysis of attacks to which telecommunication devices based on microcontrollers are subject is carried out, and the possibilities of counteraction are considered. The article analyzes the use of cryptographic primitives in the implementation of the software tool for protecting the modem Executive program from unauthorized access and provides a detailed algorithm for its implementation with all the main elements and functional connections.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Модло, Євгеній Олександрович, та Сергій Олексійович Семеріков. "Розробка фільтру SageMath для Moodle". New computer technology 12 (25 грудня 2014): 233–43. http://dx.doi.org/10.55056/nocote.v12i0.716.

Повний текст джерела
Анотація:
Цілі дослідження: визначення особливостей процесу розробки, встановлення, налаштування та використання фільтру SageMath для системи підтримки навчання Moodle. Завдання дослідження: обґрунтувати доцільність використання системи Moodle як засобу підтримки процесу формування у майбутніх бакалаврів електромеханіки компетентностей з моделювання технічних об’єктів; проаналізувати існуючі засоби підтримки діяльності з моделювання технічних об’єктів та визначити шляхи їх інтеграції з системою Moodle; описати структуру та особливості програмної реалізації нового фільтру SageMath для системи Moodle; надати рекомендації з встановлення та налаштування розробленого фільтру; навести приклади використання. Об’єкт дослідження: інтеграція систем комп’ютерної математики та систем підтримки навчання. Предмет дослідження: процес розробки текстового фільтру системи підтримки навчання Moodle для опрацювання команд системи комп’ютерної математики SageMath. Використані методи дослідження: аналіз державних освітніх стандартів та існуючих аналогів розробки, процес програмної інженерії. Результати дослідження. Розроблений фільтр SageMath надає можливість виконувати код Sage на зовнішньому загальнодоступному сервері SageMathCell, відображати результати виконання на сторінках Moodle без їх перезавантаження за технологією AJAX, є стійким до XSS-атак та готовим для використання у системі Moodle. Основні висновки і рекомендації: Перспективним напрямом розвитку середовища навчання бакалаврів електромеханіки є інтеграція системи підтримки навчання Moodle та системи комп’ютерної математики SageMath. Ефективним засобом убудування моделей системи комп’ютерної математики SageMath у систему Moodle є текстовий фільтр, процес програмної інженерії якого подано у статті. Перспективним напрямом подальших досліджень є використання розробленого фільтру у процесі формування компетентностей бакалаврів електромеханіки з моделювання технічних об’єктів шляхом вбудовування в навчальні курси, розміщені у системі підтримки навчання Moodle, інтерактивних лабораторних робіт, описаних мовою Sage.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Данченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Олисеенко, Валерий Дмитриевич, Максим Викторович Абрамов та Александр Львович Тулупьев. "Нейронные сети lstm и gru в приложении к задаче многоклассовой классификации текстовых постов пользователей социальных сетей". Вестник ВГУ. Серия: Системный анализ и информационные технологии, № 4 (18 грудня 2021): 130–41. http://dx.doi.org/10.17308/sait.2021.4/3803.

Повний текст джерела
Анотація:
В данной статье рассмотрены две архитектуры нейронных сетей глубинного обучения — long short-term memory (LSTM) и gated recurrent units (GRU). Данные модели предлагается применить к задаче многоклассовой классификации постов пользователей социальных сетей, при этом результаты классификации используются для построения эмпирического распределения постов пользователя между классами, которое, в свою очередь, применяется в частичной автоматизации процесса оценки степени выраженности психологических особенностей пользователей. Целью исследования является повышение точности многоклассовой классификации постов пользователей посредством разработки и внедрения новых моделей второго уровня иерархического классификатора. Теоретическая значимость исследования заключается в построении новых более точных моделей классификации, которые лягут в основу моделей оценки выраженности личностных особенностей пользователей. Практическая значимость заключается в улучшении автоматизированной системы классификации постов, которая дополнит существующий прототип программы для анализа защищенности пользователей от социоинженерных атак. Новизна результата заключается в создании нового способа решения актуальной задачи автоматизированной классификации постов, позволяющего достигать большей точности классификации по отношению к существующим ранее способам. Лучший результат классификации показала модель на основе архитектуры LSTM (F1-micro 0.766, F1-macro 0.734, Accuracy 0.793).
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Гасанов, Гасан Атабабаевич, Тофик Атабабаевич Гасанов та Фёдор Султанович Фейзуллаев. "СУЩНОСТЬ КОНКУРЕНЦИИ В УСЛОВИЯХ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ". Региональные проблемы преобразования экономики, № 2 (5 липня 2019): 104. http://dx.doi.org/10.26726/1812-7096-2019-2-104-111.

Повний текст джерела
Анотація:
На основе исследования новых методов конкуренции, которые появились под влиянием быстро развивающихся информационно-компьютерных технологий, раскрыть механизм их взаимодействия. Для исследования проблемы современной конкуренции в условиях развития информационно-компьютерных технологий использовались общефилософские методы: научного прогнозирования, логических обобщений, метода материалистической диалектики, моделирования процессов. Используя метод исторического и логического, проанализировать развитие конкурентных отношений в условиях быстро развивающихся информационно-компьютерных технологий и выявить непосредственно причинно-следственные связи между этими процессами, происходящими в условиях современного общества. В процессе анализа категорий «конкуренция», «свободная конкуренция», «добросовестная конкуренция», «недобросовестная конкуренция» было предложено введение новых определений, таких как «правовая» или «рамочная конкуренция», «незаконная», «неправовая» или «офсайтная конкуренция». Важным результатом проведенного исследования было раскрытие новых методов конкуренции: использование виртуальной валюты как рычага давления на конкурентов, вскрытие серверов компаний-конкурентов, организация хакерских атак на конкурентов, вброс негативной информации на конкурентов и т. д. В процессе исследования конкуренции в условиях развития прогрессивных технологий были получены результаты и выдвинуты обоснования, которые могут быть использованы в процессе внедрения программы «Цифровая экономика Республики Дагестан», учебно-методической литературы по курсам «Макроэкономика», «Экономическая теория», «Цифровая экономика» в различных исследовательских программах.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Нежельский, Евгений Романович, Андрей Константинович Журавлев, Виктория Викторовна Исламгулова, Константин Александрович Разинкин, Игорь Леонидович Батаронов, Владислав Георгиевич Юрасов, Григорий Александрович Остапенко, and Вера Николаевна Кострова. "IMPLEMENTATION OF THE PROJECT OF MODERNIZATION OF THE SOFTWARE AND TECHNICAL COMPLEX OF EPIDEMIC RISK MODELING "NETEPIDEMIC"." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 4(-) (December 25, 2020): 567–84. http://dx.doi.org/10.36622/vstu.2020.23.4.010.

Повний текст джерела
Анотація:
С каждым годом происходит рост атак злоумышленников на информационные системы с применением как вредоносного кода, так и методов социальной инженерии и вредоносных контентов. Существующие системы анализа эпидемических процессов предоставляют в основном средства визуализации результатов моделирования и не подходят для практического применения с целью воспроизведения реальных процессов диффузии вредоносного кода и контента в распределенных автоматизированных информационных системах. В статье приведена последовательность мероприятий, проведенных в рамках модернизации программно-технического комплекса «NetEpidemic» в направлении риск-мониторинга эпидемических процессов, протекающих в информационных системах, отвечающего требованиям в первую очередь прогнозирования и качественной визуализации результатов с целью его актуализации как инструмента научно-исследовательских изысканий и дальнейшего продвижения на рынке программного обеспечения. Every year, there is an increase in attacks by cybercriminals on information systems using both malicious code and methods of social engineering and malicious content. Existing systems for analyzing epidemic processes provide mainly visualization tools for modeling results and are not suitable for practical use in order to reproduce real processes of diffusion of malicious code and content in distributed automated information systems. The article provides a sequence of measures taken as part of the modernization of the software and hardware complex "NetEpidemic" in the direction of risk monitoring of epidemic processes occurring in information systems, which meets the requirements, first of all, of forecasting and high-quality visualization of results in order to update it as a research tool and further advancement in the software market.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Аюш, К. Х., С. Т. Баланян, and В. Н. Пригарин. "Development of an algorithm for ranking aircraft of a group air target according to the priority of their destruction by guided aircraft missil." Vestnik of Russian New University. Series «Complex systems: models, analysis, management», no. 1 (March 23, 2022): 76–86. http://dx.doi.org/10.18137/rnu.v9187.22.01.p.076.

Повний текст джерела
Анотація:
Разработанный алгоритм ранжирования воздушных целей – один из важнейших компонентов информационно-управляющей подсистемы управляемой авиационной ракеты класса «воздух – воздух», оснащенной активной радиолокационной головкой самонаведения. Осуществлено программно-математическое обеспечение алгоритмизации процесса ранжирования воздушных целей с использованием языка программирования MatLab&Simulink. Исследована возможность применения алгоритма для ранжирования групповой воздушной цели по дальности от группы управляемых авиационных ракет, скорости сближения и курсовому углу. Получена зависимость диаметра окружности области невозможных атак от скорости цели при различных значениях располагаемой перегрузки ракеты. The developed air target ranking algorithm is one of the most important components of the information and control subsystem of an air-to-air guided missile equipped with an active radar homing head. The software and mathematical support for the algorithmization of the process of ranging air targets was implemented using the Matlab & Simulink programming language. The possibility of using an algorithm for ranging a group air target in terms of range from a group of guided aircraft missiles, approach speed and heading angle has been studied. The dependence of the diameter of the circle of the area of impossible attacks on the speed of the target is obtained for various values of the available rocket overload.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Nikolaienko, Nataliya, Yuliya Vasylevych та Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.

Повний текст джерела
Анотація:
Підтверджено, що ЗМІ – найпотужніший інструмент маніпулювання свідомістю й діями як окремої особи, так і мас у цілому. Вони відіграли ключову роль у процесі анексії Російською Федерацією Криму та окупації Сходу України. Ці процеси супроводжувалися застосуванням маніпулятивних гібридних технологій, коли російська сторона використала інформаційну зброю із залученням масиву технік і прийомів інформаційної агресії. ЗМІ систематично й постійно використовувалися державою-агресором для підриву життєво важливих інтересів нашої держави та соціально-психологічної стійкості українського суспільства й проведення окупаційної політики. У процесі підготовки до проведення агресивних дій російською стороною важливого значення набули саме інформаційні атаки на інформаційний простір України. Мета дослідження полягає в аналізі маніпулятивних технологій російських ЗМК в умовах гібридної війни на теренах України. Завдання російських медіа полягають у маніпулюванні громадською думкою, дестабілізації ключових сфер життєдіяльності, дискредитуванні української влади. Через ЗМІ формується жорсткий інформаційний контент, відбувається навмисне поширення дезінформації. Аналіз маніпулятивних комунікаційних технологій російських ЗМІ в умовах сучасної гібридної війни показав, що з боку РФ задіяні дієві прийоми й методи, зокрема технологія інформаційної блокади, використання медіаторів, техніка переписування історії, метод зворотного зв’язку, техніки психологічного шоку та сенсаційності, прийом відволікання уваги, техніки зміщення акцентів, створення проблем, загрози тощо. Охарактеризовано конструюючі та деструктивні форми інформаційних впливів російських ЗМІ. Сутність першої форми полягає у створенні смислів, міфодизайну історичної спадщини, тобто формуванні простору знаків, символів, слів, вербальних конструкцій, просуванні меседжів та загального наративу. Друга форма інформаційного впливу реалізує деструктивну стратегію інформаційної складової частини гібридної війни через інформаційну агресію, інформаційний тероризм, мета котрих – знищення базових суспільних смислів, традицій, вірувань і навіть правових норм держави-супротивника, а також продукування хаосу, насилля та беззаконня. Дієва стратегія українського суспільства й владних структур повинна містити адекватну програму дій у відповідь на інформаційні дії агресора та поєднання військового й інформаційного контекстів.
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Karpchuk, Natalia, Andrii Morenchuk та Andrii Junior Morenchuk. "ЗАГРОЗИ РЕГІОНАЛЬНОЇ БЕЗПЕКИ ЯПОНІЇ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (9) (9 лютого 2021): 206–20. http://dx.doi.org/10.29038/2524-2679-2021-01-206-220.

Повний текст джерела
Анотація:
На основі аналізу офіційних щорічних звітів японських урядових структур – Міністерства оборони та Міністерства закордонних справ ("Біла книга оборони", "Дипломатична синя книга") визначено основні актуальні загрози в Азіатсько-Тихоокеанському регіоні для безпеки сучасної Японії. Особлива увага приділяється військовим розробкам та діям безпосередніх сусідів Японії. Проаналізовано ключові тенденції у військовій політиці Китаю, Північної Кореї та Російської Федерації, які створюють напруженість у відносинах з Японією та є причиною дестабілізації у регіоні. Виділено ключові заходи, вжиті японським керівництвом для протидії цим загрозам. Визначено, що навколо Японії зосереджені держави, що мають значний військовий потенціал як у кількісному, так і в якісному відношенні. Спостерігаються чіткі тенденції щодо подальшого збільшення військових ресурсів та активізації діяльності збройних сил регіону. Це змушує керівництво країни шукати нові підходи до вирішення проблем безпеки. У грудні 2013 року була затверджена стратегія національної безпеки. Основною метою стратегії є забезпечення миру, стабільності та процвітання міжнародного співтовариства в Азіатсько-Тихоокеанському регіоні з позицій активного пацифізму. У грудні 2018 року на конференції Радою національної безпеки та Кабінетом Міністрів Японії була затверджена Головна програма національної оборони. Вона визначає військовий потенціал та необхідний рівень оборони Японії протягом наступних десяти років. До числа запланованих заходів, спрямованих на зміцнення обороноздатності, належать: збільшення можливостей у таких нових областях, як космос, кіберпростір та електромагнітний простір; збільшення військово-морських та повітряних сил, нарощування потенціалу засобів повітряної атаки, протиповітряної та протиракетної оборони, мобільного розгортання та інших традиційних видів оборони; підвищення оборони шляхом резервування запасів боєприпасів та палива; безпека маршрутів морського транспорту та всіх важливих інфраструктур; посилення ключових складових оборонного потенціалу за рахунок збільшення людського потенціалу та спроможності технологічних та промислових баз, а також перегляду технічного оснащення тощо. Констатується, що зараз можна фіксувати лише основні тенденції в процесі розробки концепції оборони і виділити ключові напрямки в яких вона може рухатись. У той же час фіксується зростання військового елементу в стратегії національної безпеки Японії на сучасному етапі.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Грицюк, В. К., та В. А. Золотарьов. "Порівняння стійкості стеганографічних методів Кохо-Жао та DWT[10] до різних типів спотворення програмними засобами". Системи обробки інформації, № 1(160), (30 березня 2020): 136–44. http://dx.doi.org/10.30748/soi.2020.160.18.

Повний текст джерела
Анотація:
Наведено результати практичних досліджень щодо використання алгоритмів вбудовування для приховування інформації в цифрових відео файлах, отримані за допомогою спеціально розробленої програми на мові Java. Оцінена різниця між початковим відео з вбудованими даними та спотвореним відео за показником індексу структурної подібності індексу структурної подібності SSIM, який вважається більш точним ніж параметр пікового відношення сигналу до шуму (PSNR), та завжди лежить у діапазоні від –1 до 1. Проаналізовані результати, отримані на трьох етапах досліджень, оцінки відео з різними методами вбудовування; з різними методами завадостійкого кодування; з різними моделями каналів зв’язку. Оцінка стійкості до завад в залежності від вибору стеганографічного метода проводилася методами Кохо-Жао і DWT, використовувалися два пороги вбудовування, без завадостійких кодів та без імітації каналів зв’язку. Вплив використання різних методів завадостійкого кодування на стійкість відео проводився за допомогою кодів Хеммінга, БЧХ, РС. Оцінка стійкості до завад в залежності від каналів зв’язку проводилася для 4-х моделей, на які можна розкласти реальний канал зв’язку: каналу з простим шумом, каналу з чорно-білим шумом, каналу з адитивним білим гауссівським шумом та каналу з дискретним каналом зі стиранням. Дослідним шляхом було з’ясовано, що різниця в стійкості до завад для різних стегонографічних методів несуттєва; збільшення порогу вбудовування інформації приводить до зростання стійкості; ускладнення алгоритму кодування підвищує стійкість як до атак, так і для завад; виявлено, що найгіршим для передачі відео є дискретний канал зі стиранням.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

ПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання". Право України, № 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.

Повний текст джерела
Анотація:
У статті проаналізовано міжнародні правові акти щодо забезпечення інформаційної безпеки країн Європейського союзу (далі – Євросоюз). Досліджено внутрішнє європейське законодавство щодо правового регулювання означеної проблематики. Охарактеризовано правові механізми регулювання міжнародних відносин у сфері інформаційної безпеки. Наголошено на існуванні на європейському просторі реальної небезпеки використання інформаційно-комунікаційних технологій з терористичною метою, зокрема для здійснення терористичних атак. Наголошено на високій вірогідності створення потужної, ефективної служби інтернет-пропаганди та інтернет-рекрутування в умовах відсутності загальноєвропейських узгоджених заходів та механізмів протидії кібернетичній агресії. Відзначено, що на сьогодні спостерігається тенденція деяких країн (насамперед Російської Феде рації) до домінування в світовому інформаційному просторі, що шкодить ефективній співпраці України з цивілізованими європейськими державами, а також містить загрози конституційним правам і свободам людини та громадянина, інформаційному забезпеченню державної політики, розвитку вітчизняної індустрії інформації, безпеки інформаційних засобів та систем. Акцентується увага на потребі “переорієнтування” законотворчої діяльності на розроблення концептуального механізму, визначення основних видів загроз, мети, завдань, пріоритетних напрямків у забезпеченні міжнародної інформаційної безпеки прийняттям спеціальних законів, а не лише через міжнародні угоди та проекти міжнародних конвенцій. Підкреслюється, що розроблення та реалізація міжнародних і національних програм створення інформаційних мереж та інформаційних технологій, заснованих на безперервному впровадженні засобів обчислювальної техніки і зв’язку, систем телекомунікацій, є ключовим завданням вступу України в міжнародну інформаційну спільноту. Мета статті полягає у з’ясуванні проблем та перспектив правового регулювання інформаційної безпеки країн Євросоюзу та виробленні на цій основі науково обґрунтованих пропозицій до інформаційного законодавства України.
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Худов, Г. В., О. С. Дьяконов, П. Є. Минко, Ю. С. Соломоненко, В. П. Марченко та К. А. Тахьян. "Порушення в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів". Збірник наукових праць Харківського національного університету Повітряних Сил, № 4(70) (25 листопада 2021): 62–69. http://dx.doi.org/10.30748/zhups.2021.70.09.

Повний текст джерела
Анотація:
Предметом статті є процес виявлення порушень в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів. Метою є підвищення точності визначення координат повітряних об’єктів за рахунок своєчасного виявлення та усунення порушень в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів. Завдання: аналіз відомих методів підвищення точності координат повітряних об’єктів при контролю повітряного простору та ведення радіолокаційної розвідки; навести приклад використання інформації від транспондерів ADS-B; проаналізувати склад пакетів ADS-B; провести експериментальні дослідження щодо виявлення можливих порушень та збоїв транспондерів ADS-B. Отримані такі результати. Встановлено, що у теперішній час для підвищення точності визначення координат повітряних об’єктів активно використовується автоматичне залежне спостереження – радіомовне. Проаналізовані відомі методи підвищення точності визначення координат повітряних об’єктів. Встановлено, що основними недоліками таких методів є використання морально застарілих технологій, невідповідність точності визначення координат повітряних об’єктів вимогам та стандартам безпеки повітряного руху тощо. Наведений приклад використання інформації від транспондерів ADS-B. Інформація отримана з використанням RTL-SDR приймача. Проаналізовано склад пакетів ADS-B. Встановлено, що існує можливість перерахунку контрольної суми Parity Information. В результаті цього отримується валідний ADS-B пакет. Другий тип вразливостей пов’язаний з відсутністю механізмів для міцного криптографічного підпису. Це може привести до посилання в ефір підроблених даних або підміни інформації в пакетах. Третій вид вразливості пов’язаний з відсутністю криптування на пакетному рівні. Розглянуті різні сценарії атак на ADS-B. Проведені експериментальні дослідження щодо виявлення можливих порушень та збоїв транспондерів ADS-B. Для проведення експериментів використовувався приймач FlightAware Piaware та програмне забезпечення PiAware від FlightAware. Проілюстровано значні помилки у визначенні координат повітряних об’єктів. Встановлено, що при проведенні експерименту основною причиною помилок у визначенні координат ПО є навігаційний модуль, який є частиною транспондеру ADS-B. В подальших дослідженнях пропонується розробити рекомендацій щодо протидії порушенням в роботі транспондерів та приймачів ADS-B.
Стилі APA, Harvard, Vancouver, ISO та ін.
36

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Повний текст джерела
Анотація:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocurrency market; hacking attacks on cryptocurrency wallets and exchanges in order to steal cryptoassets; loss of assets deposited into accounts of cryptocurrency exchanges in case of bank-ruptcy or closure of these exchanges; loss of the password used to access the crypto wallet; loss of a secret personal PIN code, which is the key to access funds deposited into the crypto wallet at the exchange and used to transfer assets (cryptocurrencies or fiat currencies) to other crypto wallets or a bank card; erroneous transaction due to one number or letter mistake when transferring from one crypto wallet to another or error (when entering bank card number), when transferring funds from crypto wallet to bank card, a mistake of one or more numbers is possible and funds will be transferred to the wrong addressee, in both cases it is impos-sible to cancel the transaction and funds are lost irrevocably; significant volatility in the value of cryptocurrencies, because of which an investor can go bankrupt. It was revealed that the functioning of the cryptocurrency market is also associated with risks to the national economy and security: monetary policy (reduction of control over monetary circulation due to the replacement of national fiat currency with cryptocurrency coins and the loss of the central bank monopoly on the emission of money and reducing the country's income from seigniorage due to mining cryptocurrencies), financial stability (because of the threat of the outflow of deposits from the banking system and replacing them with investments in cryptocurrencies, the possibility of replacing traditional banking, as well as the possibility of avoiding taxation and shadowing the economy) and national security. It has been proven that the intensive activity of an economic entity associated with mining, trading, investing or other economic activities in the cryptocurrency market requires significant theoretical and practical training of the individual and patience and faith in the future of cryptocurrency market activity because of the probability of losing savings invested in cryptocurrencies or investments.Keywords: risk, cryptocurrency, cryptocurrency market, crypto coin, crypto wallet, Bitcoin, Ethereum, cyberattack. Статтю присвячено дослідженню ризиків, які супроводжують діяльність ринку криптовалют, як майнінгу, так і трейдингу. Охарактеризовано ризики, з якими пов’язане функціонування ринку криптовалют, і такими ризиками є: відсутність правового регулювання та страхування власників криптогаманців; використання шкідливих програм та здійснення хакерських атак на криптогаманці і біржі криптовалют; утрата активів, розміщених на рахунках криптовалютних бірж, у разі банкрутства чи закриття цих бірж; утрата паролю від криптогаманця чи втрата секретного персонального PIN­коду, що є ключем доступу до коштів, розміщених на криптогаманці на біржі; помилкова транзакція (через помилку на одну цифру чи букву) під час переказу з одного криптогаманця до іншого (також під час переказу грошових коштів із криптогаманця на банківську картку можлива помилка на одну чи кілька цифр, і кошти будуть переказані не тому адресанту, якому вони передбачалися); значна волатильність вартості криптовалют. Виявлено, що функціонування ринку криптовалют пов’язане з ризиками для національної економіки: монетарної політики, фі-нансової стабільності, інвестиційної та банківської діяльності. Доведено, що активна діяльність економічного суб’єкта, пов’язана з майнінгом, торгівлею, інвестуванням чи іншою економічною діяльністю на ринку криптовалют, вимагає значної теоретичної і практичної підготовки особи через імовірність утратити заощадження, вкладені у криптоферми чи інвестиції.Ключові слова: ризик, криптовалюта, крипторинок, криптомонета, криптогаманець, Bitcoin, Ethereum, хакерська атака.
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Ліпкан, Н. Г., О. Б. Кучменко та Л. С. Мхітарян. "Активність індуцибельної No-синтази та вміст цитруліну в сироватці крові як маркери імунозапальної активації та оксидативного стресу при хронічній серцевій недостатності". Вісник медичних і біологічних досліджень, № 4 (23 лютого 2022): 46–52. http://dx.doi.org/10.11603/bmbr.2706-6290.2021.4.12492.

Повний текст джерела
Анотація:
Резюме. Оксид азоту (NO) є потужним ендотелійрозслаблювальним фактором, що викликає розслаблення гладких м’язів судин, пригнічує їх проліферацію, бере участь у регуляції системного та легеневого судинного опору, процесів агрегації тромбоцитів, зсідання крові тощо. Мета дослідження – вивчити активність іNOS, показників імунозапальної реакції та інтенсивності оксидативного стресу при хронічній серцевій недостатності (ХСН). Матеріали і методи. Дослідження виконано на базі відділення серцевої недостатності ДУ ННЦ «Інститут кардіології імені акад. М. Д. Стражеска НАМН України». Обстежено 120 пацієнтів із ХСН обох статей у віці (63±3,4) року, з них 76 з ішемічною хворобою серця (ІХС) та 44 – із гіпертонічною хворобою (ГХ). Критеріями залучення пацієнтів у дослідження були: 1) ХСН ІІ–IV функціональних класів за NYHA із СД ЛШ (фракція викиду (ФВ) ЛШ ≤45 %); 2) вік ≤75 років. Критеріями виключення в дослідження були: 1) вік >75 років; 2) ФВ ЛШ ≥45 % за даними ехокардіографічного дослідження; 3) ХСН як наслідок клапанних вад, запальних захворювань серця; 4) гіпертрофічна та рестриктивна кардіоміопатії; 5) гостра ішемічна хвороба серця; 6) перенесений інсульт або транзиторна ішемічна атака давністю <6 місяців; 7) онкологічні захворювання; 8) гострі інфекційні захворювання. Статистичну обробку результатів проводили за допомогою пакета прикладних програм Statistica for Windows. Достовірність відмінностей між кількісними ознаками із нормальним розподілом проводили за допомогою непарного t-критерію Стьюдента. При порівнянні двох незалежних груп використовувався критерій Манна – Уїтні (U) та критерій Вілкоксона (W) для двох залежних груп, якщо розподіл показника не відповідав нормальному. Різницю вважали статистично достовірною при р<0,05. Результати. Обстежено 120 пацієнтів із ХСН обох статей у віці (63±3,4) року, з них 76 з ішемічною хворобою серця та 44 – із гіпертонічною хворобою. В результаті досліджень продемонстровано, що за ХСН спостерігається формування оксидативного стресу, на що вказує зростання вмісту продуктів окиснення ліпідів, білків у сироватці крові та в ліпопротеїнових фракціях. Інтенсифікація вільнорадикальних окиснювальних процесів відбувається на фоні значного пригнічення активності антиоксидантних систем захисту – каталази та супероксиддисмутази. Разом з цим спостерігається зниження рівня відновленого глутатіону й активності параоксонази-1. На наявність імунозапальної активації вказує зростання у 2 рази вмісту в сироватці крові церулоплазміну та прозапальних цитокінів IЛ-6 та ФНП-α. Результати НСТ-тесту з імунокомпетентними клітинами свідчать про збільшення фагоцитарної активності клітин в умовах системної запальної реакції. Підвищення активності ферменту мієлопероксидази в 2 рази у крові обстежуваних пацієнтів також слугує доказом активності нейтрофілів та моноцитів в умовах системної запальної реакції. Вказані зміни імунобіохімічних показників супроводжувались підвищенням загального вмісту цитруліну в сироватці крові в 2 та більше разів. Це може бути результатом надмірної активації індуцибельної ізоформи NO-синтази в умовах запальної реакції та під впливом підвищеного рівня прозапальних цитокінів. Активність ізоформи іNOS в цих умовах виявилася підвищеною в 3 рази. Висновки. У взаємозв’язку між системною імунною активацією та інтенсивністю оксидативного стресу важливою зв’язувальною ланкою можна вважати активацію іNOS у клітинах крові та серцево-судинної системи. У зв’язку з цим активність іNOS та підвищення рівня цитруліну в циркулюючій крові можуть вважатися маркерами наявності імунної активації та оксидативного стресу, які зумовлюють прогресування основного серцево-судинного захворювання та ХСН.
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Усанин, Сергей Сергеевич. "STRUCTURAL AND FUNCTIONAL MODEL OF DEVELOPMENT OF THE READINESS OF INFORMATION PROTECTION SPECIALISTS FOR PROFESSIONAL ACTIVITIES." Pedagogical Review, no. 4(38) (August 9, 2021): 130–39. http://dx.doi.org/10.23951/2307-6127-2021-4-130-139.

Повний текст джерела
Анотація:
Исследуется структурно-функциональная модель развития готовности специалистов защиты информации к профессиональной деятельности в войсках национальной гвардии Российской Федерации. Выделенные компоненты (нормативно-концептуальный, программно-целевой, профессионально-деятельностный и контрольно-оценочный) позволят развить необходимый уровень, который будет достаточен для совершения профессиональной деятельности в Росгвардии. Методологическую основу разработанной модели составляет компетентностный и системно-деятельностный подходы, позволяющие раскрыть концептуально-ориентирующую функцию процесса обучения будущих специалистов защиты информации. Применение системно-деятельностного подхода в структурно-функциональной модели развития готовности понимается как новое выражение деятельностного подхода, который в настоящее время вызывает большой интерес у большинства ученых и исследователей. Проведенный анализ отзывов, поступающих от командиров воинских частей Росгвардии на выпускников факультета (связи) Пермского военного института войск национальной гвардии, показал необходимость при организации учебного процесса более углубленно рассматривать вопросы обеспечения защиты информации, проведения необходимых мероприятий по аттестации выделенных помещений, развития практической составляющей по отражению хакерских и иных атак на информационное пространство Росгвардии. Основу технологии обучения специалистов защиты информации к профессиональной деятельности составляет реализация специализированного курса проведения «Киберучений», включающего в себя комплекс практических и лабораторных работ. Разработанные в этом же специализированном курсе ситуационные задачи, составленные по основам собственного опыта в обеспечении защиты информации в качестве контролирующего органа, позволят будущим специалистам защиты информации при организации проверок защищенности объектов не допускать шаблонных ошибок и корректировать свою профессиональную деятельность. The article examines a structural-functional model of the development of readiness to develop the readiness of information security specialists for professional activity in the troops of the National Guard of the Russian Federation. The highlighted components: normative-conceptual, program-target, professional-activity and control-assessment will allow developing the necessary level that will be sufficient for performing professional activities in the Russian Guard. The methodological basis of the developed model is the competence-based and system-activity approaches, which allow the conceptual-orienting function of the training process of future information security specialists. The use of the system-activity approach in the structural-functional model of readiness development is understood as a new expression of the activity approach, which is currently of great interest to most scientists and researchers. The analysis of the reviews received from the commanders of the military units of the Russian Guard on the graduates of the faculty (communications) of the Perm Military Institute of the National Guard troops showed the need, when organizing the educational process, to consider in more depth the issues of ensuring the protection of information, taking the necessary measures to certify the allocated premises, developing a practical component to repel hacker and other attacks on the information space of the National Guard. The basis of the technology for training information security specialists for professional activities is the implementation of a specialized course for conducting «Cyber training», which includes a set of practical and laboratory work. The situational tasks developed in the same specialized course, compiled on the basis of their own experience in ensuring the protection of information as a supervisory authority, will allow future information security specialists to avoid stereotyped errors when organizing security checks of objects and adjust their professional activities.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії