Статті в журналах з теми "Система виявлення атак"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Система виявлення атак.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-29 статей у журналах для дослідження на тему "Система виявлення атак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Lukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Повний текст джерела
Анотація:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Shuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Повний текст джерела
Анотація:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

ТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Повний текст джерела
Анотація:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Повний текст джерела
Анотація:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Носенко, Катерина Миколаївна. "Огляд систем виявлення атак в мережевому трафіку". Адаптивні системи автоматичного управління 1, № 24 (25 лютого 2014): 67–75. http://dx.doi.org/10.20535/1560-8956.24.2014.38193.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Толюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Повний текст джерела
Анотація:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Чемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Повний текст джерела
Анотація:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Повний текст джерела
Анотація:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Grigorchuk, G. V., та А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(41) (1 грудня 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.

Повний текст джерела
Анотація:
Запропоновано систему оцінки аеродинамічних характеристик лопатей та лопаток технічного обладнання цукрової промисловості. Проведено вибір системи координат, створено математичну модель процесу обтікання, записано інтегральне рівняння Фредгольма ІІ роду для визначення дотичної компоненти швидкості потоку, запропоновано метод його чисельного розв’язку, створено відповідне програмне забезпечення. Проведено тестові розрахунки для модельних еліптичних профілів під різними кутами атак та виявлено добре узгодження з даними про розрахунки за іншими моделями. Вказуються області подальшого використання методики.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Повний текст джерела
Анотація:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Повний текст джерела
Анотація:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Повний текст джерела
Анотація:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в інформаційному просторі. Відзначено роль мережевого суспільства у ведені інформаційної війни Росії проти України. Розкрито особливості застосування інформаційної зброї Російською Федерацією під час збройних конфліктів не лише в Україні, але й в Грузії, Нагірному Карабасі, Придністров’ї. Вивчення кількісних критеріїв соціальних мереж дозволив визначити рівень ефективності поширення інформації. Проаналізовано нормативно-правову базу, яка врегульовує питання інформаційної безпеки Європейського Союзу та України. Виявлено слабкі сторони українського законодавства стосовно захисту інформаційного простору, зокрема декларативний характер законодавчих актів та нормативно-правових документів. Сформовано напрями удосконалення заходів безпеки інформаційного простору. Розглянуто основні заходи захисту персональних даних, державних інституцій та інформаційного простору від хакерських атак, поширення інформації, що містить загрозу національній безпеці чи провокує ворожнечу етнічному, релігійному ґрунті. Узагальнено та систематизовано основні відомості щодо загроз інформаційній безпеці України в умовах російської агресії. Дослідження проблеми інформаційної безпеки України як складової національної безпеки дозволяє розуміти потенційні загрози та шляхи їхнього запобігання.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Savytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov та V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України". Ukrainian Journal of Military Medicine 1, № 3 (1 жовтня 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.

Повний текст джерела
Анотація:
Мета. Здійснити порівняльний аналіз захворюваності на COVID-19 серед військовослужбовців Збройних Сил та цивільним населенням України на території відповідальності регіональних санітарно-епідеміологічних управлінь КМС ЗС України для подальшого вивчення особливостей перебігу хвороби та наслідків інфікування вірусом SARS-CoV-2. Матеріали та методи. Аналізували опубліковані у ЗМІ характеристики епідеміологічного стану наслідків інфікування вірусом SARS-CoV-2 у країнах з найбільшою на час дослідження чисельністю інфікованих осіб, суміжних до України державах: захворюваність на COVID-19 серед військовослужбовців та працівників ЗС України вивчали з використанням електронної бази щоденних донесень щодо стану поширення гострої респіраторної хвороби COVID-19, спричиненої коронавірусом SARS-CoV-2 на території України та хід виконання заходів по запобіганню її поширення у ЗС України надану СЕУ КМС ЗС України. Методи дослідження – бібліосемантичний, епідеміологічнй, соціологічний та концептуального моделювання. Результати. У статті розглянуто проблему захворюваності на гостру респіраторну хворобу, спричинену коронавірусом SARS-CоV-2 (далі – COVID-19) серед населення України та військовослужбовців Збройних сил. У дослідженнях відслідковується різниця у співвідношенні кількісних показників серед військовослужбовців, які одужали – 2 247осіб (79,5%) та цивільного населення –92 360(44,0%) України. Зазначено, що з точки зору безпеки держави COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висновки. За результатами проведеного аналізу спостерігається різниця у співвідношенні кількісних показників серед одужавших військовослужбовців – 2 247 осіб (79,5%) та цивільного населення – 92 360 (44,0%) України при цьому левову частку виявлених позитивних результатів ПЛР-тестування на SARS-CoV-2 спостерігається серед військовослужбовців частин, які дислоковані на території відповідальності в/ч А 4520 (36.1%) та в/ч А 0972 (35.3%), що корелює з показниками захворюваності цивільного населення цих регіонів. З точки зору безпеки держави, COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висока здатність коронавірусів до мутації та поширення у популяції людей, смертність від ускладнень, у тому числі від пневмонії, а з іншого боку – високий відсоток безсимптомного та легкого перебігу хвороби обумовлює виникнення суперечок та напруження у суспільстві, створює величезний тиск на економіку держави. Боротьба з новими вірусними захворюваннями вимагає посиленого розвитку сучасних методів лабораторної діагностики (ПЛР, ІФА), підготовки фахівців вірусологів, впровадження швидких діагностичних тест-систем в лікувальні заклади ЗС України.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Kovalev, V. V., та D. V. Popovych. "ДИНАМІКА ФУНКЦІОНАЛЬНОГО СТАНУ НИРОК У РАННІЙ ПЕРІОД ПІСЛЯ НАНЕСЕННЯ СКЕЛЕТНОЇ ТРАВМИ РІЗНОЇ ТЯЖКОСТІ, УСКЛАДНЕНОЇ КРОВОВТРАТОЮ". Вісник наукових досліджень, № 4 (1 лютого 2019): 184–89. http://dx.doi.org/10.11603/2415-8798.2018.4.9804.

Повний текст джерела
Анотація:
В умовах сьогодення актуальною проблемою стало зростання частоти терористичних атак і локальних збройних конфліктів. За цих умов відмічають значну частоту гострої крововтрати і механічних ушкоджень кінцівок, які у 80–90 % випадків є основною причиною загибелі постраждалих і поранених. Своєчасне і правильне накладання артеріального джгута сприяє значному виживанню поранених за умов масивної зовнішньої кровотечі з кінцівок, однак не позбавляє подальших системних порушень, які зумовлені тяжкістю крововтрати та завданих травм кісток скелета. Мета дослідження – з’ясувати динаміку функціонального стану нирок у ранній період після нанесення скелетної травми різної тяжкості, ускладненої крововтратою. Матеріали і методи. Експерименти виконано на 60 нелінійних білих щурах-самцях масою 180–200 г, які перебували на стандартному раціоні віварію. Усіх тварин поділили на 4 групи: контрольну (6 тварин) та три дослідні (по 18 тварин). У контрольній групі щурів тільки вводили в наркоз (тіопентал-натрію, 40 мг×кг-1). У першій дослідній групі під тіопенентал-натрієвим знеболюванням моделювали скелетну травму шляхом нанесення дозованого удару по стегну, що спричиняло закритий перелом, у другій – додатково моделювали крововтрату 20–22 % ОЦК із введенням аутокрові у порожнину живота із розрахунку 0,5 мл на 100 г маси тварини. У третій групі додатково ламали суміжне стегно. Через 1; 3 і 7 діб у дослідних тварин визначали функціональний стан нирок методом водного навантаження. Визначали діурез. Після двогодинного забору сечі під тіопентал-натрієвим знеболюванням щурів виводили з експерименту методом тотального кровопускання із серця. У сечі й сироватці крові визначали концентрацію креатиніну. Розраховували швидкість клубочкової фільтрації (ШКФ) та екскрецію креатиніну. Результати досліджень та їх обговорення. Під впливом скелетної травми (закритий перелом стегна) в гострий період (1 доба) і період ранніх проявів травматичної хвороби (3–7 доби) у травмованих щурів істотно знижується діурез, ШКФ та екскреція креатиніну. Виявлені порушення досягали максимуму через 3 доби й до 7 доби поліпшувалися, не досягаючи величин контрольної групи, що вказувало на посилення у нирці процесів саногенезу. Додаткова крововтрата з одночасним моделювання гематоми в черевній порожнині сприяла істотному погіршенню досліджуваних показників: значно зменшувався діурез, ШКФ креатиніну. В основі виявлених порушень з одного боку лежить зниження в нирці ефективного фільтраційного тиску, з іншого – сукупність компенсаторних реакцій у відповідь на гостру крововтрату, що спрямовані на затримку води й іонів натрію, що в результаті знижує діурез. Однак найбільші порушення виникали під час одночасного перелому суміжного стегна. У цьому випадку провідну роль відігравали системні порушення, зумовлені тяжкою травмою, зокрема чинники, які формували системну відповідь організму на запалення. Отримані результати націлюють на те, що нирка відіграє ключову роль у процесах гомеостатичного регулювання за умов тяжкої травми, що вимагає нових підходів до корекції системних порушень за умов тяжкої скелетної травми, спрямованих на посилення механізмів саногенезу. Висновки. За умов ізольованої скелетної травми (перелом стегнової кістки), порівняно з контрольною групою, до 3 доби істотно знижується діурез, сповільнюється швидкість клубочкової фільтрації та екскреція креатиніну. До 7 доби функція нирок покращується, однак досліджувані показники не досягають рівня контрольної групи. Додаткова крововтрата (20–22 % об’єму циркулюючої крові) та моделювання гематоми у черевній порожнині (0,5 мл на 100 г маси тварини) на тлі закритого перелому стегна супроводжується поглибленням порушення функціонального стану нирки, що проявляється більшим зниженням діурезу, швидкості клубочкової фільтрації та екскреції креатиніну, ніж ізольований перелом стегна. Показники досягають максимуму через 3 доби й залишаються на такому ж рівні до 7 доби. За умов перелому обох стегон, крововтрати та моделювання гематоми у черевній порожнині порушення функціонального стану нирок з 1 до 7 діб поглиблюються й через 7 діб істотно перевищують інші дослідні групи, в яких моделювали ізольований перелом стегна чи додатково крововтрату та гематому в черевній порожнині.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Киричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)". Технологія і техніка друкарства, № 4(70) (30 грудня 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.

Повний текст джерела
Анотація:
Дослідження мало на меті визначити тактичні та методологічні аспекти комунікації між владою та громадянами України на прикладі однієї з найбільш кризових ситуацій 2014 р. — Іловайської трагедії — та окреслити напрями удосконалення комунікації. У ході аналізу було досліджено процес комунікації держави із громадянами України під час кризових ситуацій, які пов’язані із боями за Іловайськ (серпень–вересень 2014 р.). Виявлено, які аспекти тактичної комунікації були правильні з боку держави, а які елементи необхідно удосконалювати. Контент-аналіз проводився у системі державних ЗМІ, офіційних сайтів державних органів влади та офіційних сторінок в соціальних мережах Facebook, Vkontakte, Instagram та Twitter офіційних осіб держави, які напряму відповідали за ліквідацію кризи. Проаналізовано хронологічні особливості реагування держави на кризу у комунікативному вимірі та встановлено загальну кількість повідомлень, що їх продукували відповідні державні інституції через державні канали комунікації. Проаналізовано тактику реагування на системні кризи з урахуванням концептуальних підходів до стратегій реагування на кризові події, що дало змогу більш поглиблено дослідити тактичні аспекти реагування на системні кризи в українських реаліях. Цей вид аналізу уможливив висновки, чи застосовувала українська влада професійні комунікативні прийоми із подолання кризи. Кількісний контент-аналіз показав, що загальна кількість повідомлень державних ЗМІ, які були пов’язані із темою кризи від 4 серпня до 14 вересня 2014 р. складає 4889 повідомлень, тоді як частка повідомлень недержавних ЗМІ суттєво більша: загалом, ця цифра складає 97653 повідомлень. Отже, присутність держави у інформаційному просторі за темою Іловайську була у 20 разів менша, ніж недержавних ЗМІ. Обираючи стратегії реагування на кризу під час Іловайської трагедії, керівництво України допустило низку помилок, що призвело до неефективної комунікації з громадськістю. Визначено, що у ситуації з Іловайськом керівництво країни припустилось декількох помилок: 1) не завжди комунікатори були чесними із громадськістю, що спричинило додаткове непорозуміння між громадськістю та керівництвом; 2) не відразу були вжиті заходи щодо піклування про постраждалих внаслідок кризи; 3) частка державного телебачення та радіо виявилась критично низькою для ефективної комунікації з громадськістю; 4) було залучено занадто велику кількість спікерів, що невиправдано збільшило кількість різних точок зору на події. Найбільш вагомою помилкою було те, що українське керівництво обрало стратегію відкидання кризи, хоча така була наявна: спочатку постійно відбувалось заперечення кризи, після чого найбільшу кількість разів було використано стратегію визнання кризи. Це критично знизило рівень довіри до вищого та військового керівництва країни. Ефективними у цьому випадку були б стратегії атаки у відповідь та мінімізації паніки. Вважаємо, що владі також потрібно було використовувати прийом інградації для того, аби знижувати рівень негативу та психологічної напруги в українському суспільстві.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Шорошев, В'ячеслав Вікторович, та Володимир Олексійович Хорошко. "Системи виявлення атак на комп'ютерні системи". Ukrainian Information Security Research Journal 9, № 4(36) (15 жовтня 2007). http://dx.doi.org/10.18372/2410-7840.9.4124.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Юдін, О. К., Е. О. Коновалов та І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ". Ukrainian Information Security Research Journal 12, № 2 (47) (15 червня 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Кузнецов, Георгій Віталійович, та Олександр Михайлович Іванов. "Класифікація й аналіз систем і методів виявлення атак". Ukrainian Information Security Research Journal 6, № 4(21) (15 жовтня 2004). http://dx.doi.org/10.18372/2410-7840.6.3844.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Мамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Ukrainian Information Security Research Journal 13, № 2 (51) (15 червня 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Басараб, Ольга, Олександр Басараб та Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ". Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, № 3 (9 грудня 2019). http://dx.doi.org/10.32453/2.vi3.16.

Повний текст джерела
Анотація:
У статті аргументується потреба визначення поняття «кібербезпека Державної прикордонної служби України». Наводяться статистичні дані щодо кількості спроб кібернетичних атак на підприємства та державні установи України. Актуалізується питання необхідності нарощування зусиль у сфері забезпечення кібернетичної безпеки прикордонного відомства. Досліджується стан, структура та призначення інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт». Визначено види інформації, що підлягають обов’язковому захисту у прикордонній інформаційно-телекомунікаційній системі: відкрита, конфіденційна, службова, інформація, яка становить державну, або іншу, передбачену законом таємницю, інформація, вимога щодо захисту якої встановлена законом. Обґрунтовано, що віртуальний простір, у межах якого циркулює інформація, що обробляється з використанням інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт» являє собою кібернетичний простір (кіберпростір) Державної прикордонної служби України. Забезпечення безпеки кіберпростору прикордонного відомства здійснюється у відповідності до норм міжнародного права, Конституції України, законів та підзаконних актів національного законодавства. Відсутність нормативного визначення поняття «кібербезпека Державної прикордонної служби України» обумовила необхідність його обґрунтування на науковому рівні. За результатами дослідження сформульовано визначення поняття «кібербезпека Державної прикордонної служби України» – це комплекс правових, організаційних та технічних заходів, спрямованих на забезпечення безпеки функціонування інформаційно-телекомунікаційних систем Державної прикордонної служби України, шляхом своєчасного виявлення, запобігання та нейтралізації реальних і потенційних загроз у кібернетичному просторі Державної прикордонної служби України.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Дуткевич, Тарас Васильович, та Андріян Збігнович Піскозуб. "Особливості застосування систем виявлення та запобігання атак у високо швидкісних корпоративних мережах". Ukrainian Information Security Research Journal 8, № 4(31) (20 грудня 2006). http://dx.doi.org/10.18372/2410-7840.8.4980.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Dovbesko, S. V., S. V. Tolyapa, and Ya V. Shestak. "Application of methods of data mining for the construction of attack detection systems." Modern information security, no. 1 (2019). http://dx.doi.org/10.31673/2409-7292.2019.010615.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Yaremenko, L. M., S. E. Shepelev та O. M. Grabovоy. "ЕКСПРЕСІЯ TAU-БІЛКУ В СЕНСОМОТОРНІЙ КОРІ ПРИ МОДЕЛЮВАННІ ТРАНЗИТОРНОЇ ІШЕМІЇ ТА ІМУНОКОРЕКЦІЇ". Здобутки клінічної і експериментальної медицини, № 4 (26 січня 2018). http://dx.doi.org/10.11603/1811-2471.2017.v0.i4.8350.

Повний текст джерела
Анотація:
Вступ. Ішемія головного мозку супроводжується дифузним пошкодженням структурних елементів нейронів. Одним із маркерів, який демонструє функціональні процеси в нервовій системі, є tau -білок.Мета дослідження – вивчити особливості експресії tau-білку в сенсомоторній корі за умов порушення кровопостачання та корекції нейродегенеративних змін імуномодуляцією.Матеріали і методи. При моделюванні транзиторної ішемії та корекції нейродегенеративних змін імунофаном, був проведений експеримент на 150 білих статевозрілих щурах-самцях масою 260–290 г. Були застосовані гістологічні, імуногістохімічний, морфометричний та статистичний методи дослідження.Результати. Проведені спостереження показали, що порушення кровообігу у корі мозку призводять до зростання експресії tau-білку в сенсомоторній корі. Виразність цих змін залежить від ступеню порушення кровообігу, що непрямим шляхом підтверджується наявністю змін експресії tau-білку в контрлатеральній півкулі.Стрімке наростання експресії tau-білку в гостру фазу після ішемічної атаки свідчить про дезорганізацію цитоскелету нервових волокон та, певною мірою, відображує явища аутонейротомії. Поява tau-білку в перикаріонах нейроцитів може бути показником тяжкості дегенеративних процесів. Виявлення tau-білку в тілах гліоцитів може бути розцінені як явища фагоцитозу продуктів розпаду.Застосування імунофану, який має певний нейропротекторний ефект, показало його здатність зменшувати індуковане ішемією підвищення експресії tau-білку. Це може бути пояснено як імунорегулюючими властивостями цього пептиду (аргініл-альфа-аспартил-лізил-валіл-тирозил-аргінін), так і його детоксикаційною дією, блокуванням вільнорадикальних процесів перекисного окиснення, запобіганням пошкодженню лімфоцитів та гранулоцитів, що приймають участь у нейрозапеленні .Висновки. Транзиторне порушення кровопостачання сенсомоторної кори великих півкуль призводить до зростання в ній експресії tau-білку, повного відновлення якої не відбувається навіть через 3 місяці після ішемічної атаки. Дисциркуляторні зміни у мозку, що виникають при мобілізації або перев’язуванні сонної артерії з боку операції, а також ті що виникають у контрлатеральній півкулі мозку, призводять до незначного, але на певному етапі, статистично значущому підвищені експресії tau-білку.Застосування імунофану при порушенні кровопостачання мозку призводить до менш виразного зростання експресії tau-білку в сенсомоторній корі.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії