Статті в журналах з теми "Система виявлення атак"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-29 статей у журналах для дослідження на тему "Система виявлення атак".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Lukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Повний текст джерелаShuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.
Повний текст джерелаMeleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Повний текст джерелаТолюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Повний текст джерелаТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.
Повний текст джерелаФльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Повний текст джерелаStetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Повний текст джерелаШтонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Повний текст джерелаНосенко, Катерина Миколаївна. "Огляд систем виявлення атак в мережевому трафіку". Адаптивні системи автоматичного управління 1, № 24 (25 лютого 2014): 67–75. http://dx.doi.org/10.20535/1560-8956.24.2014.38193.
Повний текст джерелаТолюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Повний текст джерелаЧемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Повний текст джерелаСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Повний текст джерелаGrigorchuk, G. V., та А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(41) (1 грудня 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Повний текст джерелаНізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Повний текст джерелаSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Повний текст джерелаНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Повний текст джерелаSavytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov та V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України". Ukrainian Journal of Military Medicine 1, № 3 (1 жовтня 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.
Повний текст джерелаKovalev, V. V., та D. V. Popovych. "ДИНАМІКА ФУНКЦІОНАЛЬНОГО СТАНУ НИРОК У РАННІЙ ПЕРІОД ПІСЛЯ НАНЕСЕННЯ СКЕЛЕТНОЇ ТРАВМИ РІЗНОЇ ТЯЖКОСТІ, УСКЛАДНЕНОЇ КРОВОВТРАТОЮ". Вісник наукових досліджень, № 4 (1 лютого 2019): 184–89. http://dx.doi.org/10.11603/2415-8798.2018.4.9804.
Повний текст джерелаКиричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)". Технологія і техніка друкарства, № 4(70) (30 грудня 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.
Повний текст джерелаШорошев, В'ячеслав Вікторович, та Володимир Олексійович Хорошко. "Системи виявлення атак на комп'ютерні системи". Ukrainian Information Security Research Journal 9, № 4(36) (15 жовтня 2007). http://dx.doi.org/10.18372/2410-7840.9.4124.
Повний текст джерелаЮдін, О. К., Е. О. Коновалов та І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ". Ukrainian Information Security Research Journal 12, № 2 (47) (15 червня 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.
Повний текст джерелаКузнецов, Георгій Віталійович, та Олександр Михайлович Іванов. "Класифікація й аналіз систем і методів виявлення атак". Ukrainian Information Security Research Journal 6, № 4(21) (15 жовтня 2004). http://dx.doi.org/10.18372/2410-7840.6.3844.
Повний текст джерелаМамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Ukrainian Information Security Research Journal 13, № 2 (51) (15 червня 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.
Повний текст джерелаБасараб, Ольга, Олександр Басараб та Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ". Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, № 3 (9 грудня 2019). http://dx.doi.org/10.32453/2.vi3.16.
Повний текст джерелаДуткевич, Тарас Васильович, та Андріян Збігнович Піскозуб. "Особливості застосування систем виявлення та запобігання атак у високо швидкісних корпоративних мережах". Ukrainian Information Security Research Journal 8, № 4(31) (20 грудня 2006). http://dx.doi.org/10.18372/2410-7840.8.4980.
Повний текст джерелаDovbesko, S. V., S. V. Tolyapa, and Ya V. Shestak. "Application of methods of data mining for the construction of attack detection systems." Modern information security, no. 1 (2019). http://dx.doi.org/10.31673/2409-7292.2019.010615.
Повний текст джерелаYaremenko, L. M., S. E. Shepelev та O. M. Grabovоy. "ЕКСПРЕСІЯ TAU-БІЛКУ В СЕНСОМОТОРНІЙ КОРІ ПРИ МОДЕЛЮВАННІ ТРАНЗИТОРНОЇ ІШЕМІЇ ТА ІМУНОКОРЕКЦІЇ". Здобутки клінічної і експериментальної медицини, № 4 (26 січня 2018). http://dx.doi.org/10.11603/1811-2471.2017.v0.i4.8350.
Повний текст джерела