Добірка наукової літератури з теми "Інформаційні атаки"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Інформаційні атаки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Інформаційні атаки"

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)". Grani 18, № 3 (10 лютого 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Повний текст джерела
Анотація:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Nikolaienko, Nataliya, Yuliya Vasylevych та Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.

Повний текст джерела
Анотація:
Підтверджено, що ЗМІ – найпотужніший інструмент маніпулювання свідомістю й діями як окремої особи, так і мас у цілому. Вони відіграли ключову роль у процесі анексії Російською Федерацією Криму та окупації Сходу України. Ці процеси супроводжувалися застосуванням маніпулятивних гібридних технологій, коли російська сторона використала інформаційну зброю із залученням масиву технік і прийомів інформаційної агресії. ЗМІ систематично й постійно використовувалися державою-агресором для підриву життєво важливих інтересів нашої держави та соціально-психологічної стійкості українського суспільства й проведення окупаційної політики. У процесі підготовки до проведення агресивних дій російською стороною важливого значення набули саме інформаційні атаки на інформаційний простір України. Мета дослідження полягає в аналізі маніпулятивних технологій російських ЗМК в умовах гібридної війни на теренах України. Завдання російських медіа полягають у маніпулюванні громадською думкою, дестабілізації ключових сфер життєдіяльності, дискредитуванні української влади. Через ЗМІ формується жорсткий інформаційний контент, відбувається навмисне поширення дезінформації. Аналіз маніпулятивних комунікаційних технологій російських ЗМІ в умовах сучасної гібридної війни показав, що з боку РФ задіяні дієві прийоми й методи, зокрема технологія інформаційної блокади, використання медіаторів, техніка переписування історії, метод зворотного зв’язку, техніки психологічного шоку та сенсаційності, прийом відволікання уваги, техніки зміщення акцентів, створення проблем, загрози тощо. Охарактеризовано конструюючі та деструктивні форми інформаційних впливів російських ЗМІ. Сутність першої форми полягає у створенні смислів, міфодизайну історичної спадщини, тобто формуванні простору знаків, символів, слів, вербальних конструкцій, просуванні меседжів та загального наративу. Друга форма інформаційного впливу реалізує деструктивну стратегію інформаційної складової частини гібридної війни через інформаційну агресію, інформаційний тероризм, мета котрих – знищення базових суспільних смислів, традицій, вірувань і навіть правових норм держави-супротивника, а також продукування хаосу, насилля та беззаконня. Дієва стратегія українського суспільства й владних структур повинна містити адекватну програму дій у відповідь на інформаційні дії агресора та поєднання військового й інформаційного контекстів.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Бартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ". Public management 28, № 3 (12 квітня 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.

Повний текст джерела
Анотація:
Мета роботи. У статті розглядаються напрями правового забезпечення державної інформаційної політики, а також досліджується питання формулювання актуальних заходів щодо їх забезпечення. Адже в умовах сучасних глобальних інформаційних протистоянь, деструктивних комунікативних впливів, зіткнення різновекторних національних інформаційних інтересів, поширення інформаційної експансії та агресії захист національного інформаційного простору та гарантування інформаційної безпеки стають пріоритетними стратегічними завданнями сучасних держав у системі інформаційних відносин. Зміни у глобальній світовій економічній та політичній сферах привели до зміни технологій світового протистояння і ведення воєн. Інформаційні війни переслідують мету активізувати суспільну свідомість громадськості держави-противника і таким чином вплинути на державну політику. Водночас інформаційна політика сучасних держав має схожі завдання: забезпечити свободу інформації, сприяти розвитку нових інформаційно-комунікаційних технологій, цифровізації суспільних відносин, відкритості і прозорості в управлінні суспільними справами. З огляду на виклики сьогодення нашій державі не те, що претендувати на інформаційне домінування, а бути присутнім у світовому інформаційному просторі доволі складно. На жаль, слід констатувати, що внаслідок неналежного правового регулювання в національному інформаційному про- сторі України та збільшення кількості національних регуляторів зросла кількість негативних явищ, які створюють реальні та потенційні загрози інформаційній безпеці людини і громадянина, суспільства і держави. Методологія. У зв’язку з цим обґрунтована нагальна необхідність формування та активного функціонування єдиного національного регулятора в інформаційній сфері держави, діяльність якого була би спрямована на вироблення української національної інформаційної політики, інтелектуально кваліфіковане відбиття маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, створення українського національного інформаційного простору – основи національної безпеки суспільства і держави. Наукова новизна. Так, до реалізації державної інформаційної політики необхідно підходити стратегічно, удосконалю- ючи пріоритетні напрями, здійснюючи перерозподіл повноважень державних регуляторних органів, здійснюючи кореляцію між стратегічними проєктними документами і реальною адміністратив- но-політичною практикою держави. Пріоритетні напрями/цілі інформаційної політики мають бути замінені більш практичними та актуальними з довгостроковим характером одночасно з урахуванням гібридної агресії. Окрім того, визначено основні цінності та принципи, в межах яких потрібно адаптувати національне законодавство в умовах гібридної війни. Зауважено, що участь громадянського суспільства в розвитку інформаційного простору сприяє його розширенню, відкритості і прозорості інформації. Висновки. Надано практичні рекомендації щодо вдосконалення державної інформацій- ної політики та створення ефективної системи інформаційної безпеки України.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Повний текст джерела
Анотація:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Сальник, В. В., О. А. Гуж, В. С. Закусіло, С. В. Сальник та П. В. Бєляєв. "Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах". Збірник наукових праць Харківського національного університету Повітряних Сил, № 4(70) (25 листопада 2021): 77–82. http://dx.doi.org/10.30748/zhups.2021.70.11.

Повний текст джерела
Анотація:
В роботі запропоновано методика оцінки порушень захищеності інформаційних ресурсів, що обробляються в інформаційно-телекомунікаційних системах (ІТС). Описано функції, які покладено на систему забезпечення безпеки в ІТС, як одного з елементів обробки інформаційних ресурсів. Вразливості складових частин ІТС призводять до порушення захищеності інформаційних ресурсів, що оброблюються в них, та відповідно сприяють реалізації множині загроз інформаційним ресурсам. Методика оцінки порушень захищеності інформаційних ресурсів розроблено на основі врахування множини вразливостей ІТС. Розглянуто множину загроз безпеці інформаційним ресурсам, типи атак які застосовуються на рівнях базової еталонної моделі взаємодії відкритих систем, також приклади проведення атак та варіанти впливу на ІТС, що надало представлення про можливості порушень при реалізації атак на інформаційні ресурси ІТС. До складу системи обробки інформаційних ресурсів зазвичай входить підсистема оцінки порушень захищеності. В основі побудови зазначеної підсистеми запропоновано взяти способи порушення стану захищеності інформаційних ресурсів, оцінки порушень захищеності інформаційних ресурсів від внутрішніх загроз та оцінки захищеності інформаційних ресурсів від зовнішніх загроз. Підсистема оцінки порушень захищеності інформаційних ресурсів враховує множину загроз та елементи ІТС. На основі проведеного аналізу множини загроз направлених на порушення рівня безпеки інформаційним ресурсам та елементам ІТС обробки інформаційних ресурсів було отримано аналітичні вирази для оцінки ймовірності реалізації порушень стану захищеності інформаційних ресурсів ІТС на рівнях базової еталонної моделі взаємодії відкритих систем. Застосування отриманої методики оцінки порушень захищеності дозволить розробити методи оцінки рівня порушень стану захищеності від загроз для встановлення ефективності функціонування підсистеми оцінки порушень захищеності в режимі реального часу, що підвищить загальний рівень інформаційної безпеки ІТС та інформаційних ресурсів, що в них оброблюються.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Гнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ". Litopys Volyni, № 22 (16 березня 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.

Повний текст джерела
Анотація:
Економічна та інформаційна глобалізація світових відносин супроводжується створенням ефектив- них механізмів і засобів для інформаційного та фінансового впливу на партнерів і конкурентів у локальному, регіональному і глобальному масштабах. Метою таких дій, як правило, є зміна розподілу вироблених реальних благ на користь тих, хто розробляє, має і застосовує відповідні технології. Ситуація, що склалася, вимагає підвищення уваги до захисту державних інтересів від нових реальних і потенційних загроз, забезпечення інформаційної та економічної безпеки. Пережитий світом черговий етап технологічної революції в інформаційній сфері тягне серйозні зміни в суспільстві у цілому. Змінюється спосіб життя мільйонів людей. Процеси глобалізації зачіпають усе нові й нові сфери діяльності. Це стає актуальним й у сфері забезпечення національної безпеки, де чітко виділяється специфіка забезпечення інформаційної безпеки. Загрози економічній та інформаційній безпеці дуже різноманітні, не завжди їх можна класифікувати й систематизувати, оскільки динаміка розвитку суспільства та економіки постійно змінюють існуючі і ство- рюють нові загрози. До таких загроз можна віднести міжнародний кібертероризм, інформаційно-фінансові атаки та ін. Тяжкість наслідків реалізації економічних загроз залежить не тільки від сили джерела загроз, які прагнуть змінити стан держави, а й від непідготовленості державних систем до відбиття цих загроз. У сучасних нестійких турбулентних умовах, у світлі загострення проблеми взаємозв’язку інформаційної та економічної безпеки дуже важливо своєчасно виявляти й оцінювати виникаючі загрози економічній та інформаційній безпеці і на цій основі вживати необхідні заходи щодо запобігання загрозам, захисту інформаційних і економічних інтересів від потенційних джерел небезпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бєльська, Тетяна, Марія Лашкіна та Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ". Public management 22, № 2 (26 лютого 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.

Повний текст джерела
Анотація:
Констатується, що вплив психічного на суспільно-політичні процеси в умовах безперервного інформаційного потоку є визначальним; психологічний тиск на свідомість стає все більш розповсюдженим, збільшу- ється емоційність інформаційних повідомлень, їх вплив на психосоціальний стан суспільства. Автори переконують, що практики впливу та розповсю- дження емоційно забарвленої неправдивої інформації перетворилися сьо- годні на інформаційно-психологічні війни, які переслідують мету активізу- вати суспільну свідомість громадськості держави-противника і вплинути на державну політику. Визначено, що психологічний вплив на противника, що базується на комунікативних процесах із використанням сучасних інформа- ційних технологій, передбачає зміну громадської думки в заданому напрямі. Авторами здійснено комплексний науковий аналіз сучасного стану дер- жавної інформаційної політики та інформаційної безпеки України як психо- соціального явища. Розглянуто соціальні явища, що виникають в інформа- ційній сфері під впливом інформаційної пропаганди агресора та військового конфлікту, як вони впливають на психологічний стан суспільства, до яких наслідків можуть призвести. Визначено, що в умовах реальної інформаційної агресії існує нагальна потреба у формуванні та активному функціонуванні єдиного національного регулятора в інформаційній сфері, діяльність якого була б спрямована на ви- роблення дієвої національної інформаційної політики, кваліфіковане відбит- тя маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, розвитку українського національно- го інформаційного простору. Зазначено, що доктринальне коригування інформаційних процесів коре- люється з психосоціальними. Вказано, що інформаційні потоки, які прохо- дять по каналам масової комунікації, несуть у собі знання про закономірнос- ті дійсності, відображають структуру людської пам’яті та інтелекту, основні особливості соціальної системи, де найбільш яскравими є взаємодія індиві- дуально-психічних явищ.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Шиян, А. А., Л. О. Нікіфорова, І. О. Дьогтєва та Я. Ю. Яремчук. "Модель управління протидією інформаційним атакам у кіберпросторі". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 62–71. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239242.

Повний текст джерела
Анотація:
Представлено модель управління протидією інформаційним атакам у кіберпросторі сучасного інформаційного суспільства. Вона ґрунтує-ться на виокремлених інструментах щодо протидії негативним інформаційно-психологічним процесам як у соціальних стратах, так і у суспільстві в цілому. Досліджено динаміку кількості суб’єктів, які підпадають під вплив інформаційних атак, з використанням відповідного математичного апарату, основою якого є нелінійні диференційні рівняння. Вони описують як зміну кількості у часі суб’єктів, так і відповідні задачі, поставлені перед службою кібербезпеки для запобігання негативним наслідкам потенційних чи реалізованих інформаційних атак. Виділено та проаналізовано чотири сценарії можливих варіантів інформаційних атак, які залежать від типу обраної функції, і представлено відповідні варіанти розгортання можливих сценаріїв протидії інформаційним атакам. Також виділено окремі аспекти та чинники, за допомогою яких можна управляти даним процесом.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Інформаційні атаки"

1

Гуменюк, В. В., та Д. О. Костін. "Інформаційно-психологічні атаки в умовах пандемії". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15612.

Повний текст джерела
Анотація:
The dissemination of fake information about COVID-19 to increase the panic, the need for information hygiene has been considered in this study. The problem of how people will feel after coming out of isolation is also important. The uncertainty of the situation, contradictory information from the media, feelings of insecurity and anxiety will cause a surge of mental disorders and neurotic states. There is a need for the introduction of methods and observance of information hygiene in the prevention of info epidemics, panic and mass psychosis that became apparent in the context of the corona virus pandemic.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Євгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Повний текст джерела
Анотація:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ковальчук, Б. В. "Інформаційна технологія детектування атак на систему штучного інтелекту". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86861.

Повний текст джерела
Анотація:
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на систему штучного інтелекту та захищати її від них. Розроблена технологія покращує точність класифікатора, дозволяє виявляти можливі атаки, реалізований метод захисту. Вході роботи було розроблено алгоритм програми та її реалізація у вигляді Jupyter ноутбуку. Результати дослідів показали досить високу ефективність розробки та її стійкість до змагальних атак типу FGM. Точність класифікатора стандартної нейронної мережі в узгодженні з оцінкою довіри зростає. Програмна реалізація виконана на мові Python у хмарному середовищі Google Colab.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Долгополов, С. В. "Інформаційна технологія розпізнавання ботнет-атак в кіберфізичних системах". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82232.

Повний текст джерела
Анотація:
Мета роботи — це розробити систему та моделі збору данних, аналізу та достовірного прогнозування, що дозволить розпізнавати відомі види атак та анамальну активніть мереж інтернету речей. Було проаналізовано та розроблено модель для аналізу данних з датчиків інтернет речей, розроблено програмну реалізацію, яка дозволяє проаналізувати технічні показники вхідних данних, розпізнати атаки на мережеві компонети кібер-систем. Отримані результати свідчать про придатність цих методів для практичного використання.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Повний текст джерела
Анотація:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Хитров, О. Б. "Інформаційна технологія тестування робастності моделей штучного інтелекту до змагальних атак". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86708.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Колесник, О. Ю., С. Г. Семенов та Олена Петрівна Черних. "Вразливість інформаційної безпеки в IOS-додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45555.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Рикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.

Повний текст джерела
Анотація:
Метою дипломної роботи є вдосконалення методу врахування загроз інформаційної безпеки на вузли мережі та їх впливу на функціонування вузла зв'язку корпоративної мережі. Дана дипломна робота присвячена розробці методу дослідження стану працездатності вузлів зв'язку мережі в умовах впливу загроз доступності інформації, особливістю якого є можливість кількісної оцінки ступеня впливу загроз на ефективність функціонування корпоративної мережі. Це дозволить прогнозувати стан мережі в умовах впливу непрацездатності обладнання та загроз, і оцінювати ефективність функціонування мережі у вигляді кількісного показника, тим самим підвищуючи якість оцінки.
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Інформаційні атаки"

1

Панаско, Олена, та Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". У ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії