Статті в журналах з теми "Інформаційні атаки"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-45 статей у журналах для дослідження на тему "Інформаційні атаки".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Повний текст джерелаSasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)". Grani 18, № 3 (10 лютого 2015): 18–23. http://dx.doi.org/10.15421/1715052.
Повний текст джерелаNikolaienko, Nataliya, Yuliya Vasylevych та Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.
Повний текст джерелаБартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ". Public management 28, № 3 (12 квітня 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.
Повний текст джерелаSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Повний текст джерелаСальник, В. В., О. А. Гуж, В. С. Закусіло, С. В. Сальник та П. В. Бєляєв. "Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах". Збірник наукових праць Харківського національного університету Повітряних Сил, № 4(70) (25 листопада 2021): 77–82. http://dx.doi.org/10.30748/zhups.2021.70.11.
Повний текст джерелаГнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ". Litopys Volyni, № 22 (16 березня 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.
Повний текст джерелаMeleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Повний текст джерелаБєльська, Тетяна, Марія Лашкіна та Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ". Public management 22, № 2 (26 лютого 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.
Повний текст джерелаШиян, А. А., Л. О. Нікіфорова, І. О. Дьогтєва та Я. Ю. Яремчук. "Модель управління протидією інформаційним атакам у кіберпросторі". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 62–71. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239242.
Повний текст джерелаФльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Повний текст джерелаПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання". Право України, № 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.
Повний текст джерелаLukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Повний текст джерелаStetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Повний текст джерелаKarpchuk, Nataliia. "МЕДІА ЯК НЕВОЄННИЙ МЕТОД ВПЛИВУ В ГІБРИДНІЙ ВІЙНІ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 41–49. http://dx.doi.org/10.29038/2524-2679-2018-02-41-49.
Повний текст джерелаСаркісян, Л. Г., та Л. В. Самсонова. "ГІБРИДНІ ЗАГРОЗИ В ТОРГОВЕЛЬНО-ЕКОНОМІЧНИХ ВІДНОСИНАХ". Actual problems of regional economy development 2, № 16 (21 листопада 2020): 62–76. http://dx.doi.org/10.15330/apred.2.16.62-76.
Повний текст джерелаНовородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.
Повний текст джерелаКалакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України". Український інформаційний простір, № 1(7) (20 травня 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.
Повний текст джерелаСальник, С. В., А. С. Сторчак та А. Є. Крамський. "Аналіз вразливостей та атак на державні інформаційні ресурси, що обробляються в інформаційно-телекомунікаційних системах". Системи обробки інформації, № 2(157) (29 травня 2019): 121–28. http://dx.doi.org/10.30748/soi.2019.157.17.
Повний текст джерелаBozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.
Повний текст джерелаТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.
Повний текст джерелаKlevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.
Повний текст джерелаShuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.
Повний текст джерелаВасиленко, М. Д., та Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.
Повний текст джерелаЧемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Повний текст джерелаСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Повний текст джерелаMazur, Pshemyslav, та Anna Netreba. "E-ДЖИХАД. ІНФОРМАЦІЙНА БОРОТЬБА АЛЬ-КАЇДИ Й ІСЛАМСЬКОЇ ДЕРЖАВИ НА «СТЕЖЦІ БОГА» – ВИБРАНІ ПРИКЛАДИ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 80–93. http://dx.doi.org/10.29038/2524-2679-2020-01-80-93.
Повний текст джерелаТИМЧЕНКО, ЛІЛІАНА, та МАРТА ЯЦИШИН. "Міжнародно-правова відповідальність Російської Федерації за терористичні та кібертерористичні дії в Україні". Право України, № 2020/12 (2020): 100. http://dx.doi.org/10.33498/louu-2020-12-100.
Повний текст джерелаШтонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Повний текст джерелаТолюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Повний текст джерелаБегма, А. П., та О. С. Ховпун. "Розслідування злочинів в ІТ-сфері". Наукові праці Національного університету “Одеська юридична академія” 28 (26 липня 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.
Повний текст джерелаСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаMeleshko, Yelyzaveta, Vitaliy Khokh, and Oleksandr Ulichev. "THE RESEARCH TO THE ROBUSTNESS OF RECOMMENDATION SYSTEMS WITH COLLABORATIVE FILTERING TO INFORMATION ATTACKS." Cybersecurity: Education, Science, Technique, no. 5 (2019): 95–104. http://dx.doi.org/10.28925/2663-4023.2019.5.95104.
Повний текст джерелаTolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Повний текст джерелаДанченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Повний текст джерелаХакімова, В. Т. "Європейський Союз в епоху постправди". Актуальні проблеми політики, № 67 (25 травня 2021): 155–62. http://dx.doi.org/10.32837/app.v0i67.1166.
Повний текст джерелаБабіч, Ольга. "ВИКОРИСТАННЯ МІЖКУЛЬТУРНОГО ТРЕНІНГУ ДЛЯ РОЗВИТКУ ІНШОМОВНОЇ КОМУНІКАТИВНОЇ КОМПЕТЕНТНОСТІ МАЙБУТНІХ ОФІЦЕРІВ-ПРИКОРДОННИКІВ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 18, № 3 (1 лютого 2020): 17–31. http://dx.doi.org/10.32453/pedzbirnyk.v18i3.67.
Повний текст джерелаBader, A. V. "Трансформація засобів та форм реалізації збройного насилля у сучасному світі". Науково-теоретичний альманах "Грані" 19, № 10(138) (26 січня 2017): 60. http://dx.doi.org/10.15421/1716106.
Повний текст джерелаBondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.
Повний текст джерелаНізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Повний текст джерелаНаконечний, Володимир Михайлович. "НА ЗАХИСТІ ЗАКОРДОННОГО РУСИНСТВА: КУЛЬТУРНА ДИПЛОМАТІЯ ЧАСОПИСУ «ЛЕМКІВЩИНА»". Міжнародні відносини: теоретико-практичні аспекти, № 8 (21 грудня 2021): 224–37. http://dx.doi.org/10.31866/2616-745x.8.2021.249053.
Повний текст джерелаЮдін, О. К., Е. О. Коновалов та І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ". Ukrainian Information Security Research Journal 12, № 2 (47) (15 червня 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.
Повний текст джерелаМамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Ukrainian Information Security Research Journal 13, № 2 (51) (15 червня 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.
Повний текст джерелаБасараб, Ольга, Олександр Басараб та Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ". Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, № 3 (9 грудня 2019). http://dx.doi.org/10.32453/2.vi3.16.
Повний текст джерелаБраєвська, А. І., С. Й. Браєвський та Л. П. Артеменко. "ФОРМУВАННЯ УСПІШНОГО ІМІДЖУ КЕРІВНИКА В ДИСТАНЦІЙНИХ УМОВАХ РОБОТИ". Економічний вісник Національного технічного університету України «Київський політехнічний інститут», № 18 (22 вересня 2021). http://dx.doi.org/10.20535/2307-5651.18.2021.240432.
Повний текст джерела