Добірка наукової літератури з теми "Атака на мережу"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Атака на мережу".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Атака на мережу"
Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Повний текст джерелаStetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Повний текст джерелаСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаLukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.
Повний текст джерелаСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаЗубок, В. Ю., та В. В. Мохор. "Представлення системи глобальної маршрутизації мережі Інтернет як топологічного простору". Реєстрація, зберігання і обробка даних 23, № 1 (16 березня 2021): 48–58. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235297.
Повний текст джерелаФльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Повний текст джерелаKovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.
Повний текст джерелаZubok, V. Yu. "Empirical Results of Forming an Effective Topology in the Internet Based on the Global Routing System Security Assessments." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 97–106. http://dx.doi.org/10.15407/emodel.43.01.097.
Повний текст джерелаДисертації з теми "Атака на мережу"
Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.
Повний текст джерелаThe work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set: study of the features of the operation of the WSN; study of reliability indicators of the security system in the WSN; determining the most common attacks on the network of this type; research of existing methods of information security in WSN; development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Демешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.
Повний текст джерелаThe work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
Мороз, А. С., та О. Є. Петренко. "Засоби захисту інформації на основі нейронних мереж". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14291.
Повний текст джерелаВишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.
Повний текст джерелаОлійник, Є. А. "Тестування захищеності IP-камер підключених до мережі інтернет у Вінницькій області". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24235.
Повний текст джерелаIn the present research work the most common vulnerabilities of IP cameras are described, their analysis is carried out. According to the analysis, tests were conducted to penetrate the IP-cameras connected to the global network in the Vinnytsia region.
Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.
Повний текст джерелаШагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.
Повний текст джерелаШевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.
Повний текст джерела