Добірка наукової літератури з теми "Виявлення інформаційних атак"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Виявлення інформаційних атак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Виявлення інформаційних атак"

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Повний текст джерела
Анотація:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Lukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Повний текст джерела
Анотація:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Толюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Повний текст джерела
Анотація:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

ТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Повний текст джерела
Анотація:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Повний текст джерела
Анотація:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)". Grani 18, № 3 (10 лютого 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Повний текст джерела
Анотація:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Повний текст джерела
Анотація:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Виявлення інформаційних атак"

1

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Повний текст джерела
Анотація:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Євгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Повний текст джерела
Анотація:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Виявлення інформаційних атак"

1

Панаско, Олена, та Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". У ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії