Добірка наукової літератури з теми "Дослідження кібератак"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Дослідження кібератак".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Дослідження кібератак"
Bozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.
Повний текст джерелаДіордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ". New Ukrainian Law, № 5 (29 листопада 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.
Повний текст джерелаBarabash, O., та Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.
Повний текст джерелаМіскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 45 (24 грудня 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.
Повний текст джерелаШтонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Повний текст джерелаBakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.
Повний текст джерелаХудік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19". Таврійський науковий вісник. Серія: Технічні науки, № 4 (26 листопада 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.
Повний текст джерелаBarabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.
Повний текст джерелаКозубцова, Леся, Юрій Хлапонін та Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій". Сучасні інформаційні технології у сфері безпеки та оборони 41, № 2 (30 вересня 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.
Повний текст джерелаОстровий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ". Public management 17, № 2 (27 лютого 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.
Повний текст джерелаДисертації з теми "Дослідження кібератак"
Лановий, О. Ф. "Про один підхід до застосування методів імітаційного моделювання при дослідженні кібератак". Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9907.
Повний текст джерелаДовга, Ю. О. "Data mining для дослідження стану захищеності інформаційного простору Сумського державного університету". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86959.
Повний текст джерелаThe analysis of the state of protection of the information space of Sumy State University is performed in the work; types of cyberattacks are considered and actions for protection against them are defined; analyzed and compared Data Mining methods; considered and compared the most popular software for model building; built and tested for the adequacy of the neural network model for forecasting. The main purpose of the study is to build a model for predicting the possibility of successful cyber attacks on the studied information space.