Добірка наукової літератури з теми "Загроза витоку інформації"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Загроза витоку інформації".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Загроза витоку інформації"
Бортник, К., М. Делявський, О. Кузьмич, Н. Багнюк та Н. Чернящук. "Основні загрози безпеці інформаційних систем". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (23 грудня 2020): 137–42. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-22.
Повний текст джерелаХарченко, Н. В. "ОРГАНІЗАЦІЙНО-ПРАВОВІ ЗАСАДИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ В УКРАЇНІ". Наукові праці Національного університету “Одеська юридична академія” 28, № 29 (26 січня 2022): 208–14. http://dx.doi.org/10.32837/npnuola.v28i29.735.
Повний текст джерелаZubarieva, M. A. "Управління масами в епоху суспільства споживання". Grani 18, № 2 (19 січня 2015): 63–67. http://dx.doi.org/10.15421/1715041.
Повний текст джерелаВ., Шаповалова О. "ПРАВОВІ УМОВИ СТВОРЕННЯ ТА АДМІНІСТРУВАННЯ ЕЛЕКТРОННИХ ПУБЛІЧНИХ РЕЄСТРІВ". Актуальні проблеми права: теорія і практика, № 1 (39) (21 квітня 2020): 37–42. http://dx.doi.org/10.33216/2218-5461-2020-39-1-37-42.
Повний текст джерелаФорощук, І. В. "ЗАГРОЗА ВИТОКУ ІНФОРМАЦІЇ В УМОВАХ ВПЛИВУ НАДШИРОКОСМУГОВИХ СИГНАЛІВ". Ukrainian Information Security Research Journal 12, № 1 (46) (15 березня 2010). http://dx.doi.org/10.18372/2410-7840.12.1936.
Повний текст джерелаФедорієнко, В., O. Кульчицький та O. Розумний. "Особливості спеціального програмного забезпечення управління подіями безпеки для системи DRMIS". Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 2 травня 2022, 107–13. http://dx.doi.org/10.33099/2304-2745/2021-2-72/107-113.
Повний текст джерелаStefurak, O. R., Yu O. Tykhonov, O. A. Laptyev, and S. A. Zozulya. "Improving the stochastic model to identify threats of damage or unauthorized leakage." Modern information security, 2020. http://dx.doi.org/10.31673/2409-7292.2020.021926.
Повний текст джерелаДисертації з теми "Загроза витоку інформації"
Лобанов, Сергій Олександрович. "Удосконалені методи автентифікації в системах обміну миттєвими повідомленнями". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27191.
Повний текст джерелаThe work includes 104 pages, 2 images, 16 links and 25 tables. The object of research are user authentication and their messages authentication based on extracted behavioral patterns during communication at instant messaging services. The subject of this qualification is multifactor authentication methods and improvement approaches for machine learning classification methods of user messages authentication by analyzing the characteristics of dialogue in order to use the key features of dialogue in the applications of instant messaging. The aim of this qualification work is improvement of security of instant messaging systems by building of mechanism with reliable methods of user authentication and improved messages authentication methods for prevention of information leakage based on extracted behavioral patterns of users during communication at instant messaging services. Methods of research are analysis and comparison of multifactor authentication methods for users and messages based on user behavioral patterns extraction by analyzing of user dialogues during messaging, building of mechanism for user and message authentication. The result of the work is a system with the multifactor authentication and improved messages authentication information leakage prevention during instant messaging.
Покидко, Олександр Вікторович, та Oleksandr Pokydko. "Автоматизація моніторингу витоку інформації". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35532.
Повний текст джерелаIn the qualification work developed a tool for automatic monitoring of information leakage based on the search for keywords in files. The tool for automatic leakage monitoring is able to analyze a wide range of text files and images for the content of specified keywords. Based on the content of keywords in the file, as well as the presence in it, domains, email addresses and bank card numbers, the system predicts the involvement of the file in the problem of data leakage. In addition, a tool for collecting files from the dark web for their further analysis has been implemented. The software implementation is performed in the Python programming language, using tools such as: LibreOffice, Google Tesseract OCR, Tor, and also libraries textract, zipfile, pyexifinfo, pdf2image, Stem.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ..7 ВСТУП ...8 1. АНАЛІЗ ПОНЯТТЯ ВИТОКУ ІНФОРМАЦІЇ ... 10 1.1. Проблема витоку інформації ... 10 1.2. Корпоративні загрози витоку інформації .. 13 1.3. Сучасні рішення попередження витоку інформації ...21 1.4. Аналіз готових рішень поставленого завдання ... 24 2. ОПИС ФУНКЦІОНАЛУ СИСТЕМИ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ .. 28 2.1. Характеристика системи виявлення витоку даних .... 28 2.2. Математичні методи ...29 3. ПРОГРАМНА РЕАЛІЗАЦІЯ ЗАСОБУ АВТОМАТИЧНОГО МОНІТОРИНГУ ВИТОКУ ІНФОРМАЦІЇ .... 35 3.1. Проектування відношень компонентів автоматизованої системи ..35 3.2. Програмна реалізація модуля пошуку та збору інформації з дарк вебу ... 37 3.3. Програмна реалізація модулю аналізатора файлів ...41 3.4. Тестування функціональних можливостей ...45 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 48 4.1. Долікарська допомога при ураженні електричним струмом... 48 4.2. Вимоги до виробничого освітлення та його нормування. ..... 49 4.3. Вимоги пожежної безпеки при гасінні електроустановок. .... 51 ВИСНОВКИ ... 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ....56 ДОДАТОК А ... 59 ДОДАТОК Б ...61 ДОДАТОК В ....66