Добірка наукової літератури з теми "Зловмисник"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Зловмисник".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Зловмисник"

1

Yanko, A., A. Martynenko та V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.

Повний текст джерела
Анотація:
Дана стаття присвячена збору даних та аналізу мережі з метою розуміння принципів їх використання та запобігання хакерських зловмисних дій. Особлива увага приділяється аналізу – процес збору даних про безпеку та вжиття рішучих заходів на їх основі. В даній статті було сконцентровано увагу на механізмах виявлення вторгнень за рахунок використання мережних сенсорів та детекторів. У результаті були сформовані рекомендації щодо забезпечення ефективної інформаційної безпеки сучасної комп’ютерної мережі на основі застосування мережних сенсорів та детекторів. Також розглядалися заходи інформаційної безпеки для запобігання подальшим зловмисним діям.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Сірченко, Іван, та Георгій Розорінов. "РОЗРОБКА МОДЕЛІ ПОРУШНИКА МЕРЕЖІ РОЗПОВСЮДЖЕННЯ АУДІОВІЗУАЛЬНОГО КОНТЕНТУ". Молодий вчений, № 3 (103) (31 березня 2022): 13–17. http://dx.doi.org/10.32839/2304-5809/2022-3-103-3.

Повний текст джерела
Анотація:
Проаналізовані та розподілені за категоріями усі користувачі мережі розповсюдження аудіовізуального контенту, визначені найбільш критичні категорії та на цій основі побудована модель порушника мережі. В кожному конкретному випадку для кожного об'єкта визначені ймовірні загрози і моделі потенційних порушників – "провідників" цих загроз, включаючи можливі сценарії їх здійснення. Показано, що цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об'єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована система безпеки. Порушення з боку цих осіб можуть бути як ненавмисними, так і зловмисними. Особливу небезпеку слід очікувати від зловмисних порушників, які в силу тих чи інших причин знаходяться під впливом: агентів спецслужб інших держав; кримінальних осіб та їх угруповань; політичних діячів та партій; бізнесменів, комерсантів та їх об'єднань, або самі входять до їх складу.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Стасєв, Ю. В., Г. Г. Бабіч, Ю. І. Заруденська та І. О. Болбас. "Методика оцінки ефективності функціонування пристроїв формування керуючих послідовностей". Системи озброєння і військова техніка, № 4(64), (17 грудня 2020): 120–25. http://dx.doi.org/10.30748/soivt.2020.64.15.

Повний текст джерела
Анотація:
У статті пропонується методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації активної завадо- та імітозахисту завадозахисних систем зв'язку і управління на фізичному рівні. Реалізація активної завадо- та імітозахисту систем зв'язку і управління на фізичному рівні досягається при використанні динамічного режиму функціонування на рівні складних сигналів. В цьому випадку постановка імітаційних та структурних перешкод зловмисником еквівалентна постановці їм звичайних шумових завад. Максимальна ефективність динамічного режиму функціонування досягається за умови, що зловмиснику не відомий закон, який реалізує динамічний режим функціонування і він не може розкрити цей закон формування на заданому інтервалі часу. Отримано математичні вирази, що дозволяють сформулювати вимоги до пристроїв формування керуючих послідовностей і оцінити якості керівників послідовностей. Проведено аналіз і розроблена методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації динамічного режиму функціонування. Встановлено, що пристрій формування керуючих послідовностей має забезпечувати високу структурну скритність і високу лінійну складність породжуючих послідовностей. Сформульовано вимоги до пристроїв формування керуючих послідовностей.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Тарасенко, Ярослав Володимирович. "МЕТОД ВИЯВЛЕННЯ І ЗБЕРЕЖЕННЯ НЕПОДІЛЬНОЇ СЕМАНТИЧНОЇ СКЛАДОВОЇ АНГЛОМОВНОГО МАНІПУЛЯТИВНОГО ТЕКСТУ ПРОПАГАНДНОГО ДИСКУРСУ НА ОСНОВІ КВАНТОВОГО ФОРМАЛІЗМУ". Вісник Черкаського державного технологічного університету, № 1 (15 квітня 2021): 70–78. http://dx.doi.org/10.24025/2306-4412.1.2021.228251.

Повний текст джерела
Анотація:
У статті проведено дослідження особливостей використання квантового формалізму в задачах комп’ютерного аналізу та обробки маніпулятивних текстів. Розроблений метод виявлення і збереження неподільної семантичної складової маніпулятивного тексту пропагандного дискурсу дає можливість підвищити ефективність виявлення і збереження неподільної семантичної складової порівняно з методами семантичного стиснення, що базуються на інформаційній ентропії тексту, що дає змогу виокремити та зберегти ключові індивідуальні семантичні конструкції, притаманні психолінгвістичному портрету зловмисника для подальшого впровадження в них зворотного впливу. Змодельовано роботу системи визначення ремиманіпулятивного англомовного тексту та проведено порівняння з результатами роботи систем семантичного стиснення, що доводить можливість подолання межі семантичного стиснення. Попередні експериментальні дані дають змогу стверджувати про високу ефективність розробленого методу. Окреслено перспективи використання подібного методу в процесі забезпечення інформаційної безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Летичевський, Олександр Олександрович. "Наукові засади кібербезпеки об’єктів критичної інфраструктури". Visnik Nacional'noi' academii' nauk Ukrai'ni, № 4 (27 квітня 2022): 34–41. http://dx.doi.org/10.15407/visn2022.04.034.

Повний текст джерела
Анотація:
У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної інфраструктури України. Інститут кібернетики ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїчного підходу та методів штучного інтелекту для розроблення ефективних, критичних до безпеки систем і має великий досвід їх тестування та верифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Повний текст джерела
Анотація:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing". Адаптивні системи автоматичного управління 1, № 20 (23 листопада 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.

Повний текст джерела
Анотація:
В статті розглядаються проблеми безпека та ефективності передачі даних. Описано переваги використання багатоканальної передачі даних, розглядається можливість використання протоколу SCTP. Запропоновано метод багатоканальної передачі даних з використанням різного рівня захищеності для кожного каналу. За рахунок можливості попереднього шифрування даних перед відправкою, метод надає гнучкості при виборі рівня захисту, дозволяючи передавати інформацію як у відкритому вигляді, так і з декількома етапами шифрування. Поділ кожного блоку даних по кільком каналам дозволяє підвищити безпеку за рахунок необхідності перехоплення та дешифрації зловмисником даних з усіх каналів. Розглянуто можливість зниження обчислювальних витрат при використанні ключів різного розміру для шифрування даних в різних каналах.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Lapin, P., та M. Katsman. "ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ ОХОРОНИ ВАНТАЖІВ І ОБ’ЄКТІВ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 63 (26 лютого 2021): 134–37. http://dx.doi.org/10.26906/sunz.2021.1.134.

Повний текст джерела
Анотація:
Мета роботи – обґрунтування можливостей повітряного патрулювання об’єктів інфраструктури залізничного транспорту за допомогою безпілотних літальних апаратів (БПЛА). Результати. У статті досліджено можливості застосування безпілотних літальних апаратів для забезпечення охорони залізничної інфраструктури та вантажів. Розкривається зміст використання безпілотних літальних апаратів як системного моніторингу, що включає підсистему управління і підсистему оперативних груп воєнізованої охорони залізничного транспорту. Описана запропонована авторами модель використання безпілотних літальних апаратів, яка заснована на понятті «критичного часу», як різниці між часом безпосереднього втручання зловмисника в залізничну інфраструктуру та часом реагування підрозділів воєнізованої охорони залізниці із використанням безпілотного апарату. Розкривається приклад використання безпілотного літального апарату на конкретній криміногенні ділянці залізниці з використанням запропонованої моделі. Висновок. Підвищення рівня схоронності вантажів, зменшення злочинних посягань на об’єкти інфраструктури залізничного транспорту, а також зниження збитків від крадіжок досягається за рахунок використання нових технологій, таких як БПЛА. Запропонована авторами модель є доступним, простим та зрозумілим інструментом до для реалізації проектів із впровадження моніторингу об’єктів залізничної інфраструктури за допомогою БПЛА
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Данченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Зловмисник"

1

Колесник, О. Ю., та Олена Петрівна Черних. "Використання HTTPS в IOS додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Шевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.

Повний текст джерела
Анотація:
Об’єктом дослідження є розподілені системи виявлення зловмисного програмного забезпечення. Предметом дослідження є процес виявлення зловмисного програмного забезпечення на основі баєсівської мережі засобами розподілених систем. Метою дипломної роботи є розробка розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі. Наукова новизна отриманих результатів полягає в тому, що удосконалена розподілена система для виявлення зловмисного програмного забезпечення на основі мереж Баєса, що на відміну відомих спрощує виявлення нових типів вірусних загроз.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Повний текст джерела
Анотація:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії