Добірка наукової літератури з теми "Інформаційні атаки"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Інформаційні атаки".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Інформаційні атаки"
Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Повний текст джерелаSasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)". Grani 18, № 3 (10 лютого 2015): 18–23. http://dx.doi.org/10.15421/1715052.
Повний текст джерелаNikolaienko, Nataliya, Yuliya Vasylevych та Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (7) (18 березня 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.
Повний текст джерелаБартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ". Public management 28, № 3 (12 квітня 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.
Повний текст джерелаSerpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.
Повний текст джерелаСальник, В. В., О. А. Гуж, В. С. Закусіло, С. В. Сальник та П. В. Бєляєв. "Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах". Збірник наукових праць Харківського національного університету Повітряних Сил, № 4(70) (25 листопада 2021): 77–82. http://dx.doi.org/10.30748/zhups.2021.70.11.
Повний текст джерелаГнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ". Litopys Volyni, № 22 (16 березня 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.
Повний текст джерелаMeleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Повний текст джерелаБєльська, Тетяна, Марія Лашкіна та Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ". Public management 22, № 2 (26 лютого 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.
Повний текст джерелаШиян, А. А., Л. О. Нікіфорова, І. О. Дьогтєва та Я. Ю. Яремчук. "Модель управління протидією інформаційним атакам у кіберпросторі". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 62–71. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239242.
Повний текст джерелаДисертації з теми "Інформаційні атаки"
Гуменюк, В. В., та Д. О. Костін. "Інформаційно-психологічні атаки в умовах пандемії". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15612.
Повний текст джерелаЄвгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.
Повний текст джерелаСоколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.
Повний текст джерелаКовальчук, Б. В. "Інформаційна технологія детектування атак на систему штучного інтелекту". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86861.
Повний текст джерелаДолгополов, С. В. "Інформаційна технологія розпізнавання ботнет-атак в кіберфізичних системах". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82232.
Повний текст джерелаКролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.
Повний текст джерелаВашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.
Повний текст джерелаХитров, О. Б. "Інформаційна технологія тестування робастності моделей штучного інтелекту до змагальних атак". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86708.
Повний текст джерелаКолесник, О. Ю., С. Г. Семенов та Олена Петрівна Черних. "Вразливість інформаційної безпеки в IOS-додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45555.
Повний текст джерелаРикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.
Повний текст джерелаТези доповідей конференцій з теми "Інформаційні атаки"
Панаско, Олена, та Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". У ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.
Повний текст джерела