-
1Academic Journal
المؤلفون: Корченко , Анна, Іванченко , Євгенія, Сатибалдієва , Феруза, Жумангалієва , Назим, Давиденко , Кирило
المصدر: Ukrainian Information Security Research Journal; Vol. 25 No. 2 (2023): Ukrainian Information Security Research Journal; 82-95 ; Защита информации; Том 25 № 2 (2023): Захист інформації; 82-95 ; Захист інформації; Том 25 № 2 (2023): Захист інформації; 82-95 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, системи виявлення кібератак, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/17757/25245; https://jrnl.nau.edu.ua/index.php/ZI/article/view/17757
-
2Academic Journal
المؤلفون: Serhii Tolіupa, Oleksandr Pliushch, Ivan Parkhomenko
المصدر: Кібербезпека: освіта, наука, техніка, Vol 2, Iss 10, Pp 169-183 (2020)
مصطلحات موضوعية: кіберпростір, атака, нейромережа, інформаційна мережа, системи виявлення атак, методи інтелектуального аналізу даних, тренувальна база, нечітка логіка, каутеризація, кіберзахист, Information technology, T58.5-58.64
وصف الملف: electronic resource
-
3Academic Journal
المؤلفون: Корченко , Анна, Дрейс, Юрій, Нагорний, Юрій, Бичков, Володимир
المصدر: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; http://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
4Academic Journal
المؤلفون: Корченко, Анна Олександрівна, Заріцький, Олег Володимирович, Паращук, Тарас Іванович, Бичков, Володимир Вячеславович
المصدر: Ukrainian Information Security Research Journal; Vol. 20 No. 3 (2018); 133-148 ; Защита информации; Том 20 № 3 (2018); 133-148 ; Захист інформації; Том 20 № 3 (2018); 133-148 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: attacks, cyber attacks, anomalies, intrusion detection systems, attack detection systems, cyberattack detection systems, detection of anomalies in information systems, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения атак, системы выявления кибератак, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення атак, системи виявлення кібератак, виявлення аномалій в інформаційних системах
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18250; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18251; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18252; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13070
-
5Academic Journal
المؤلفون: Корченко, Анна Олександрівна, Вікулов, Павло Олександрович, Терейковський, Ігор Анатолійович, Ірейфідж, Імад Ісса Джаміль
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 99-109 ; Безопасность информации; Том 24 № 2 (2018); 99-109 ; Безпека інформації; Том 24 № 2 (2018); 99-109 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, attack detection systems, detection of anomalies in information systems, УДК 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения атак, выявление аномалий в информационных системах, кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення атак, виявлення аномалій в інформаційних системах
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18088; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18089; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062
-
6Academic Journal
المؤلفون: Терейковский, Игорь Анатольевич, Корченко, Анна Александровна, Викулов, Павел Александрович, Шаховал, Александра Анатольевна
المصدر: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 228-242 ; Защита информации; Том 19 № 3 (2017); 228-242 ; Захист інформації; Том 19 № 3 (2017); 228-242 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, anomaly detection systems, attacks detection systems, detection of anomalies in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16023; http://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16024; http://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16025; http://jrnl.nau.edu.ua/index.php/ZI/article/view/11902
-
7Academic Journal
المؤلفون: Корченко, Анна Александровна, Щербина, Владимир Порфирьевич, Вишневская, Наталия Сергеевна
المصدر: Ukrainian Information Security Research Journal; Vol. 18 No. 1 (2016); 30-38 ; Защита информации; Том 18 № 1 (2016); 30-38 ; Захист інформації; Том 18 № 1 (2016); 30-38 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: attacks, cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, methodology for building anomaly detection systems, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, методология построения систем выявления аномалий, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, методологія побудови систем виявлення аномалій
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13292; http://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13293; http://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13294; http://jrnl.nau.edu.ua/index.php/ZI/article/view/10110
-
8
-
9
-
10
-
11Academic Journal
المصدر: Ukrainian Information Security Research Journal; Vol. 17 No. 4 (2015); 312-324 ; Защита информации; Том 17 № 4 (2015); 312-324 ; Захист інформації; Том 17 № 4 (2015); 312-324 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: detection rules, attacks, cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, UDC 004.056.53(045), детекционные правила, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, УДК 004.056.53(045), детекційні правила, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12542; http://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12543; http://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12544; http://jrnl.nau.edu.ua/index.php/ZI/article/view/9790
-
12Academic Journal
المؤلفون: Корченко, Анна Александровна
المصدر: Ukrainian Information Security Research Journal; Vol. 16 No. 4 (2014); 304 ; Защита информации; Том 16 № 4 (2014); 304 ; Захист інформації; Том 16 № 4 (2014); 304 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: cyber attacks, anomalies, fuzzy standards, a-level fuzzy numbers, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDK 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, a-уровневые нечеткие числа, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, a-рівневі нечіткі числа, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/292/8749; http://jrnl.nau.edu.ua/index.php/ZI/article/view/292
-
13Academic Journal
المؤلفون: О.А. Симоненко, В.М. Ошурко, Д.А. Міночкін, О.Я. Сова, А.А. Симоненко, В.Н. Ошурко, Д.А. Миночкин, O.А. Simonenko, V.M. Oshurko, D.А. Minochkin, O.Ya. Sova
المصدر: Наука і техніка Повітряних Сил Збройних Сил України. — 2015. — № 1(18). 109-113 ; Наука и техника Воздушных Сил Вооруженных Сил Украины. — 2015. — № 1(18). 109-113 ; Science and Technology of the Air Force of Ukraine. — 2015. — № 1(18). 109-113 ; 2223-456X
مصطلحات موضوعية: Розвиток радіотехнічного забезпечення, асу та зв’язку повітряних сил, УДК 621.396, мобільні радіомережі, системи виявлення атак, безпека, мобильные радиосети, системы выявления атак, безопасность, mobile radio networks, systems of exposure of attacks, safety
وصف الملف: application/pdf
-
14
المصدر: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116
Защита информации; Том 23 № 2 (2021); 101-116
Захист інформації; Том 23 № 2 (2021); 101-116مصطلحات موضوعية: атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах, attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях
وصف الملف: application/pdf
-
15Academic Journal
المؤلفون: Корченко, Анна Олександрівна
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 3 (2014); 217-223 ; Безопасность информации; Том 20 № 3 (2014); 217-223 ; Безпека інформації; Том 20 № 3 (2014); 217-223 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: cyber attacks, anomalies, fuzzy standards, identification terms, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDC 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, идентифицирующие термы, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, ідентифікуючі терми, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546/8602; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546
-
16Academic Journal
المؤلفون: Корченко, Анна Олександрівна
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 1 (2014); 21-28 ; Безопасность информации; Том 20 № 1 (2014); 21-28 ; Безпека інформації; Том 20 № 1 (2014); 21-28 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: cyber attacks, anomalies, fuzzy standards, linguistic standards, method of parameter fuzzification, intrusion detection systems, anomaly detection, attack detection, anomaly detection in computer networks, UDC 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, лингвистические эталоны, метод фаззификации параметров, фаззификация параметров, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, лінгвістичні еталони, метод фазифікації параметрів, фазифікація параметрів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6570/7341; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6570
-
17Academic Journal
المؤلفون: Корченко, Анна Олександрівна
المصدر: Ukrainian Information Security Research Journal; Vol. 15 No. 4 (2013); 353-359 ; Защита информации; Том 15 № 4 (2013); 353-359 ; Захист інформації; Том 15 № 4 (2013); 353-359 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, heuristic rules, network activity assessment, UDK 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, эвристические правила, оценка сетевой активности, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, евристичні правила, оцінка мережевої активності
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/5728/6452; http://jrnl.nau.edu.ua/index.php/ZI/article/view/5728
-
18Academic Journal
المؤلفون: Корченко, Анна Олександрівна
المصدر: Ukrainian Information Security Research Journal; Vol. 15 No. 3 (2013); 240-246 ; Защита информации; Том 15 № 3 (2013); 240-246 ; Захист інформації; Том 15 № 3 (2013); 240-246 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection, anomaly detection in computer networks, fuzzy standards, UDC 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, нечеткие эталоны, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, нечіткі еталони
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/4860/5177; http://jrnl.nau.edu.ua/index.php/ZI/article/view/4860
-
19Academic Journal
المؤلفون: Корченко, Анна Александровна
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 18 No. 2 (2012); 80-83 ; Безопасность информации; Том 18 № 2 (2012); 80-83 ; Безпека інформації; Том 18 № 2 (2012); 80-83 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: attacks, cyber-attacks, intrusion detection system, Anomaly-Based Detection Systems, computer networks attacks, anomaly-based detection in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, атаки в компьютерных системах, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, атаки в комп'ютерних системах, виявлення аномалій в комп'ютерних мережах
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3433; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3434; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458
-
20Academic Journal
المؤلفون: С.Г. Семенов, Р.В. Королёв, С.А. Енгалычев, Р.В. Корольов, С.О. Енгаличев, S.G. Semenov, R.V. Korolyov, S.A. Engalychev
المصدر: Системи обробки інформації. — 2011. — № 4(94). ; Системы обработки информации. — 2011. — № 4(94). ; Information Processing Systems. — 2011. — № 4(94). ; 1681-7710
مصطلحات موضوعية: Інфокомунікаційні системи, УДК 621.34, защита информации, несанкционированный доступ, системы обнаружения атак, захист інформації, несанкціонований доступ, системи виявлення атак, defence of information, unauthorized division, systems of finding out attacks
وصف الملف: application/pdf