-
1Academic Journal
المؤلفون: Грабовий , В. А., Штовба , С. Д.
المصدر: Прикладні аспекти сучасних міждисциплінарних досліджень; Матеріали ІІІ Міжнародної науково-практичної конференції; 158-159
مصطلحات موضوعية: AWS, кіберзахист, шкідливе програмне забезпечення, машинне навчання, автоматизація
وصف الملف: application/pdf
-
2Academic Journal
المصدر: Pidvodni tehnologii; Vol. 2 No. 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; "Подводные технологии: промышленная и гражданская инженерия"; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; Pidvodni tehnologii; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; 2415-8569 ; 2415-8550 ; 10.32347/uwt.2024.15
مصطلحات موضوعية: модель, інформаційна безпека, вразливості, атаки, конфіденційні дані, шкідливе програмне забезпечення, безпечне функціонування, model, information security, vulnerabilities, attacks, confidential data, malware, secure operation
وصف الملف: application/pdf
-
3Academic Journal
المصدر: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2024: Proceedings of the XVІІІ International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS - 2024"; 216-218 ; Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2024: Матеріали XVІІІ Міжнародної науково-технічної конференції "Перспективи телекомунікацій - 2024"; 216-218 ; 2664-3057 ; 2663-502X
مصطلحات موضوعية: DDOS-АТАКИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, МЕРЕЖІ IOT, DDOS-ATTACKS, MALWARE, IOT NETWORKS
-
4Academic Journal
المؤلفون: Pravylo, Valerii, Averkiiev, Yevhenii
المصدر: Information and Telecommunication Sciences; No. 1 (2024); 50-54 ; Information and Telecommunication Sciences; № 1 (2024); 50-54 ; 2411-2976 ; 2312-4121
مصطلحات موضوعية: DDoS, IoT, кібератака, ботнет, шкідливе програмне забезпечення, Mirai, XOR.DDoS, Linux.Hydra, безпека мереж, протидія DDoS, cyberattack, botnet, malware, network security, DDoS countermeasures
وصف الملف: application/pdf
-
5Academic Journal
المؤلفون: Zhuravchak, Danyil, Kiiko, Eduard, Dudykevych, Valeriy
المصدر: Collection "Information Technology and Security"; Vol. 11 No. 2 (2023); 166-174 ; Сборник "Information Technology and Security"; Том 11 № 2 (2023); 166-174 ; Collection "Information Technology and Security"; Том 11 № 2 (2023); 166-174 ; 2518-1033 ; 2411-1031
مصطلحات موضوعية: eBPF, DGA, DNS, malware, IDS, monitoring, kernel, cybersecurity, шкідливе програмне забезпечення, система виявлення вторгнень, моніторинг, ядро, кібербезпека
وصف الملف: application/pdf
Relation: http://its.iszzi.kpi.ua/article/view/293760/288064; http://its.iszzi.kpi.ua/article/view/293760
-
6Academic Journal
المؤلفون: Svitlana Shevchenko, Pavlo Skladannyi, Maksym Martseniuk
المصدر: Кібербезпека: освіта, наука, техніка, Vol 4, Iss 4, Pp 62-71 (2019)
مصطلحات موضوعية: антивірусне програмне забезпечення, захист інформації, характеристики антивірусних програм, шкідливе програмне забезпечення (malware), Information technology, T58.5-58.64
وصف الملف: electronic resource
-
7Academic Journal
المؤلفون: Сусукайло, Віталій Андрійович, Опірський, Іван Романович, Піскозуб, Андріян Збігнєвич, Волошин, Ростислав Ярославович, Друзюк, Олег Сергійович
المصدر: Ukrainian Information Security Research Journal; Vol. 22 No. 4 (2020); 220-226 ; Защита информации; Том 22 № 4 (2020); 220-226 ; Захист інформації; Том 22 № 4 (2020); 220-226 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: вектор атаки, шкідливе програмне забезпечення, реагування на інциденти, безперервність бізнесу, Cyber Kill Chain, 654.071, attack vector, malware, incident response, business continuity
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/14943/22163; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14943
-
8Academic Journal
مصطلحات موضوعية: malware, function model, IDEF0 graph, context diagram, decomposition diagram, шкідливе програмне забезпечення, функційна модель, граф IDEF0, контекстна діаграма, діаграма декомпозиції, 004[942::(056.53+413.4)]
وصف الملف: Pp. 200-208; application/pdf
Relation: Information Technology and Security : Ukrainian research papers collection, 2021, Vol. 9, Iss. 2 (17); Цуркан, В. Функційна модель реверс-інжинірингу шкідливого програмного забезпечення / Цуркан Василь Васильович, Волошин Дмитро Віталійович // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 200–208. – Bibliogr.: 15 ref.; https://ela.kpi.ua/handle/123456789/54449; https://doi.org/10.20535/2411-1031.2021.9.2.249915; orcid:0000-0003-1352-042X; orcid:0000-0002-4600-2816
-
9Academic Journal
المؤلفون: Sergii Lysenko, Kira Bobrovnikova, Vyacheslav Kharchenko
المصدر: Сучасні інформаційні системи, Vol 3, Iss 4 (2019)
مصطلحات موضوعية: бот, бот-мережа, DNS-трафік, методи ухилення від виявлення бот-мереж, шкідливе програмне забезпечення, штучні імунні системи, Computer software, QA76.75-76.765, Information theory, Q350-390
وصف الملف: electronic resource
-
10
المصدر: INFORMATION AND LAW; No. 2(45) (2023); 139-152
Інформація і право; № 2(45) (2023); 139-152مصطلحات موضوعية: кібератака, malware, cyber security, кіберпростір, cyber space, шкідливе програмне забезпечення, cyber espionage, національна безпека, hacker attacks, спецслужба, cyber spacespecial service, кібершпигунство, national security, кібербезпека, хакерські атаки, cyber attack
وصف الملف: application/pdf
-
11
المساهمون: Шимкович, Володимир Миколайович
مصطلحات موضوعية: 004.49, сигнатурний аналіз, шкідливе програмне забезпечення, комп’ютерний вірус, кібербезпека, антивірус
وصف الملف: 109 с.; application/pdf
-
12Academic Journal
المؤلفون: Гавриленко, Світлана Юріївна
مصطلحات موضوعية: шкідливе програмне забезпечення, РЕ-структура файлу, аномальній стан, комп'ютерна система, нечітка логіка Мамдані, вредоносное программное обеспечение, РЕ-структура файла, аномальное состояние, компьютерная система, нечеткая логика Мамдани, malware, PE file structure, abnormal state, computer system, Mamdani fuzzy logic
وصف الملف: application/pdf
Relation: Гавриленко С. Ю. Розробка методу ідентифікації аномального стану комп’ютерної системи на основі нечіткої логіки / С. Ю. Гавриленко // Системи управління, навігації та зв’язку : зб. наук. пр. / Полт. нац. техн. ун-т ім. Юрія Кондратюка; редкол.: С. В. Козелков (голов. ред.) [та ін.]. – Полтава : [б. в.], 2019. – Вип. 1 (53). – С. 107-111.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/57415; orcid.org/0000-0002-6919-0055
-
13Academic Journal
مصطلحات موضوعية: шкідливе програмне забезпечення, штучні імунні системи, детектори, malware, artificial immune systems, detectors
وصف الملف: application/pdf
Relation: Лисенко С. М. Методи виявлення бот-мереж в комп’ютерних системах / С. М.Лисенко, К. Ю.Бобровнікова, В. С.Харченко // Сучасні інформаційні системи = Advanced Information Systems. – 2019. – Т. 3, № 4. – С. 87-95.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/43611; orcid.org/0000-0001-7243-8747; orcid.org/0000-0002-1046-893X; orcid.org/0000-0001-5352-077X
-
14Academic Journal
المؤلفون: Войцеховський, A. В.
مصطلحات موضوعية: шкідливе програмне забезпечення, програма-вимагач, резервні системи
وصف الملف: С. 244-246; application/pdf
Relation: XXI Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» (Україна, м. Київ, 11-12 травня 2023 р.) : матеріали конференції; Войцеховський, A. В. Методи вiдновлення файлової системи у атаках шифрувальникiв на основi динамiчного аналiзу шаблонiв шифрування / A. В. Войцеховський // XXI Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» (Україна, м. Київ, 11-12 травня 2023 р.) : матеріали конференції. – Київ : КПІ ім. Ігоря Сікорського, 2023. – С. 244-246.; https://ela.kpi.ua/handle/123456789/62506
-
15Academic Journal
المؤلفون: Стаценко, Д. В., Стаценко, В. В., Злотенко, Б. М., Демішонкова, С. А.
مصطلحات موضوعية: штучний інтелект, машинне навчання, кібербезпека, захист інформації, шкідливе програмне забезпечення, artificial intelligence, machine learning, cyber security, information protection, malicious software
Relation: Дослідження програм на основі штучного інтелекту в якості комп’ютерних засобів захисту інформації / Д. В. Стаценко, В. В. Стаценко, Б. М. Злотенко, С. А. Демішонкова // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні науки. – 2023. – Т. 34 (73), № 5. – С. 244-249.; 2663-5941 (print); 2663-595X (online); https://er.knutd.edu.ua/handle/123456789/25378
-
16Academic Journal
المؤلفون: Стаценко, Д. В., Стаценко, В. В., Злотенко, Б. М., Романюк, Є. О.
مصطلحات موضوعية: інформаційно-комунікативні технології, хмарні сховища, захист інформації, шифрування, шкідливе програмне забезпечення, information and communication technologies, cloud storage, RAID, information protection, encryption, malicious software
Relation: Використання інформаційно-комунікаційних технологій для захисту інформації / Д. В. Стаценко, В. В. Стаценко, Б. М. Злотенко, Є. О. Романюк // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні науки. – 2023. – Т. 34 (73), № 4. – С. 111-116.; 2663-5941 (print); 2663-595X (online); https://er.knutd.edu.ua/handle/123456789/25379
-
17
المؤلفون: Залевський, Максим Владиславович
-
18
-
19Academic Journal
المؤلفون: Gavrylenko, Svitlana, Babenko, O. S.
مصطلحات موضوعية: malicious, PE-structure, software, coefficients, шкідливе програмне забезпечення, оптимальний коефіцієнт подібності
وصف الملف: application/pdf
Relation: Gavrylenko S. Yu. Development an antivirus scanner based on the neural network ART-1 / S. Yu. Gavrylenko, O. S. Babenko // Вісник Національного технічного університету "Харківський політехнічний інститут" : зб. наук. пр. Сер. : Інформатика та моделювання. – Харків : НТУ "ХПІ", 2018. – № 24 (1300). – С. 70-79.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/38589; orcid.org/0000-0002-7340-3754
-
20Academic Journal
المؤلفون: Svitlana Gavrylenko, Viktor Chelack, Nick Bilogorskiy
المصدر: Сучасні інформаційні системи, Vol 1, Iss 2 (2017)
مصطلحات موضوعية: комп'ютерна система, несанкціонований доступ, комп'ютерний вірус, шкідливе програмне забезпечення, фрактальний аналіз, показник Херста, Computer software, QA76.75-76.765, Information theory, Q350-390
وصف الملف: electronic resource