Search Results - "кіберзагроза"
-
1
Source: INFORMATION AND LAW; No. 3(54) (2025); 157-168
Інформація і право; № 3(54) (2025); 157-168Subject Terms: кіберзахист, cyberspace, кіберзагроза, громадянське суспільство, європейська цифрова політика, кіберінцидент, обмін досвідом та технологіями, crisis situations, interaction, cyber resilience, cyber defense, information and communication technologies, private companies, civilian cybersecurity sector, implementation, civil society, exchange of experience and technologies, cyber threat, кіберпростір, взаємодія, кіберстійкість, European digital policy, інформаційно-комунікаційні технології, public-private partnership, cyber incident, кризові ситуації, кіберризик, імплементація, приватні компанії, державно-приватне партнерство, cyber risk, цивільний сектор кібербезпеки
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/340524
-
2
Source: Uzhhorod National University Herald. Series: Law; Vol. 4 No. 88 (2025): Uzhhorod National University Herald. Series: Law; 240-244
Научный вестник Ужгородского национального университета. Серия: Право; Том 4 № 88 (2025): Науковий вісник Ужгородського національного університету. Серія: Право; 240-244
Науковий вісник Ужгородського національного університету. Серія: Право; Том 4 № 88 (2025): Науковий вісник Ужгородського національного університету. Серія: Право; 240-244Subject Terms: інформаційна безпека, cybersecurity, cyber threat, кіберзагроза, information security, CRDF Global, security, таксономія Блума, STEM, національна безпека, метод Scrum, Bloom's taxonomy, безпека, Scrum method, communication skills, national security, кібербезпека, навички комунікації
File Description: application/pdf
-
3
Authors: et al.
Contributors: et al.
Source: Проблеми охорони праці, промислової та цивільної безпеки; 2025: Матеріали ХХХІІ всеукраїнської науково-методичної конференції; 9-12
Subject Terms: civil defense, інформаційна безпека, cyber threat, цивільний захист, кіберзагроза, information security, медіаграмотність, hybrid warfare, дезінформація, інформаційна стійкість, disinformation, information resilience, media literacy, гібридна війна
File Description: application/pdf
-
4
Authors:
Source: Науковий вісник Ужгородського національного університету. Серія Право, Vol 4, Iss 88 (2025)
Subject Terms: інформаційна безпека, безпека, кіберзагроза, STEM, кібербезпека, національна безпека, Law
-
5
Authors: et al.
Contributors: et al.
Source: Collection "Information Technology and Security". 12:91-101
Subject Terms: cyberspace, cyber threat, кіберзагроза, класифікація даних, інформаціна інфраструктура, кіберпростір, кіберінцидент, information infrastructure, інтелектуальний аналіз даних, associative rules, cyber incident, асоціативні правила, Intelligent Data Analysis, data classification, SIEM
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/73347
-
6
Contributors: ELAKPI
Subject Terms: data protection, кіберзагроза, cyber threat, personal data, конфіденційна інформація, confidential information, regulatory and legal regulation, international standards, information, інформація, нормативно-правове регулювання, персональні дані, захист даних, міжнародні стандарти
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/73288
-
7
Contributors: ELAKPI
Subject Terms: кіберзагроза, промислові системи управління, кіберфізичні системи, кібербезпека
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/75263
-
8
Authors: Тишик, Іван
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 548-558 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 548-558 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Subject Terms: cyber threat, cybersecurity, Internet of Things, cloud service, proactive monitoring, machine learning, кіберзагроза, кіберзахист, пристрої інтернет речей, проактивний моніторинг, хмарний сервіс, машинне навчання
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/903/753; https://csecurity.kubg.edu.ua/index.php/journal/article/view/903
-
9
Authors:
Contributors:
Subject Terms: цифрова грамотність, кібезбезпека, кіберзагроза, кібергігієна
File Description: application/pdf
Availability: http://elar.tsatu.edu.ua/handle/123456789/18976
-
10
Authors: et al.
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 27 (2025): Cybersecurity: Education, Science, Technique; 534-548 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка; 534-548 ; 2663-4023 ; 10.28925/2663-4023.2025.27
Subject Terms: cybersecurity, cyber threat, modular neural networks, cyberattack, network attacks, traffic analysis, machine learning, threat classification, gradient descent, intrusion detection system, кібербезпека, кіберзагроза, модульні нейронні мережі, кібератака, мережеві атаки, аналіз трафіку, машинне навчання, класифікація загроз, градієнтний спуск, система виявлення вторгнень
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/772/635; https://csecurity.kubg.edu.ua/index.php/journal/article/view/772
-
11
Source: INFORMATION AND LAW; No. 4(51) (2024); 172-181
Інформація і право; № 4(51) (2024); 172-181Subject Terms: кіберзагроза, cyber threat, кіберпростір, критична інфраструктура, кіберінцидент, російська військова агресія, cyber space, cyber domain, organizational and technical model of cyber protection, national cyber security system, cyber incident, кібердомен, Russian military aggression, critical infrastructure, національна система кібербезпеки, організаційно-технічна модель кіберзахисту, state cyber security policy, правовий режим воєнного стану, legal regime of martial law, державна кібербезпекова політика
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/318061
-
12
Source: Management of Development of Complex Systems; No. 60 (2024); 146-155
Управление развитием сложных систем; № 60 (2024); 146-155
Управління розвитком складних систем; № 60 (2024); 146-155Subject Terms: кіберзагроза, cyber threat, вразливість, vulnerability, інтернет речей (IoT), трафік мережі, network traffic, марковська модель, Markov model, Internet of Things (IoT)
File Description: application/pdf
Access URL: http://mdcs.knuba.edu.ua/article/view/323554
-
13
Source: Uzhhorod National University Herald. Series: Law; Vol. 3 No. 84 (2024): Uzhhorod National University Herald. Series: Law; 257-263
Научный вестник Ужгородского национального университета. Серия: Право; Том 3 № 84 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 257-263
Науковий вісник Ужгородського національного університету. Серія: Право; Том 3 № 84 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 257-263Subject Terms: threat to critical infrastructure, critical infrastructure, cyber threat, кіберзагроза, критична інфраструктура, загроза критичній інфраструктурі, national security, національна безпека, економічна стабільність, economic stability
File Description: application/pdf
-
14
Authors: O. M. Herasymenko
Source: Науковий вісник Ужгородського національного університету. Серія Право, Vol 3, Iss 84 (2024)
-
15
Authors:
Contributors:
Subject Terms: безпека, система безпеки, оперативне реагування, кібезбезпека, кіберзагроза
File Description: application/pdf
Relation: Турський О. М. Механізми забезпечення (продовольчої, екологічної, інформаційної тощо) безпеки на регіональному (місцевому )рівні: кваліфікаційна робота магістра ОПП 281 «Публічне управлінні та адміністрування» / Кер. Ю. Є. Вороніна; Факультет економіки та бізнесу. Запоріжжя, 2025. 65 с.; http://elar.tsatu.edu.ua/handle/123456789/18779
Availability: http://elar.tsatu.edu.ua/handle/123456789/18779
-
16
Source: INFORMATION AND LAW; No. 3(50) (2024); 124-135
Інформація і право; № 3(50) (2024); 124-135Subject Terms: operating systems, державна безпекова політика, cyber threat, criteria, кіберзагроза, cyber security, кіберстійкість, methodology, cyber criminals, cyber resilience, оцінка стану кіберстійкості, recovery, хакери, критерії, cyber resilience assessment, кіберзлочинці, операційні системи, hackers, кібербезпека, методика, відновлення, state security policy
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/311680
-
17
Authors: Sofiia Lykhova
Source: Scientific works of National Aviation University. Series: Law Journal "Air and Space Law"; Vol. 4 No. 65 (2022); 24-29
Научные труды Национального авиационного университета. Серия: Юридический вестник "Воздушное и космическое право»; Том 4 № 65 (2022); 24-29
Наукові праці Національного авіаційного університету. Серія: Юридичний вісник «Повітряне і космічне право»; Том 4 № 65 (2022); 24-29Subject Terms: information protection, інформаційна безпека, захист інформації, cyber threat, кіберзагроза, information security, відповідність, цивільна авіація, compliance, civil aviation
File Description: application/pdf
-
18
Source: Collection "Information Technology and Security"; Vol. 12 No. 1 (2024); 91-101
Сборник "Information Technology and Security"; Том 12 № 1 (2024); 91-101
Collection "Information Technology and Security"; Том 12 № 1 (2024); 91-101Subject Terms: cyberspace, cyber threat, кіберзагроза, класифікація даних, інформаціна інфраструктура, кіберпростір, кіберінцидент, information infrastructure, інтелектуальний аналіз даних, associative rules, cyber incident, асоціативні правила, Intelligent Data Analysis, data classification, SIEM
File Description: application/pdf
Access URL: https://its.iszzi.kpi.ua/article/view/306275
-
19
Source: Modern Information Technologies in the Sphere of Security and Defence; Vol. 49 No. 1 (2024); 77-85
Современные информационные технологии в сфере безопасности и обороны; Том 49 № 1 (2024); 77-85
Сучасні інформаційні технології у сфері безпеки та оборони; Том 49 № 1 (2024); 77-85Subject Terms: аномалія, кібератака, кіберзахист, кіберзагроза, cyber threat, abusive practices, штучний інтелект, anomaly, cyber defense, artificial intelligence, firewall, мережевий екран, зловживання, cyber attack
File Description: application/pdf
Access URL: https://sit.nuou.org.ua/article/view/295272
-
20
Authors:
Source: Sučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, Vol 49, Iss 1 (2024)
Subject Terms: кіберзагроза, кібератака, кіберзахист, аномалія, зловживання, мережевий екран, Industrial safety. Industrial accident prevention, T55-55.3
File Description: electronic resource
Nájsť tento článok vo Web of Science