Výsledky vyhledávání - "мережеві атаки"
-
1
Zdroj: Bulletin of National Technical University "KhPI". Series: System Analysis, Control and Information Technologies; No. 1 (13) (2025); 112-116
Вестник Национального технического университета "ХПИ". Серия: Системный анализ, управление и информационные технологии; № 1 (13) (2025); 112-116
Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї; № 1 (13) (2025); 112-116Témata: Hamming codes, пряма корекція помилок, forward error correction, достовірність інформації, parity bit, VPN encryption, безпека зв'язку, cascade transmission model, data integrity, noise resilience, коди Хеммінга, information reliability, network attacks, VPN-шифрування, communication security, завадостійкість, мережеві атаки, каскадна модель передачі, цілісність даних, біт парності
Popis souboru: application/pdf
Přístupová URL adresa: http://samit.khpi.edu.ua/article/view/335155
-
2
Přispěvatelé:
Témata: захист мережі, сканування портів, IDS/IPS, сканери портів, файрволи, виявлення загроз, кібербезпека, мережеві атаки, аналіз трафіку
Popis souboru: application/pdf
Přístupová URL adresa: https://ir.library.knu.ua/handle/15071834/8019
-
3
Zdroj: Problems of Informatization and Management; Vol. 4 No. 80 (2024); 64-70
Проблемы информатизации и управления; Том 4 № 80 (2024); 64-70
Проблеми iнформатизацiї та управлiння; Том 4 № 80 (2024); 64-70Témata: ReliefF, Random Forest, feature selection, NSL-KDD, вибір ознак, threat detection, network attacks, виявлення загроз, мережеві атаки, traffic anomalies, аномалії трафіку
Popis souboru: application/pdf
Přístupová URL adresa: https://jrnl.nau.edu.ua/index.php/PIU/article/view/19779
-
4
Autoři: a další
Zdroj: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 571-597 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 571-597 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Témata: TCP/IP, network attacks, IP spoofing, ARP poisoning, cyber threats, attack vectors, information security, routing, network protection, CVE, SIEM, Explainable AI, behavioral analysis, Zero Trust, мережеві атаки, кіберзагрози, вектори атак, інформаційна безпека, маршрутизація, захист мереж, Explainable AІ, поведінковий аналіз
Popis souboru: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/915/755; https://csecurity.kubg.edu.ua/index.php/journal/article/view/915
-
5
Autoři: a další
Zdroj: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 27 (2025): Cybersecurity: Education, Science, Technique; 534-548 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка; 534-548 ; 2663-4023 ; 10.28925/2663-4023.2025.27
Témata: cybersecurity, cyber threat, modular neural networks, cyberattack, network attacks, traffic analysis, machine learning, threat classification, gradient descent, intrusion detection system, кібербезпека, кіберзагроза, модульні нейронні мережі, кібератака, мережеві атаки, аналіз трафіку, машинне навчання, класифікація загроз, градієнтний спуск, система виявлення вторгнень
Popis souboru: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/772/635; https://csecurity.kubg.edu.ua/index.php/journal/article/view/772
-
6
Autoři: a další
Zdroj: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 27 (2025): Cybersecurity: Education, Science, Technique; 100-108 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка; 100-108 ; 2663-4023 ; 10.28925/2663-4023.2025.27
Témata: IoT, Wi-Fi, RTSP, Internet of Things technologies, suppression, cyber threats, network attacks, information security, protection against attacks, технології інтернету речей, подавління, кіберзагрози, мережеві атаки, інформаційна безпека, захист від атак
Popis souboru: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/705/604; https://csecurity.kubg.edu.ua/index.php/journal/article/view/705
-
7
Přispěvatelé:
Témata: OAuth 2.1, навчальна платформа, симулятор безпеки, REST API, візуалізація загроз, DDoS симуляція, мережеві атаки
Popis souboru: application/pdf
Přístupová URL adresa: https://ir.library.knu.ua/handle/15071834/7731
-
8
Autoři: Рудий , М. В.
Zdroj: Архів кваліфікаційних робіт (2019-2020 ÷ 2022-2023 н.р.); Кваліфікаційні бакалаврські роботи
Témata: information security, network attacks, intrusion detection system, Suricata, Snort, VirtualBox, Ubuntu, Kali Linux, інформаційна безпека, мережеві атаки, система виявлення вторгнень
Popis souboru: application/octet-stream
Relation: https://jarch.donnu.edu.ua/article/view/10579/10488; https://jarch.donnu.edu.ua/article/view/10579
Dostupnost: https://jarch.donnu.edu.ua/article/view/10579
-
9
Autoři:
Zdroj: Radio Electronics, Computer Science, Control; № 3 (2017): Radio Electronics, Computer Science, Control; 113-120
Радиоэлектроника, информатика, управление; № 3 (2017): Радиоэлектроника, информатика, управление; 113-120
Радіоелектроніка, iнформатика, управління; № 3 (2017): Радіоелектроніка, інформатика, управління; 113-120Témata: 4. Education, Network attacks, feature informativeness, random forest, Firefly algorithm, NSL-KDD, 0202 electrical engineering, electronic engineering, information engineering, Сетевые атаки, информативность признаков, случайный лес, алгоритм Firefly, 02 engineering and technology, 15. Life on land, Мережеві атаки, інформативність ознак, випадковий ліс, 7. Clean energy
Popis souboru: application/pdf
-
10
Přispěvatelé:
Popis souboru: application/pdf
Přístupová URL adresa: https://ela.kpi.ua/handle/123456789/69165
-
11
Autoři: a další
Zdroj: Системи озброєння і військова техніка. — 2017. — № 2(50). 71-73 ; Системы вооружения и военная техника. — 2017. — № 2(50). 71-73 ; Systems of Arms and Military Equipment. — 2017. — № 2(50). 71-73 ; 1997-9568
Témata: Теоретичні основи розробки систем озброєння, УДК 621.618, electromagnetic compatibility, computer safety, telecommunication system, network attacks, local networks, електромагнітна сумісність, комп'ютерна безпека, телекомунікаційна система, мережеві атаки, локальні мережі, электромагнитная совместимость, компьютерная безопасность, телекоммуникационная система, сетевые атаки, локальные сети
Popis souboru: application/pdf
-
12
Autoři: Поліно, Іван Олександрович
Témata: МЕРЕЖЕВІ АТАКИ, НЕЧІТКА ЛОГІКА, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА МЕРЕЖА, АНОМАЛІЇ ТРАФІКУ, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
Dostupnost: http://ir.nmu.org.ua/handle/123456789/164762
-
13
Autoři: Pakhomova, Victoria N.
Témata: Intrusion-Detection Systems (IDS), network attacks, railway transport, neural network technology, системи виявлення вторгнень (IDS), мережеві атаки, залізничний транспорт, технологія нейронної мережі, монографія, КЕОМ
Relation: Pakhomovа V. N. Determination of Network Attacks Using Neural Network Technologies. Prospektive Globale Wissenschaftliche Trends: Innovative Technik, Transport, Sicherheit : monograph. Karlsruhe, 2021. Ch. 8. P. 113–128. (Monografische Reihe «Europaische Wissenschaft», Buch 7, Teil 8). DOI:10.30890/2709-2313.2021-07-08-003.; 116 978-3-949059-44-5; http://eadnurt.diit.edu.ua/jspui/handle/123456789/15527; https://sworld.education/simpge7/sge7-08.pdf
-
14
Autoři: Zabielin, Stanislav Igorovych
Zdroj: System research and information technologies; No. 2 (2016); 14-19 ; Системные исследования и информационные технологии; № 2 (2016); 14-19 ; Системні дослідження та інформаційні технології; № 2 (2016); 14-19 ; 2308-8893 ; 1681-6048
Témata: SDN, controller, OPENFLOW, POX, network attacks, MININET, defensive algorithm, контроллер, сетевые атаки, защитный алгоритм, мережеві атаки, захисний алгоритм
Popis souboru: application/pdf
Relation: http://journal.iasa.kpi.ua/article/view/56028/71109; http://journal.iasa.kpi.ua/article/view/56028
-
15
Autoři: a další
Zdroj: Наука і техніка Повітряних Сил Збройних Сил України. — 2014. — № 2(15). 130-132 ; Наука и техника Воздушных Сил Вооруженных Сил Украины. — 2014. — № 2(15). 130-132 ; Science and Technology of the Air Force of Ukraine. — 2014. — № 2(15). 130-132 ; 2223-456X
Témata: Розвиток радіотехнічного забезпечення, асу та зв’язку повітряних сил, УДК 621.618, электромагнитная совместимость, компьютерная безопасность, сетевые атаки, електромагнітна сумісність, комп'ютерна безпека, мережеві атаки, electromagnetic compatibility, computer safety, network attacks
Popis souboru: application/pdf
-
16
Autoři: МИРОШНИК, М A
Zdroj: Information and control systems at railway transport; № 1 (2016)
Информационно-управляющие системы на железнодорожном транспорте; № 1 (2016)
Інформаційно-керуючі системи на залізничному транспорті; № 1 (2016): Інформаційно-керуючі системи на залізничному транспортіTémata: распределенные сети, сеть, доступ, аутентификация, шифрование, защита информации, базы данных, модели безопасности, methods of diagnosis, monitoring, complex failures, computer information management systems, distributed networks, network protocols, network attacks, routed service, authentication, encryption, data protection, database security model, кібербезпека, інтелектуальна діагностична інфраструктура, мережеві атаки, мережа, автентифікація, шифрування, захист інформації, бази даних, моделі безпеки
Popis souboru: application/pdf
Přístupová URL adresa: http://jiks.kart.edu.ua/article/view/63814
-
17
-
18
Autoři:
Zdroj: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 1 (2013); 21-24 ; Безопасность информации; Том 19 № 1 (2013); 21-24 ; Безпека інформації; Том 19 № 1 (2013); 21-24 ; 2411-071X ; 2225-5036
Témata: DAN (data-area networks), information security, network attack, the offender, the characteristics of security, unauthorized access, UDC 378.16 (045), ИВС (информационные вычислительные сети), защита информации, сетевые атаки, нарушитель, характеристики защищенности, несанкционированный доступ, УДК 378.16 (045), ІОМ (інформаційні обчислювальні мережі, захист інформації, мережеві атаки, порушник, характеристики захищеності, несанкціонований доступ
Popis souboru: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4685/4803; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4685
-
19
Autoři:
Zdroj: Science-based technologies; Vol. 18 No. 2 (2013); 207-209 ; Наукоемкие технологии; Том 18 № 2 (2013); 207-209 ; Наукоємні технології; Том 18 № 2 (2013); 207-209 ; 2310-5461 ; 2075-0781
Témata: DAN (data-area networks), information security, network attack, the offender, the characteristics of security, unauthorized access, UDC 378.16, ИВС (информационные вычислительные сети), защита информации, сетевые атаки, нарушитель, характеристики защищенности, несанкционированный доступ, УДК 378.16, ІОМ (інформаційні обчислювальні мережі), захист інформації, мережеві атаки, порушник, характеристики захищеності, несанкціонований доступ
Popis souboru: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/4939/5036; https://jrnl.nau.edu.ua/index.php/SBT/article/view/4939/5037; https://jrnl.nau.edu.ua/index.php/SBT/article/view/4939
-
20
Autoři: a další
Zdroj: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 28-34 ; Защита информации; Том 14 № 4 (57) (2012); 28-34 ; Захист інформації; Том 14 № 4 (57) (2012); 28-34 ; 2410-7840 ; 2221-5212
Témata: cellular network, generation 4G, security systems, economic efficiency, the probability of protection, reducing profitability, vulnerability, network attacks, UDC 581.341, состовая сеть, поколение 4G, системы защиты, экономическая эффективность, вероятность защиты, снижение прибыльности, уязвимости, сетевые атаки, УДК 581.341, стільникова мережа, покоління 4G, системи захисту, економічна ефективність, імовірність захисту, зниження прибутковості, вразливості, мережеві атаки
Popis souboru: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/3479/3450; https://jrnl.nau.edu.ua/index.php/ZI/article/view/3479
Nájsť tento článok vo Web of Science