Suchergebnisse - "системи виявлення вторгнень"
-
1
Autoren: et al.
Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 74-82
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 74-82Schlagwörter: python, системи виявлення вторгнень, machine learning, intrusion detection systems (IDS), наївний баєсів метод, набір даних USB-IDS-1, Denial of Service (DoS) attacks, атаки на відмову в обслуговуванні, машинне навчання, USB-IDS-1 dataset, Naive Bayes method, Python
Dateibeschreibung: application/pdf
Zugangs-URL: https://journals.uran.ua/eejet/article/view/317471
-
2
Autoren: Kovalchuk, Denys
Quelle: Вісник Черкаського державного технологічного університету. 29:10-20
Schlagwörter: evolution of information attacks, системи виявлення вторгнень, аналіз комп'ютерних інцидентів, intrusion detection systems, computer incident analysis, digital security, security technologies, еволюція інформаційних атак, цифрова безпека, захисні технології
Dateibeschreibung: application/pdf
-
3
Autoren: et al.
Quelle: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 405-418 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 405-418 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Schlagwörter: information security, cyber threats, intrusion detection systems, corporate network, incident response, digital forensics, forensic analysis, playbook, SIEM, SQL injection, risk assessment, інформаційна безпека, кіберзагрози, системи виявлення вторгнень, корпоративна мережа, реагування на інциденти, цифрова криміналістика, forensic-аналіз, SQL-ін’єкція, оцінка ризиків
Dateibeschreibung: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/889/743; https://csecurity.kubg.edu.ua/index.php/journal/article/view/889
-
4
Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 64-73
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 64-73Schlagwörter: постійна стала загроза, виявлення аномалій, системи виявлення вторгнень, machine learning, великі мовні моделі, intrusion detection systems, large language models, машинне навчання, advanced persistent threat, anomaly detection
Dateibeschreibung: application/pdf
Zugangs-URL: https://journals.uran.ua/eejet/article/view/318336
-
5
Quelle: Ukrainian Scientific Journal of Information Security; Vol. 30 No. 2 (2024): Ukrainian Scientific Journal of Information Security; 244-255
Безопасность информации; Том 30 № 2 (2024): Безпека інформації; 244-255
Безпека інформації; Том 30 № 2 (2024): Безпека інформації; 244-255Schlagwörter: пісочниці, cybersecurity, Intrusion Prevention Systems (IPS), UEBA systems, Штучний інтелект (ШІ), машинне навчання, глибоке навчання, системи виявлення вторгнень (IDS), SIEM системи, аналіз програмного коду, SIEM systems, зловмисне використання ШІ, кібербезпека, UEBA системи, Deception technologies, sandboxes, системи запобігання вторгненням (IPS), Deception технології, deep learning, Artificial Intelligence (AI), цифрова трансформація, cyber threats, Internet of Things (IoT), malicious use of AI, machine learning, Intrusion Detection Systems (IDS), code analysis, digital transformation, інтернет речей (IoT), кіберзагрози
Dateibeschreibung: application/pdf
-
6
Autoren: et al.
Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 64-73 ; Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 64-73 ; 1729-4061 ; 1729-3774
Schlagwörter: постійна стала загроза, системи виявлення вторгнень, машинне навчання, виявлення аномалій, великі мовні моделі, advanced persistent threat, intrusion detection systems, machine learning, anomaly detection, large language models
Dateibeschreibung: application/pdf
Relation: https://journals.uran.ua/eejet/article/view/318336/309296; https://journals.uran.ua/eejet/article/view/318336
Verfügbarkeit: https://journals.uran.ua/eejet/article/view/318336
-
7
Autoren:
Quelle: Глобальні та регіональні проблеми інформатизації в суспільстві і природокористуванні; ГЛОБАЛЬНІ ТА РЕГІОНАЛЬНІ ПРОБЛЕМИ ІНФОРМАТИЗАЦІЇ В СУСПІЛЬСТВІ І ПРИРОДОКОРИСТУВАННІ ’2024
-
8
Autoren: et al.
Quelle: Кібербезпека: освіта, наука, техніка, Vol 1, Iss 17, Pp 46-56 (2022)
Schlagwörter: нейронні мережі, системи виявлення вторгнень, kdd99, згорточна нейронна мережа, Information technology, T58.5-58.64
Dateibeschreibung: electronic resource
-
9
Quelle: Ukrainian Information Security Research Journal; Vol. 25 No. 2 (2023): Ukrainian Information Security Research Journal; 82-95
Защита информации; Том 25 № 2 (2023): Захист інформації; 82-95
Захист інформації; Том 25 № 2 (2023): Захист інформації; 82-95Schlagwörter: атаки, cyberattacks, cyberattack detection systems, виявлення аномалій в комп'ютерних мережах, anomaly detection systems, системи виявлення вторгнень, attacks, системи виявлення кібератак, intrusion detection systems, anomalies, аномалії, системи виявлення атак, кібератаки, anomaly detection in computer networks, системи виявлення аномалій
Dateibeschreibung: application/pdf
-
10
Weitere Verfasser:
Schlagwörter: системи виявлення вторгнень, модель загроз, міжмережеві екрани, кібербезпека, мережева інфраструктура, оцінка ризиків, SIEM
Dateibeschreibung: application/pdf
Zugangs-URL: https://ir.library.knu.ua/handle/15071834/7986
-
11
Autoren:
Quelle: Grail of Science
Schlagwörter: Indonesia, Системи запобігання вторгненням, системи виявлення вторгнень, мережева безпека, загрози, атаки
Dateibeschreibung: application/pdf
-
12
Autoren: et al.
Quelle: Кібербезпека: освіта, наука, техніка, Vol 3, Iss 7, Pp 17-30 (2020)
Schlagwörter: балансування навантаження, системи виявлення вторгнень, самоподібний трафік, інформаційні потоки, глибока перевірка пакетів, атаки, дисбаланс навантаження, Information technology, T58.5-58.64
Dateibeschreibung: electronic resource
-
13
Autoren: et al.
Quelle: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
Schlagwörter: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
Dateibeschreibung: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
14
Autoren:
Quelle: Collection "Information Technology and Security"; Vol. 9 No. 1 (2021); 91-99 ; Сборник "Information Technology and Security"; Том 9 № 1 (2021); 91-99 ; Collection "Information Technology and Security"; Том 9 № 1 (2021); 91-99 ; 2518-1033 ; 2411-1031
Schlagwörter: кібербезпека, кібератака, системи виявлення вторгнень, виявлення аномалій, штучний інтелект, грідмережа, cybersecurity, cyberattack, intrusion detection systems, anomaly detection, artificial intelligence, grid network
Dateibeschreibung: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/249821/284766; https://its.iszzi.kpi.ua/article/view/249821
-
15
Autoren:
Relation: http://ir.nmu.org.ua/handle/123456789/157886; 004.056.53
Verfügbarkeit: http://ir.nmu.org.ua/handle/123456789/157886
-
16
Autoren:
Weitere Verfasser:
Schlagwörter: machine learning, cybersecurity, intrusion detection systems (IDS), аналіз даних, data analysis, журнали безпеки, машинне навчання, кібербезпека, EVTX, security logs, системи виявлення вторгнень (IDS)
Dateibeschreibung: application/pdf
Zugangs-URL: https://ela.kpi.ua/handle/123456789/76313
-
17
Weitere Verfasser:
Schlagwörter: системи виявлення вторгнень, багатокритеріальний аналіз, метод ELECTRE, intrusion detection systems, multi-criteria analysis, ELECTRE method, ant colony algorithm, алгоритм мурашиних колоній
Dateibeschreibung: application/pdf
Zugangs-URL: https://ela.kpi.ua/handle/123456789/72656
-
18
Autoren: et al.
Quelle: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 201-216 ; Безопасность информации; Том 24 № 3 (2018); 201-216 ; Безпека інформації; Том 24 № 3 (2018); 201-216 ; 2411-071X ; 2225-5036
Schlagwörter: attacks, cyberattacks, anomalies, exploits, intrusion detection systems, cyberattack detection systems, anomaly detection systems, information systems anomaly detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
Dateibeschreibung: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18694; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18695; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18696; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431
-
19
Autoren: et al.
Quelle: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 99-109 ; Безопасность информации; Том 24 № 2 (2018); 99-109 ; Безпека інформації; Том 24 № 2 (2018); 99-109 ; 2411-071X ; 2225-5036
Schlagwörter: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, attack detection systems, detection of anomalies in information systems, УДК 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения атак, выявление аномалий в информационных системах, кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення атак, виявлення аномалій в інформаційних системах
Dateibeschreibung: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18088; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18089; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062
-
20
Autoren:
Quelle: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212
Schlagwörter: Attacks, Cyberattacks, Anomalies, Exploits, Intrusion Detection Systems, Cyberattack Detection Systems, Anomaly Detection Systems, Information Systems Anomaly Detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
Dateibeschreibung: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18724; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18725; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18726; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425
Nájsť tento článok vo Web of Science