Academic literature on the topic 'Захист трафіку'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Захист трафіку.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Захист трафіку"

1

Толюпа, Сергій, та Сергій Лаптєв. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ". Ukrainian Scientific Journal of Information Security 28, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2225-5036.28.17371.

Full text
Abstract:
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, о
APA, Harvard, Vancouver, ISO, and other styles
2

Поночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.

Full text
Abstract:
У сучасних умовах зростання кіберзагроз захист серверів стає критично важливим аспектом інформаційної безпеки, особливо в контексті збільшення обсягів мережевого трафіку та складності атак. Одним із ефективних підходів є використання систем захисту, що враховують аномалії у мережевих пакетах. Виявлення та обробка таких аномалій дозволяють оперативно ідентифікувати та нейтралізувати загрози, серед яких особливе місце займають DDoS-атаки. У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифі
APA, Harvard, Vancouver, ISO, and other styles
3

Кравчук, Аркадій, та Володимир Погорелов. "МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ". Ukrainian Information Security Research Journal 24, № 4 (2023): 163–72. http://dx.doi.org/10.18372/2410-7840.24.17378.

Full text
Abstract:
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидко
APA, Harvard, Vancouver, ISO, and other styles
4

ПОНОЧОВНИЙ, Петро, та Юрій ПЕПА. "РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 44–51. https://doi.org/10.31891/2219-9365-2025-81-6.

Full text
Abstract:
У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифікації мережевих пакетів за їх поведінковими характеристиками. Представлена система реалізує багаторівневий підхід до захисту серверів, який включає три основні етапи: первинну фільтрацію даних, статистичний аналіз та використання моделей машинного навчання. Представлені моделі дозволяють адаптуватися до нових типів атак шляхом автоматичного оновлення. Це дозволяє виявити як традиційні DDoS-атаки (сканування портів, експлуатація вразливос
APA, Harvard, Vancouver, ISO, and other styles
5

РОМАНЕЦЬ, Ігор. "ЗАХИСТ ВІД ТЕРМІНАЦІЇ ТРАФІКУ В ІР-МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 186–93. http://dx.doi.org/10.31891/2219-9365-2024-77-23.

Full text
Abstract:
Технологія голосового Інтернет-протоколу (VoIP) широко впроваджується, оскільки інтеграція голосу та даних у мережі зменшує зусилля та витрати на управління. Оскільки VoIP використовує ту ж саму інфраструктуру, що й традиційні мережі даних, він успадковує всі проблеми з безпекою від них. Більше того, VoIP має свої власні проблеми з безпекою, пов'язані з новими протоколами та компонентами мережі. Ця стаття акцентує увагу на конкретних загрозах безпеці VoIP та заходах захисту для їх мінімізації.
APA, Harvard, Vancouver, ISO, and other styles
6

ДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.

Full text
Abstract:
У статті розглядаються актуальні проблеми захисту радіомереж від впливу засобів радіоелектронної боротьби (РЕБ), що становлять значну загрозу для сучасних кіберфізичних систем. Описано основні вектори атак, спрямованих на порушення цілісності, конфіденційності та доступності переданих даних у бездротових мережах, зокрема перехоплення сигналу, глушіння частот і внесення перешкод. Аналізуються ключові методології кіберзахисту, зокрема використання адаптивних алгоритмів модуляції, криптографічних засобів шифрування трафіку, динамічного розподілу спектра та технологій виявлення атак. Метою є впров
APA, Harvard, Vancouver, ISO, and other styles
7

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Full text
Abstract:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
APA, Harvard, Vancouver, ISO, and other styles
8

Яровий, Р. О., А. В. Подвиженко, А. М. Переверзєв та С. В. Левченко. "ПУБЛІЧНІ WI-FI МЕРЕЖІ: ЗАХИСТ ОСОБИСТОЇ ІНФОРМАЦІЇ". Scientific bulletin of the Tavria State Agrotechnological University 15, № 1 (2025): 245–50. https://doi.org/10.32782/2220-8674-2025-25-1-29.

Full text
Abstract:
Сучасний світ характеризується невпинним зростанням мобільності та потребою в постійному доступі до інформації, що робить публічні Wi-Fi-мережі невід’ємною частиною повсякденного життя мільйонів людей. Кафе, аеропорти, готелі, громадський транспорт та міські площі пропонують зручний доступ до інтернету, сприяючи продуктивності, комунікації та розвагам. Однак ця цифрова зручність несе в собі значні ризики для безпеки особистої інформації. Публічні мережі, часто недостатньо захищені або взагалі відкриті, стають привабливим полем діяльності для кіберзлочинців. У статті детально проаналізовано осн
APA, Harvard, Vancouver, ISO, and other styles
9

Дрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.

Full text
Abstract:
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконален
APA, Harvard, Vancouver, ISO, and other styles
10

БУДНІКЕВИЧ, Ірина, Інна ЗАБЛОДСЬКА та Данііл БАСТРАКОВ. "SMART-КОНЦЕПЦІЯ ІННОВАЦІЙНОГО ПРОСТОРОВОГО РОЗВИТКУ: ДОСВІД РОЗВИНУТИХ КРАЇН". MODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS, № 4 (28 грудня 2023): 99–106. http://dx.doi.org/10.31891/mdes/2023-10-13.

Full text
Abstract:
В статті досліджено світовий досвід формування та впровадження Smart-концепції інноваційного просторового розвитку. Досліджено компоненти та індикатори Європейської моделі «Розумне місто» та визначено основі індикатори: «відкритий», «інноваційний», «розумний». Подано приклади реалізації інноваційної моделі «Розумне місто» в різних країнах світу. Досліджено досвід створення та функціонування розумних міст в Норвегії, Фінляндії, Данії, Швеції, Канаді, США та інших розвинутих країнах. Визначено основні сучасні акценти «розумних міст»: використання нових технологій, цифрових рішень на благо його ж
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Захист трафіку"

1

Ільєнко, Анна, Сергій Ільєнко та Олександр Вертиполох. "Підхід щодо використання doh та dot протоколів в системах захисту інформації". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50694.

Full text
Abstract:
При проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць станда
APA, Harvard, Vancouver, ISO, and other styles
2

Єременко, О. С., та А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.

Full text
Abstract:
Була запропонована схема оцінювання ефективності впровадження нових методів криптографічного захисту в рамках існуючих і розроблюваних протоколів обміну даними з урахуванням вимог, визначених угодою про якість обслуговування інформаційних потоків. Така схема може бути використана при тестуванні відповідності криптографічних алгоритмів, модулів і захищених протоколів обміну даними й управління ключами в ході інформаційного обміну в телекомунікаційній мережі.
APA, Harvard, Vancouver, ISO, and other styles
3

Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.

Full text
Abstract:
У роботі описані методи та засоби інтелектуального аналізу мережевого трафіку, створений програмний модуль для аналізу аномалій мережі. Для реалізації завдання було використано нейронну мережу побудовану з допомогою Python 2.0.
APA, Harvard, Vancouver, ISO, and other styles
4

Ковтун, Р. О., та Олена Петрівна Черних. "Методи захисту від сніфінгу у комп’ютерних мережах". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45813.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Савеленко, О. К. "Способи ослаблення IP-спуфінг атаки". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2979.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Багрій, Олександр Романович, та Oleksandr Romanovich Bahrii. "Розробка програмного засобу захисту від атак на користувача в системі Tor". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35551.

Full text
Abstract:
Кваліфікаційна робота присвячена дocлiдженню принципiв цибулевoї маршрутизацiї, механiзмiв cиcтеми Tor, атак на анoнiмнicть кoриcтувача в cиcтемi та cпocoбiв прoтидiї ним та рoзрoбка рiшень, якi дoпoмoжуть запoбiгти найбiльш пoпулярним iз цих атак. Механiзм, щo викoриcтoвуєтьcя у данiй рoбoтi, дoзвoляє забезпечити збiльшення анoнiмнocтi в cиcтемi Tor. Тoму це актуальнo для кoриcтувачiв, якi викoриcтoвують cиcтему Tor, щoб забезпечити збiльшення анoнiмнocтi прoти атак типу аналiзу трафiку й чаcу. Дана рoбoта мicтить oпиc цибулевoї маршрутизацiї та cиcтеми Tor, oгляд icнуючих атак та cпocoби пр
APA, Harvard, Vancouver, ISO, and other styles
7

Шмигельський, Михайло Ярославович, та Mykhailo Shmyhelskyi. "Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30592.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат технічних наук, с.н.с, доцент кафедри кібербезпеки Томашевський Богдан Паїсійович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комі
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!