Journal articles on the topic 'Захист трафіку'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 31 journal articles for your research on the topic 'Захист трафіку.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Толюпа, Сергій, та Сергій Лаптєв. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ". Ukrainian Scientific Journal of Information Security 28, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2225-5036.28.17371.
Full textПоночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.
Full textКравчук, Аркадій, та Володимир Погорелов. "МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ". Ukrainian Information Security Research Journal 24, № 4 (2023): 163–72. http://dx.doi.org/10.18372/2410-7840.24.17378.
Full textПОНОЧОВНИЙ, Петро, та Юрій ПЕПА. "РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 44–51. https://doi.org/10.31891/2219-9365-2025-81-6.
Full textРОМАНЕЦЬ, Ігор. "ЗАХИСТ ВІД ТЕРМІНАЦІЇ ТРАФІКУ В ІР-МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 186–93. http://dx.doi.org/10.31891/2219-9365-2024-77-23.
Full textДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.
Full textБондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.
Full textЯровий, Р. О., А. В. Подвиженко, А. М. Переверзєв та С. В. Левченко. "ПУБЛІЧНІ WI-FI МЕРЕЖІ: ЗАХИСТ ОСОБИСТОЇ ІНФОРМАЦІЇ". Scientific bulletin of the Tavria State Agrotechnological University 15, № 1 (2025): 245–50. https://doi.org/10.32782/2220-8674-2025-25-1-29.
Full textДрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.
Full textБУДНІКЕВИЧ, Ірина, Інна ЗАБЛОДСЬКА та Данііл БАСТРАКОВ. "SMART-КОНЦЕПЦІЯ ІННОВАЦІЙНОГО ПРОСТОРОВОГО РОЗВИТКУ: ДОСВІД РОЗВИНУТИХ КРАЇН". MODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS, № 4 (28 грудня 2023): 99–106. http://dx.doi.org/10.31891/mdes/2023-10-13.
Full textІльїн, Дмитро, та Ігор Шовкошитний. "Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка". Сучасні інформаційні технології у сфері безпеки та оборони 48, № 3 (2024): 5–10. http://dx.doi.org/10.33099/2311-7249/2023-48-3-5-10.
Full textКулаков, Ю. О., О. В. Корочкін та А. С. Омелянський. "Використання класифікатора ресурсів в моделях прогнозування трафіку SDN мереж". Problems of Informatization and Management 2, № 78 (2024): 44–51. http://dx.doi.org/10.18372/2073-4751.78.18960.
Full textКльоц, Юрій, та Наталія Петляк. "ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (30 вересня 2022): 79–86. http://dx.doi.org/10.31891/2219-9365-2022-71-3-9.
Full textЯцюк, C., Ю. Сачук, Л. Глинчук, Р. Прус та Т. Гришанович. "Дослідження роботи програмного забезпечення для захисту мереж." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (27 грудня 2020): 205–11. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-32.
Full textMarchenko, Roman, Andriy Kovalenko та Vasyl Znaidiuk. "АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ В МЕРЕЖАХ IOT". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 133–36. http://dx.doi.org/10.26906/sunz.2024.1.133.
Full textЛетичевський, Олександр Олександрович, та Віктор Олександрович Горбатюк. "Алгебраїчний підхід та методи штучного інтелекту в сучасних системах виявлення вторгнень". International Scientific Technical Journal "Problems of Control and Informatics" 68, № 3 (2023): 101–11. http://dx.doi.org/10.34229/1028-0979-2023-3-10.
Full textLemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko та A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.
Full textКорченко, Олександр, та Ольга Грищук. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 48–56. http://dx.doi.org/10.18372/2225-5036.28.16949.
Full textIvanchuk, O., та V. Kozel. "Дослідження впливу захисту інформації на обсяги пакетів даних протоколів інтернету речей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 43–50. https://doi.org/10.36910/6775-2524-0560-2024-57-06.
Full textЖуравчак, Даниїл. "МОНІТОРИНГ ВІРУСІВ-ВИМАГАЧІВ ЗА ДОПОМОГОЮ РОЗШИРЕНОГО БЕРКЛІЙСЬКОГО ПАКЕТНОГО ФІЛЬТРА (EBPF) ТА МАШИННОГО НАВЧАННЯ." Science-based technologies 60, № 4 (2024): 352–63. http://dx.doi.org/10.18372/2310-5461.60.18029.
Full textШкітов, A. А., Н. Г. Бузоверя, О. А. Стадніченко, К. М. Мажуга та Т. В. Гуменюк. "МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(53) (28 грудня 2024): 137–46. https://doi.org/10.31471/1993-9981-2024-2(53)-137-146.
Full textIlyenko, Anna, Sergii Ilyenko, and Oleksandr Vertypolokh. "METHOD FOR PROTECTION TRAFFIC FROM INTERVENTION OF DPI SYSTEMS." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 75–87. http://dx.doi.org/10.28925/2663-4023.2020.10.7587.
Full textХорошко, Володимир, Юлія Хохлачова, Микола Браіловський та Марія Капустян. "ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET". Ukrainian Information Security Research Journal 24, № 3 (2023): 136–43. http://dx.doi.org/10.18372/2410-7840.24.17265.
Full textАндрущак, Ігор, Віктор Кошелюк та Денис Ясашний. "Підвищення безпеки контейнерів за допомогою розгортання honeypot". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 15–26. https://doi.org/10.46299/j.isjea.20250403.02.
Full textВоронко, Ірина, та Галина Голуб. "Сучасні технології безпровідного зв'язку у задачах автоматизації технологічних процесів". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 125–39. https://doi.org/10.46299/j.isjea.20250403.11.
Full textКовалевський, Вʼячеслав, та Тетяна Вакалюк. "ОГЛЯД СУЧАСНИХ СИСТЕМ ЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ". Herald of Khmelnytskyi National University. Technical sciences 337, № 3(2) (2024): 176–82. http://dx.doi.org/10.31891/2307-5732-2024-337-3-26.
Full textКиричек, Г. Г., О. Д. Пестов та М. Ю. Тягунова. "СИСТЕМА ВІДДАЛЕНОГО КЕРУВАННЯ ОБ’ЄКТАМИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Systems and Technologies 68, № 2 (2024): 63–70. https://doi.org/10.32782/2521-6643-2024-2-68.7.
Full textBurda, Anatoly, Nikita Prudius, Yaroslav Stefanyuk та Oleksandr Fomichev. "МЕТОДИ ОБРОБКИ ТА ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ З ВИКОРИСТАННЯМ ШТУЧНИХ ІМУННИХ СИСТЕМ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 93–96. http://dx.doi.org/10.26906/sunz.2024.3.093.
Full textГарбар, Ж. В., та Я. В. Гонтарук. "РОЗВИТОК РЕКЛАМИ В МЕРЕЖІ ІНТЕРНЕТ ДЛЯ ПРОСУВАННЯ ПОСЛУГ В СФЕРІ ЕКОТУРИЗМУ". Індустрія туризму і гостинності в Центральній та Східній Європі, № 6 (20 грудня 2022): 5–11. http://dx.doi.org/10.32782/tourismhospcee-6-1.
Full textМагілевський, Владислав Віталійович. "Формування професійних компетентностей фахівців для забезпечення інформаційної безпеки в радіотелекомунікаційних системах". 23 січня 2025. https://doi.org/10.5281/zenodo.14723771.
Full textСукачова, Сніжана Миколаївна. "Оцінка ризиків кібератак у критичних інфраструктурах на основі інтелектуального аналізу даних". 25 грудня 2024. https://doi.org/10.5281/zenodo.14565881.
Full text