Contents
Academic literature on the topic 'Програмні атаки'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Програмні атаки.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Програмні атаки"
Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textПлотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textStetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Full textLapkovskyi, E., Y. Yatsiv, and B. Lisovskyi. "ПРОГРАМА УДОСКОНАЛЕННЯ СПЕЦІАЛЬНОЇ ФІЗИЧНОЇ ПІДГОТОВКИ БОРЦІВ ВІЛЬНОГО СТИЛЮ ТА ЇЇ ВПЛИВ НА ЕФЕКТИВНІСТЬ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ." Вісник Прикарпатського університету. Серія: Фізична культура, no. 33 (January 3, 2020): 51–56. http://dx.doi.org/10.15330/fcult.33.51-56.
Full textKlevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.
Full textKoshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.
Full textЗантарая, Георгій, Русудан Арканія, and Костянтин Ананченко. "ФОРМУВАННЯ ТЕХНІКО-ТАКТИЧНИХ ДІЙ ТАЕКВОНДИСТІВ 11-12 РОКІВ." Слобожанський науково-спортивний вісник 77, no. 3 (June 6, 2020): 49–55. http://dx.doi.org/10.15391/snsv.2020-3.007.
Full textBozhenko V., Kushneryov O., and Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ." Economic forum 1, no. 4 (November 24, 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.
Full textМордовин, Андрей Иванович, and Дарья Сергеевна Хохлова. "DEVELOPMENT OF METODOLOGYCAL APPARATUS FOR IMPLEMENTATION OF PROTECTIVE FUNCTIONS IN DOMESTIC MICROCONTROLLERS IN MOBILE DIGITAL PROTECTED COMMUNICATION." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 105–14. http://dx.doi.org/10.36622/vstu.2021.24.1.010.
Full textПашков, Ігор, Юрій Тропін, Вячеслав Романенко, Валерій Голоха, and Юлія Коваленко. "Аналіз змагальної діяльності борців високої кваліфікації." Слобожанський науково-спортивний вісник 5, no. 85 (October 25, 2021): 20–25. http://dx.doi.org/10.15391/snsv.2021-5.003.
Full textDissertations / Theses on the topic "Програмні атаки"
Гапон, А. О., and В. М. Федорченко. "Валідація введення даних та обробка помилок." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15755.
Full textКарпінський, Володимир Миколайович, Владимир Николаевич Карпинский, and V. M. Karpinskyi. "Методи та апаратно-програмні засоби моделювання відбору інформації в безпровідних мережах давачів систем електропостачання." Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2012. http://elartu.tntu.edu.ua/handle/123456789/1850.
Full textДисертацію присвячено побудові удосконалених методів та засобів моделювання відбору інформації в безпровідних мережах давачів систем електропостачання на підставі способів візуалізації та зважених графів для прогнозування небезпечних станів та прийняття адекватних рішень при збільшенні точності визначення місць розташування джерел інформації чи збурень, зменшення часових та вартісних витрат на проведення модельних експериментів, а також підвищення ефективності функціонування мереж та їх стійкості до зловмисних атак. Розроблено та запатентовано метод моделювання візуального виявлення потенційно небезпечних атак маршрутизації в безпровідних сенсорних мережах, який дає змогу частково автоматизувати та зменшити час на проведення аналізу і прийняття рішення по виявленню з підвищеною точністю та локалізації атак. Cтворено апаратно-програмні засоби моделювання режимів відбору інформації та безпечного доступу в безпровідних сенсорних мережах систем електропостачання.
Диссертация посвящена построению усовершенствованных методов и средств моделирования отбора информации в беспроводных сетях датчиков систем электроснабжения на основании способов визуализации и взвешенных графов для прогнозирования опасных состояний и принятия адекватных решений при увеличении точности определения мест расположения источников информации или возмущений, уменьшения временных и стоимостных затрат на проведение модельных экспериментов, а также повышения эффективности функционирования сетей и их устойчивости к злонамеренным атакам. Разработано и запатентовано метод моделирования визуального обнаружения потенциально опасных атак маршрутизации в беспроводных сенсорных сетях, который позволяет частично автоматизировать и сократить время на проведение анализа и принятие решения по выявлению с повышенной точностью и локализации атак. Создано аппаратно-программные средства моделирования режимов отбора информации и безопасного доступа в беспроводных сенсорных сетях систем электроснабжения.
Thesis is dedicated to the improved modeling tools and methods construction of information removal in wireless sensor networks of power supply systems based on methods of visualisation and weighted graphs to predict dangerous conditions and opportunity of making appropriate decisions while increasing the accuracy of information sources or disturbances location definition, reducing time and cost values of the model experiments, and also enhance efficiency of the networks functioning and persistence to malicious attacks. Relevant scientific and technical task for mathematical modeling of information selection in the "intelligent" power networks was formulated, were demonstrated a close relations with wireless networks that includes the class of homo- and wireless heterogeneous sensor networks. Latest supports, together with the conversion to a high-grade new locally-optimal parametric level of information selection in the power-supply system, noticeable energy savings, increased reliability of electricity supply and reduce environmental loads. Was proved the expediency using of graph model information selection in a distributed wireless sensor networks of "intelligent" power supply systems for the controllability evaluation of sensor nodes on the stages of their design and exploitation. An improved mathematical model of wireless sensor network was developed based on process-event approach using weighted graphs to estimate topology reconstruction and observability. A modified models threats, that cause abnormal modes of wireless sensor network functioning, and resistance modes model against malicious attacks on these networks which differ using the method of weighted graphs to improve the structural and algorithmic system organization of information selection according with the proposed attacks classification by criteria of communications on different levels of the OSI model and the nature of the impact (active and passive) were developed and investigated. Were substantiated structural and algorithmic organization of systems and modeling methods of wireless sensor networks in terms condition of existing threats to the functioning of the network, that allows to increase speed, reliability, resistance against to attacks and to improve other technical and economic parameters of the network functioning. Was developed a convenient tool of modeling for detection routing attack in networks according with integrated security models and methods of visualization. Identifying feature of malicious sensor node was formulated based on collected information about network topology, taking into account the similarity relations between two suspicious neighbor nodes, that clearly identifies and provides an analytical formula component by which attack can be detected automatically. Adequacy of the improved method was confirmed by computer modeling, carried out in two stages. The application of information technologies of visual modeling for monitoring, detection and localization of attacks in wireless sensor networks was substantiated. Modeling method of visual detection of potentially dangerous routing attacks in wireless sensor networks was developed, which includes the executing of such steps and mathematical calculations: measuring the distance between sensors based on the power level of the received signal; reconstructing topological network surface by multidimensional scaling and calculation virtual position of each sensor; smoothing the reconstructed topological network surface using triangulation and kriging-interpolation, visualization of smoothed reconstructed topological network surface and its analysis using attack binary detection of malicious node identifying by the proposed feature. This allows partially automate and reduce time for analysis and making decision for attack identifying with high accuracy and attacks localization. The method is patented. Developed and implemented an effective system for secure communication modeling in wireless sensor networks based on the prototype board, constructed on the basis of the 16-bit microcontroller type PIC24FJ128, encoder and decoder HCS410 HCS500. A computer program for simulation was created in C# language. Carried out a computer modeling experiment on visual detection of worm attacks in designed wireless sensor network based on the patented method. Sensor network formed by the XBee modules by programming the XBee stack at the program level. Foreseen sensors functioning within the ZigBee protocol in accordance with the standard IEEE 802.15.4. Thus used a built-in program ZB20 type, based on the ZigBee PRO Feature Set specification.
Скорін, К. О. "Програмний модуль протидії шкідливим програмам для операційних систем родини Microsoft Windows." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51042.
Full textСкорін, К. О. "Програмний модуль протидії шкідливим програмам для операційних систем родини Microsoft Windows." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51043.
Full textКролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.
Full textМихасько, Яна Юріївна. "Метод та засоби емулятора виявлення кібер-загроз типу «фішинг»." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11929.
Full textШевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.
Full textТопчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.
Full textМета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.
Бойко, Олег Миколайович, and Oleh Mykolayovych Boiko. "Розробка методології захисту інформації від атак соціальної інженерії." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33576.
Full textМагістерська робота присвячена розробці методології підвищення рівня захищеності від атак соціальної інженерії. Ідея та сприйняття належного захисту кібербезпеки залишаються на передньому краї стратегії та інвестицій у галузі інформаційних та комунікаційних технологій організації. Проблеми, що стосуються як традиційних, так і сучасних інструментів, були проаналізовані, щоб запропонувати необхідність профілювання працівників групи ризику (включаючи нових працівників) та розробки навчальних програм на кожному рівні ієрархії, щоб гарантувати, що хакери не досягнуть успіху. Для ТзОВ «електроконтакт Україна» розроблено універсальний проект для вивчення та розуміння моменту особливості володіння, зберігання та конфіденційності інформації.
The master's thesis is devoted to the development of a methodology for improving the level of protection against social engineering attacks. The idea and perception of proper cybersecurity protection remains at the forefront of the organization's information and communication technology strategy and investment. Issues related to both traditional and modern tools have been analyzed to suggest the need to profile risk workers (including new employees) and develop training programs at each level of the hierarchy to ensure that hackers do not succeed. A universal project for studying and understanding the peculiarities of ownership, storage and confidentiality of information has been developed for Elektrokontakt Ukraine LLC.
Вступ…6 Розділ 1.Соціальна інженерія в інформаційних технологіях…9 1.1. Аналіз і уточнення поняття соціпльної інженерії…9 1.2. Комерційні методи підвищення рівня протидії атакам соціальної інженерії…10 1.3. Висновки до першого розділу…11 Розділ 2. Основи та методи соціальної інженерії…12 2.1. Теоретичні та методологічі основи соцііальної інженерії…12 2.2. Модель розслідування інццидентів атака соціальної інженеріїі…23 2.3 Висновки до другого розділу….32 Розділ 3.Розробка методики протидії атакам соціальній інженерії на прикладі ТзОВ «Електроконтакт Україна» …33 3.1. Теоретичні аспекти створення протидії атакам соціальної інженерії…38 3.2. Аналіз технічних засобів захисту від соціальної інженерії…39 3.3. Актуальні проблеми вразливостей соціальної інженерії в організації ТзОВ «Електроконтакт Україна»….40 3.4. Методика протидії соціальній інженерії…44 3.5. Навчання на базі комплексу атак «важливі документи – інформаційна система – персонал - зловмисник»….44 3.6. Висновки до третього розділу ....50 Розділ 4. Охорона праці та безпека життєдіяльності…51 4.1. Характеристика дій керівника робіт та роотодавця у випадку настання нещасного випадку на виробництві…51 4.2. Вналіз основних особливостей стандарту OHSAS 18011 щодо ведення та управління документацією з охорони праці…54 4.3. Безпека життєдіяльності .... 59 Висновки ...59 Список використаних джерел ..60 Додатки ..63