Academic literature on the topic 'Цільова атака'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Цільова атака.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Цільова атака"

1

МАРЧУК, Михайло, та Віталій ЛУКІЧОВ. "МОДЕЛЬ ІНФОРМАЦІЙНОЇ АТАКА НА ПІДПРИЄМСТВА З ВИКОРИСТАННЯМ ПІДРОБЛЕНИХ ЦИФРОВИХ ІДЕНТИЧНОСТЕЙ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 290–96. https://doi.org/10.31891/2219-9365-2025-82-41.

Full text
Abstract:
У статті розглядається новий тип кіберзагроз, пов’язаних з використанням технологій deepfake для створення підроблених цифрових ідентичностей у контексті цільових атак на фінансові, корпоративні та державні структури. Метою дослідження є побудова формалізованої моделі інформаційної атаки, що включає етапи збору медіа-даних, налаштування фальшивої цифрової інфраструктури, встановлення довіри з цільовими співробітниками та реалізації зловмисних запитів. Методологія дослідження базується на аналізі інцидентів, зафіксованих у відкритих джерелах, з використанням таксономії The MIT AI Risk Repositor
APA, Harvard, Vancouver, ISO, and other styles
2

Хряпинський, А. П. "АКТОРИ ГІБРИДНИХ ЗАГРОЗ: СИМБІОТИКА ТА ВИЗНАЧЕННЯ ОКРЕМИХ ДЕТЕРМІНАНТІВ". Таврійський науковий вісник. Серія: Публічне управління та адміністрування, № 3 (29 серпня 2023): 74–80. http://dx.doi.org/10.32782/tnv-pub.2023.3.10.

Full text
Abstract:
У статті комплексно досліджено та висвітлено симбіотику та визначення окремих детермінантів акторів гібридних загроз. Автором зроблено висновок, що прогрес у соціальних медіа та кіберінструментах розширив можливості впливу на цільові аудиторії та маніпулювання ними, і вони явно використовувалися державними акторами в гібридних кампаніях. Певною мірою це також стосується таких організацій, як Ісламська держава, які керуються радикальними, антидемократичними планами покарання «невірних» і «єретичного способу життя» на Заході, а також просувають свої програми серед західних країн. Але здатність з
APA, Harvard, Vancouver, ISO, and other styles
3

Мілевський, Станіслав. "МОДЕЛІ БЕЗПЕКИ СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМ". Ukrainian Information Security Research Journal 25, № 4 (2023): 191–97. http://dx.doi.org/10.18372/2410-7840.25.18224.

Full text
Abstract:
Об’єктом дослідження є процес побудови многоконтурних систем захисту елементів інфраструктури соціокіберфізичних систем на основі модифікації моделі Лотки-Вольтерию У статті подано формування моделей безпеки соціокіберфізичних системах на основі моделі Лотки-Вольтери, що дозволяє визначити превентивні заходи системи безпеки проти цільових (змішаних) атак з комплексуванням з методами соціальної інженерії та можливістю ознак гібридності та синергізму. Такий підхід дозволяє на основі вихідних даних о соціополітичної (економічної) складової визначити можливість впливу на загальну думку як окремого
APA, Harvard, Vancouver, ISO, and other styles
4

Мілевський, Станіслав. "РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 118–23. http://dx.doi.org/10.18372/2225-5036.29.18070.

Full text
Abstract:
У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуютьс
APA, Harvard, Vancouver, ISO, and other styles
5

Вінічук, Марія, та Павло Коваль. "ПРОБЛЕМИ ЗАПОБІГАННЯ ТА ПРОТИДІЇ ЗАГРОЗАМ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ІТ-КОМПАНІЙ". Науковий вісник Львівського державного університету внутрішніх справ (серія економічна), № 1 (28 червня 2024): 90–95. http://dx.doi.org/10.32782/2311-844x/2024-1-13.

Full text
Abstract:
Сучасні умови функціонування України як незалежної європейської держави, що перебуває у стані війни, характеризуються значним рівнем нестабільності та невизначеності, внаслідок чого загострюються проблеми безпеки інформаційного простору як на рівні держави, так і на рівні підприємств. У статті здійснено теоретичне обґрунтування проблемних аспектів забезпечення інформаційної безпеки ІТ-компаній та формування ними основних заходів щодо запобігання та протидії реальним і потенційним загрозам. Визначено сутність інформаційної безпеки ІТ-компаній, під якою пропонується розуміти стан захищеності інт
APA, Harvard, Vancouver, ISO, and other styles
6

Kulyk, Serhii. "ІНФОРМАЦІЙНІ АТАКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ПРОТИ УКРАЇНИ ПІД ЧАС ПРОВЕДЕННЯ XXXII ЛІТНІХ ОЛІМПІЙСЬКИХ І XVI ПАРАЛІМПІЙСЬКИХ ІГОР У ТОКІО 2020 РОКУ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 3 (11) (27 жовтня 2021): 103–28. http://dx.doi.org/10.29038/2524-2679-2021-03-103-128.

Full text
Abstract:
У сучасному глобалізованому світі Олімпійські і Паралімпійські Ігри набули значної політизації, а твердження «спорт поза політикою» викликає все більше суперечок і дискусій серед глядачів, дослідників, журналістів, організаторів і учасників змагань. Зважаючи на це, напередодні Літніх Олімпійських Ігор у Токіо 2020 р. МОК дозволив з певними обмеженнями висловлювати спортсменам свої політичні погляди. У випадку з Україною проти якої триває збройна агресія РФ, і кількість гібридних загроз постійно збільшується, виступи спортсменів, команд на олімпійських аренах, спорт загалом став критично важлив
APA, Harvard, Vancouver, ISO, and other styles
7

Артюх, Сергій Григорович. "Функціональна модель підсистеми безпеки системи управління безпроводовими сенсорними мережами військового призначення". Сучасні інформаційні технології у сфері безпеки та оборони 52, № 1 (2025): 85–92. https://doi.org/10.33099/2311-7249/2025-52-1-85-92.

Full text
Abstract:
Розвиток сучасних інформаційно-комунікаційних технологій у військовій сфері потребує вдосконалення систем управління безпроводовими сенсорними мережами. Ефективне поєднання процесів моніторингу та телекомунікації із гарантуванням конфіденційності, цілісності, доступності та автентифікації інформації можливе лише за наявності комплексної системи управління безпроводовими сенсорними мережами, важливою складовою якої є підсистема безпеки. Метою статті є розроблення функціональної моделі підсистеми безпеки системи управління безпроводовими сенсорними мережами військового призначення для забезпечен
APA, Harvard, Vancouver, ISO, and other styles
8

Сідченко, С. О., О. В. Ревін, С. В. Залкін, К. І. Хударковський та О. М. Болбас. "Інформаційний вимір збройного протистояння України і Росії". Збірник наукових праць Харківського національного університету Повітряних Сил, № 2 (76) (23 серпня 2023): 39–48. http://dx.doi.org/10.30748/zhups.2023.76.05.

Full text
Abstract:
У статті представлений аналіз стану використання інформаційних ресурсів Російської Федерації (РФ) під час підготовки та здійснення збройної агресії проти України. Відмічається, що соціальні мережі і використання ботів, розвідка на основі аналізу відкритих джерел, застосування технологій штучного інтелекту, кібербезпека і роботизовані системи визначають основні інформаційні тренди збройного протистояння України і РФ. У статті проаналізовано напрями застосування технологій на основі систем із штучним інтелектом та Big Data для здійснення негативного інформаційного (психологічного) впливу на ціль
APA, Harvard, Vancouver, ISO, and other styles
9

Іванов, Антон О. "МАРКЕТИНГОВІ КОМУНІКАЦІЇ ПРОМИСЛОВИХ ПІДПРИЄМСТВ ПІД ЧАС ВОЄННОГО СТАНУ: ЗБЕРЕЖЕННЯ КОНКУРЕНТОСПРОМОЖНОСТІ ТА СТРАТЕГІЇ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ". Journal of Strategic Economic Research, № 3 (2 грудня 2024): 56–63. https://doi.org/10.30857/2786-5398.2024.3.6.

Full text
Abstract:
У статті розглянуто наслідки для промисловості від вторгнення країни-агресора на територію України та заходи, які здійснили промислові підприємства для захисту збереження своєї діяльності, а саме переміщення в більш безпечні регіони держави. Звертаючи увагу на нестабільність та непередбачуваність в нинішніх умовах війни, проаналізовано основні виклики з якими стикаються промислові підприємства щодо розробки маркетингової стратегії комунікації. Виокремлено проблеми, які постають перед промисловими підприємствами під час воєнних дій, зокрема: відключення електропостачання, атаки на інфраструктур
APA, Harvard, Vancouver, ISO, and other styles
10

Скленар, Ігор. "Знищення музейної спадщини російським агресором у 2022 році: за матеріалами мас-медіа". Український інформаційний простір, № 1(11) (17 травня 2023): 72–88. http://dx.doi.org/10.31866/2616-7948.1(11).2023.279571.

Full text
Abstract:
Одним із засобів війни росії проти України є знищення культурних і релігійних пам’яток. Музейна спадщина належить до матеріального культурного надбання українського народу. В статті розглянуто факти знищення й пограбувань музейних установ протягом 2022 року з початку повномасштабної російської агресії. Описано стан деяких музеїв України в зонах бойових дій. В ході дослідження теми зроблено спробу вирішити такі завдання: виділити найрезонансніші приклади пошкоджень та руйнувань російськими окупантами об’єктів музейної спадщини в зазначений період; проаналізувати ці приклади крізь призму статист
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Цільова атака"

1

Євгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Full text
Abstract:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
APA, Harvard, Vancouver, ISO, and other styles
2

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Вишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!