Статті в журналах з теми "Захист трафіку"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-31 статей у журналах для дослідження на тему "Захист трафіку".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Толюпа, Сергій, та Сергій Лаптєв. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ". Ukrainian Scientific Journal of Information Security 28, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2225-5036.28.17371.
Повний текст джерелаПоночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.
Повний текст джерелаКравчук, Аркадій, та Володимир Погорелов. "МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ". Ukrainian Information Security Research Journal 24, № 4 (2023): 163–72. http://dx.doi.org/10.18372/2410-7840.24.17378.
Повний текст джерелаПОНОЧОВНИЙ, Петро, та Юрій ПЕПА. "РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 44–51. https://doi.org/10.31891/2219-9365-2025-81-6.
Повний текст джерелаРОМАНЕЦЬ, Ігор. "ЗАХИСТ ВІД ТЕРМІНАЦІЇ ТРАФІКУ В ІР-МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 186–93. http://dx.doi.org/10.31891/2219-9365-2024-77-23.
Повний текст джерелаДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.
Повний текст джерелаБондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.
Повний текст джерелаЯровий, Р. О., А. В. Подвиженко, А. М. Переверзєв та С. В. Левченко. "ПУБЛІЧНІ WI-FI МЕРЕЖІ: ЗАХИСТ ОСОБИСТОЇ ІНФОРМАЦІЇ". Scientific bulletin of the Tavria State Agrotechnological University 15, № 1 (2025): 245–50. https://doi.org/10.32782/2220-8674-2025-25-1-29.
Повний текст джерелаДрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.
Повний текст джерелаБУДНІКЕВИЧ, Ірина, Інна ЗАБЛОДСЬКА та Данііл БАСТРАКОВ. "SMART-КОНЦЕПЦІЯ ІННОВАЦІЙНОГО ПРОСТОРОВОГО РОЗВИТКУ: ДОСВІД РОЗВИНУТИХ КРАЇН". MODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS, № 4 (28 грудня 2023): 99–106. http://dx.doi.org/10.31891/mdes/2023-10-13.
Повний текст джерелаІльїн, Дмитро, та Ігор Шовкошитний. "Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка". Сучасні інформаційні технології у сфері безпеки та оборони 48, № 3 (2024): 5–10. http://dx.doi.org/10.33099/2311-7249/2023-48-3-5-10.
Повний текст джерелаКулаков, Ю. О., О. В. Корочкін та А. С. Омелянський. "Використання класифікатора ресурсів в моделях прогнозування трафіку SDN мереж". Problems of Informatization and Management 2, № 78 (2024): 44–51. http://dx.doi.org/10.18372/2073-4751.78.18960.
Повний текст джерелаКльоц, Юрій, та Наталія Петляк. "ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (30 вересня 2022): 79–86. http://dx.doi.org/10.31891/2219-9365-2022-71-3-9.
Повний текст джерелаЯцюк, C., Ю. Сачук, Л. Глинчук, Р. Прус та Т. Гришанович. "Дослідження роботи програмного забезпечення для захисту мереж." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (27 грудня 2020): 205–11. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-32.
Повний текст джерелаMarchenko, Roman, Andriy Kovalenko та Vasyl Znaidiuk. "АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ В МЕРЕЖАХ IOT". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 133–36. http://dx.doi.org/10.26906/sunz.2024.1.133.
Повний текст джерелаЛетичевський, Олександр Олександрович, та Віктор Олександрович Горбатюк. "Алгебраїчний підхід та методи штучного інтелекту в сучасних системах виявлення вторгнень". International Scientific Technical Journal "Problems of Control and Informatics" 68, № 3 (2023): 101–11. http://dx.doi.org/10.34229/1028-0979-2023-3-10.
Повний текст джерелаLemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko та A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.
Повний текст джерелаКорченко, Олександр, та Ольга Грищук. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 48–56. http://dx.doi.org/10.18372/2225-5036.28.16949.
Повний текст джерелаIvanchuk, O., та V. Kozel. "Дослідження впливу захисту інформації на обсяги пакетів даних протоколів інтернету речей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 43–50. https://doi.org/10.36910/6775-2524-0560-2024-57-06.
Повний текст джерелаЖуравчак, Даниїл. "МОНІТОРИНГ ВІРУСІВ-ВИМАГАЧІВ ЗА ДОПОМОГОЮ РОЗШИРЕНОГО БЕРКЛІЙСЬКОГО ПАКЕТНОГО ФІЛЬТРА (EBPF) ТА МАШИННОГО НАВЧАННЯ." Science-based technologies 60, № 4 (2024): 352–63. http://dx.doi.org/10.18372/2310-5461.60.18029.
Повний текст джерелаШкітов, A. А., Н. Г. Бузоверя, О. А. Стадніченко, К. М. Мажуга та Т. В. Гуменюк. "МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(53) (28 грудня 2024): 137–46. https://doi.org/10.31471/1993-9981-2024-2(53)-137-146.
Повний текст джерелаIlyenko, Anna, Sergii Ilyenko, and Oleksandr Vertypolokh. "METHOD FOR PROTECTION TRAFFIC FROM INTERVENTION OF DPI SYSTEMS." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 75–87. http://dx.doi.org/10.28925/2663-4023.2020.10.7587.
Повний текст джерелаХорошко, Володимир, Юлія Хохлачова, Микола Браіловський та Марія Капустян. "ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET". Ukrainian Information Security Research Journal 24, № 3 (2023): 136–43. http://dx.doi.org/10.18372/2410-7840.24.17265.
Повний текст джерелаАндрущак, Ігор, Віктор Кошелюк та Денис Ясашний. "Підвищення безпеки контейнерів за допомогою розгортання honeypot". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 15–26. https://doi.org/10.46299/j.isjea.20250403.02.
Повний текст джерелаВоронко, Ірина, та Галина Голуб. "Сучасні технології безпровідного зв'язку у задачах автоматизації технологічних процесів". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 125–39. https://doi.org/10.46299/j.isjea.20250403.11.
Повний текст джерелаКовалевський, Вʼячеслав, та Тетяна Вакалюк. "ОГЛЯД СУЧАСНИХ СИСТЕМ ЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ". Herald of Khmelnytskyi National University. Technical sciences 337, № 3(2) (2024): 176–82. http://dx.doi.org/10.31891/2307-5732-2024-337-3-26.
Повний текст джерелаКиричек, Г. Г., О. Д. Пестов та М. Ю. Тягунова. "СИСТЕМА ВІДДАЛЕНОГО КЕРУВАННЯ ОБ’ЄКТАМИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Systems and Technologies 68, № 2 (2024): 63–70. https://doi.org/10.32782/2521-6643-2024-2-68.7.
Повний текст джерелаBurda, Anatoly, Nikita Prudius, Yaroslav Stefanyuk та Oleksandr Fomichev. "МЕТОДИ ОБРОБКИ ТА ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ З ВИКОРИСТАННЯМ ШТУЧНИХ ІМУННИХ СИСТЕМ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 93–96. http://dx.doi.org/10.26906/sunz.2024.3.093.
Повний текст джерелаГарбар, Ж. В., та Я. В. Гонтарук. "РОЗВИТОК РЕКЛАМИ В МЕРЕЖІ ІНТЕРНЕТ ДЛЯ ПРОСУВАННЯ ПОСЛУГ В СФЕРІ ЕКОТУРИЗМУ". Індустрія туризму і гостинності в Центральній та Східній Європі, № 6 (20 грудня 2022): 5–11. http://dx.doi.org/10.32782/tourismhospcee-6-1.
Повний текст джерелаМагілевський, Владислав Віталійович. "Формування професійних компетентностей фахівців для забезпечення інформаційної безпеки в радіотелекомунікаційних системах". 23 січня 2025. https://doi.org/10.5281/zenodo.14723771.
Повний текст джерелаСукачова, Сніжана Миколаївна. "Оцінка ризиків кібератак у критичних інфраструктурах на основі інтелектуального аналізу даних". 25 грудня 2024. https://doi.org/10.5281/zenodo.14565881.
Повний текст джерела