Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Захист трафіку.

Статті в журналах з теми "Захист трафіку"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-31 статей у журналах для дослідження на тему "Захист трафіку".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Толюпа, Сергій, та Сергій Лаптєв. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ". Ukrainian Scientific Journal of Information Security 28, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2225-5036.28.17371.

Повний текст джерела
Анотація:
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, о
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Поночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.

Повний текст джерела
Анотація:
У сучасних умовах зростання кіберзагроз захист серверів стає критично важливим аспектом інформаційної безпеки, особливо в контексті збільшення обсягів мережевого трафіку та складності атак. Одним із ефективних підходів є використання систем захисту, що враховують аномалії у мережевих пакетах. Виявлення та обробка таких аномалій дозволяють оперативно ідентифікувати та нейтралізувати загрози, серед яких особливе місце займають DDoS-атаки. У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифі
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Кравчук, Аркадій, та Володимир Погорелов. "МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ". Ukrainian Information Security Research Journal 24, № 4 (2023): 163–72. http://dx.doi.org/10.18372/2410-7840.24.17378.

Повний текст джерела
Анотація:
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидко
Стилі APA, Harvard, Vancouver, ISO та ін.
4

ПОНОЧОВНИЙ, Петро, та Юрій ПЕПА. "РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 44–51. https://doi.org/10.31891/2219-9365-2025-81-6.

Повний текст джерела
Анотація:
У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифікації мережевих пакетів за їх поведінковими характеристиками. Представлена система реалізує багаторівневий підхід до захисту серверів, який включає три основні етапи: первинну фільтрацію даних, статистичний аналіз та використання моделей машинного навчання. Представлені моделі дозволяють адаптуватися до нових типів атак шляхом автоматичного оновлення. Це дозволяє виявити як традиційні DDoS-атаки (сканування портів, експлуатація вразливос
Стилі APA, Harvard, Vancouver, ISO та ін.
5

РОМАНЕЦЬ, Ігор. "ЗАХИСТ ВІД ТЕРМІНАЦІЇ ТРАФІКУ В ІР-МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 186–93. http://dx.doi.org/10.31891/2219-9365-2024-77-23.

Повний текст джерела
Анотація:
Технологія голосового Інтернет-протоколу (VoIP) широко впроваджується, оскільки інтеграція голосу та даних у мережі зменшує зусилля та витрати на управління. Оскільки VoIP використовує ту ж саму інфраструктуру, що й традиційні мережі даних, він успадковує всі проблеми з безпекою від них. Більше того, VoIP має свої власні проблеми з безпекою, пов'язані з новими протоколами та компонентами мережі. Ця стаття акцентує увагу на конкретних загрозах безпеці VoIP та заходах захисту для їх мінімізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

ДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.

Повний текст джерела
Анотація:
У статті розглядаються актуальні проблеми захисту радіомереж від впливу засобів радіоелектронної боротьби (РЕБ), що становлять значну загрозу для сучасних кіберфізичних систем. Описано основні вектори атак, спрямованих на порушення цілісності, конфіденційності та доступності переданих даних у бездротових мережах, зокрема перехоплення сигналу, глушіння частот і внесення перешкод. Аналізуються ключові методології кіберзахисту, зокрема використання адаптивних алгоритмів модуляції, криптографічних засобів шифрування трафіку, динамічного розподілу спектра та технологій виявлення атак. Метою є впров
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Повний текст джерела
Анотація:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Яровий, Р. О., А. В. Подвиженко, А. М. Переверзєв та С. В. Левченко. "ПУБЛІЧНІ WI-FI МЕРЕЖІ: ЗАХИСТ ОСОБИСТОЇ ІНФОРМАЦІЇ". Scientific bulletin of the Tavria State Agrotechnological University 15, № 1 (2025): 245–50. https://doi.org/10.32782/2220-8674-2025-25-1-29.

Повний текст джерела
Анотація:
Сучасний світ характеризується невпинним зростанням мобільності та потребою в постійному доступі до інформації, що робить публічні Wi-Fi-мережі невід’ємною частиною повсякденного життя мільйонів людей. Кафе, аеропорти, готелі, громадський транспорт та міські площі пропонують зручний доступ до інтернету, сприяючи продуктивності, комунікації та розвагам. Однак ця цифрова зручність несе в собі значні ризики для безпеки особистої інформації. Публічні мережі, часто недостатньо захищені або взагалі відкриті, стають привабливим полем діяльності для кіберзлочинців. У статті детально проаналізовано осн
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Дрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.

Повний текст джерела
Анотація:
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконален
Стилі APA, Harvard, Vancouver, ISO та ін.
10

БУДНІКЕВИЧ, Ірина, Інна ЗАБЛОДСЬКА та Данііл БАСТРАКОВ. "SMART-КОНЦЕПЦІЯ ІННОВАЦІЙНОГО ПРОСТОРОВОГО РОЗВИТКУ: ДОСВІД РОЗВИНУТИХ КРАЇН". MODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS, № 4 (28 грудня 2023): 99–106. http://dx.doi.org/10.31891/mdes/2023-10-13.

Повний текст джерела
Анотація:
В статті досліджено світовий досвід формування та впровадження Smart-концепції інноваційного просторового розвитку. Досліджено компоненти та індикатори Європейської моделі «Розумне місто» та визначено основі індикатори: «відкритий», «інноваційний», «розумний». Подано приклади реалізації інноваційної моделі «Розумне місто» в різних країнах світу. Досліджено досвід створення та функціонування розумних міст в Норвегії, Фінляндії, Данії, Швеції, Канаді, США та інших розвинутих країнах. Визначено основні сучасні акценти «розумних міст»: використання нових технологій, цифрових рішень на благо його ж
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Ільїн, Дмитро, та Ігор Шовкошитний. "Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка". Сучасні інформаційні технології у сфері безпеки та оборони 48, № 3 (2024): 5–10. http://dx.doi.org/10.33099/2311-7249/2023-48-3-5-10.

Повний текст джерела
Анотація:
Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до за
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Кулаков, Ю. О., О. В. Корочкін та А. С. Омелянський. "Використання класифікатора ресурсів в моделях прогнозування трафіку SDN мереж". Problems of Informatization and Management 2, № 78 (2024): 44–51. http://dx.doi.org/10.18372/2073-4751.78.18960.

Повний текст джерела
Анотація:
У даній роботі здійснено огляд існуючих рішень прогнозування трафіку SDN мереж. Запропоновано рішення використовує класифікатор клієнтських запитів до ресурсів для прогнозуванням реакції мережі на дані запити. Дане короткострокове прогнозування виконується за допомогою згорткової нейронної мережі. Розглянуто аспекти паралельних обчислень та прогнозування в динамічно реконфігурованій системі. Результати прогнозування можуть використовуватися в сервісах QoS/QoE, SDN контролером для маршрутизації трафіку та виявленню аномального характеру трафіку системами захисту мережі.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Кльоц, Юрій, та Наталія Петляк. "ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (30 вересня 2022): 79–86. http://dx.doi.org/10.31891/2219-9365-2022-71-3-9.

Повний текст джерела
Анотація:
В статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж (ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мере
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Яцюк, C., Ю. Сачук, Л. Глинчук, Р. Прус та Т. Гришанович. "Дослідження роботи програмного забезпечення для захисту мереж." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (27 грудня 2020): 205–11. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-32.

Повний текст джерела
Анотація:
Досліджено основні сканери для виявлення уразливості мереж та виявлення впливу на них. Оцінено експозиції для захисту мереж задля застереження проникнення в неї, перевірки журналів та відстеження схеми руху трафіку, а також охорони портів та використання ресурсів.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Marchenko, Roman, Andriy Kovalenko та Vasyl Znaidiuk. "АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ В МЕРЕЖАХ IOT". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 133–36. http://dx.doi.org/10.26906/sunz.2024.1.133.

Повний текст джерела
Анотація:
Метою даної роботи є проведення комплексного аналізу методів та підходів до виявлення аномалій в мережах Інтернету речей (IoT). З урахуванням стрімкого розвитку IoT і збільшення кількості підключених пристроїв, проблема виявлення аномального трафіку стає актуальною для забезпечення безпеки та ефективності цих мереж. У роботі розглядаються різні методи та підходи до виявлення аномалій, включаючи статистичний аналіз, мережевий моніторинг, поведінковий аналіз, а також застосування сучасних технологій машинного та глибокого навчання. Кожен із цих методів розглядається з точки зору його застосовнос
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Летичевський, Олександр Олександрович, та Віктор Олександрович Горбатюк. "Алгебраїчний підхід та методи штучного інтелекту в сучасних системах виявлення вторгнень". International Scientific Technical Journal "Problems of Control and Informatics" 68, № 3 (2023): 101–11. http://dx.doi.org/10.34229/1028-0979-2023-3-10.

Повний текст джерела
Анотація:
З різким зростанням темпу розвитку технологій та впровадженням їх в інфраструктуру підприємств різних сфер діяльності виникає потреба в аналогічному розвитку засобів мережевої безпеки. Сучасні мережі мають багато точок доступу та обробляють великі обсяги трафіку. У зв’язку з залежністю від підключення до інтернет та використання хмарних сервісів, зростає інтерес до приватної інформації в мережі, з’являється все більше підходів до атак, кіберзлочинність стає більш винахідливою у використанні нових технологій. Таким чином, система захисту повинна мати можливість виявляти нові типи вторгнень з ви
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Lemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko та A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.

Повний текст джерела
Анотація:
У роботі запропоновано математичну модель швидкої перемаршрутизації із забезпеченням балансування навантаження на принципах Traffic Engineering (TE) та диференційованого обмеження трафіка в територіальнорозподілених програмно-конфігурованих мережах. Основу моделі складають умови реалізації багатошляхової маршрутизації сумісно з модифікованими умовами збереження потоку, які враховують пріоритетне обмеження трафіка на границі мережі у випадку її ймовірного перевантаження, викликаного, з одного боку, зростанням навантаження, а з іншого – реалізацією схем захисту елементів мережі та її пропускної
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Корченко, Олександр, та Ольга Грищук. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 48–56. http://dx.doi.org/10.18372/2225-5036.28.16949.

Повний текст джерела
Анотація:
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Я
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Ivanchuk, O., та V. Kozel. "Дослідження впливу захисту інформації на обсяги пакетів даних протоколів інтернету речей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 43–50. https://doi.org/10.36910/6775-2524-0560-2024-57-06.

Повний текст джерела
Анотація:
У статті розглянуто проблему збільшення обсягів трафіку внаслідок використання шифрування. Для аналізу було обрано пакети даних стандартів Wi-Fi, Bluetooth, 6LoWPAN, а також протоколи ZigBee, WirelessHART і NB-IoT. Було визначено, які частини пакету шифруються і які алгоритми використовуються для цього. Wi-Fi, Bluetooth, ZigBee, 6LoWPAN і WirelessHART застосовують алгоритм AES із 128-бітним ключем, тоді як NB-IoT використовує 128-EEA2 із таким же розміром ключа. Обидва алгоритми (AES та 128-EEA2) вимагають, щоб обсяг даних був кратним розміру ключа, тому до корисних даних додається бітова посл
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Журавчак, Даниїл. "МОНІТОРИНГ ВІРУСІВ-ВИМАГАЧІВ ЗА ДОПОМОГОЮ РОЗШИРЕНОГО БЕРКЛІЙСЬКОГО ПАКЕТНОГО ФІЛЬТРА (EBPF) ТА МАШИННОГО НАВЧАННЯ." Science-based technologies 60, № 4 (2024): 352–63. http://dx.doi.org/10.18372/2310-5461.60.18029.

Повний текст джерела
Анотація:
У цій роботі досліджено актуальність захисту інформаційних систем від шкідливих програм-вимагачів у контексті стрімкого розвитку кіберзлочинності, особливо в умовах війни в Україні. Стаття фокусується на недоліках традиційних антивірусних рішень та необхідності впровадження нових технологічних рішень для ефективного моніторингу мережевого трафіку. Одним із висунутих рішень є використання розширеного Берклійського Пакетного Фільтра (eBPF), який дозволяє виявляти потенційно шкідливу активність без втручання у ядро операційної системи. Значення вирішення цієї проблеми не може бути переоцінене, вр
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Шкітов, A. А., Н. Г. Бузоверя, О. А. Стадніченко, К. М. Мажуга та Т. В. Гуменюк. "МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ". METHODS AND DEVICES OF QUALITY CONTROL, № 2(53) (28 грудня 2024): 137–46. https://doi.org/10.31471/1993-9981-2024-2(53)-137-146.

Повний текст джерела
Анотація:
За сучасних умов кіберзагроза є однією з найбільших сучасних проблем для бізнесу, організацій і звичайних користувачів Інтернету. З кожним роком частота й складність кібератаки зростають, що підтверджують статистичні дані за останні роки. таким чином, починаючи з 2020 року, відзначено значний сплеск кіберзлочинності, зокрема через атаки на розподілені інформаційні системи. Особливу загрозу становлять атаки типу «Man-in-the-Middle» (MITM), які дозволяють зловмисникам отримувати доступ до конфіденційної інформації як корпоративних систем, так і користувачів персональних даних. Методом дослідженн
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Ilyenko, Anna, Sergii Ilyenko, and Oleksandr Vertypolokh. "METHOD FOR PROTECTION TRAFFIC FROM INTERVENTION OF DPI SYSTEMS." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 75–87. http://dx.doi.org/10.28925/2663-4023.2020.10.7587.

Повний текст джерела
Анотація:
This article discusses further ways to protect traffic from DPI systems. The possibilities of using network protocols and application of DPI systems are investigated in the article. The analysis of the problem made it possible to identify vulnerabilities in the DNS protocol, which is based on the UDP protocol. These vulnerabilities include spoofing, interception, and traffic tethering. Also on the basis of the analysis of methods of protection of DNS traffic from interference, the authors substantiate and define the following: 1) all DNS queries are transmitted in the open; 2) existing approac
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Хорошко, Володимир, Юлія Хохлачова, Микола Браіловський та Марія Капустян. "ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET". Ukrainian Information Security Research Journal 24, № 3 (2023): 136–43. http://dx.doi.org/10.18372/2410-7840.24.17265.

Повний текст джерела
Анотація:
В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Андрущак, Ігор, Віктор Кошелюк та Денис Ясашний. "Підвищення безпеки контейнерів за допомогою розгортання honeypot". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 15–26. https://doi.org/10.46299/j.isjea.20250403.02.

Повний текст джерела
Анотація:
Трансформація бізнесу в цифрову еру вимагає переходу на мікросервісну архітектуру, що передбачає створення додатків у вигляді незалежних сервісів. У цьому контексті контейнеризація набуває все більшого значення, а Kubernetes (K8s), завдяки своїй ефективності в управлінні контейнерами, стає критично важливим інструментом. Він забезпечує простоту розгортання, масштабування та управління додатками, що дозволяє компаніям прискорити процес цифрової трансформації. Незважаючи на свої переваги, Kubernetes не є повністю захищеною від загроз безпеки. Поряд із традиційними засобами захисту, важливим є ви
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Воронко, Ірина, та Галина Голуб. "Сучасні технології безпровідного зв'язку у задачах автоматизації технологічних процесів". International Science Journal of Engineering & Agriculture 4, № 3 (2025): 125–39. https://doi.org/10.46299/j.isjea.20250403.11.

Повний текст джерела
Анотація:
в роботі розглянуто існуючі сучасні безпровідні технології зв'язку, які значно розширюють можливості автоматизації виробничих процесів, їх основні можливості та характеристики. Впровадження таких технологій сприяє зниженню витрат на обслуговування кабельних мереж, а також дозволяє підприємствам швидко адаптуватися до змін. Безпровідні технології, такі як Wi-Fi, Bluetooth, ZigBee, LoRaWAN, NB-IoT та 5G, стають основними інструментами для впровадження розумних систем управління та моніторингу у промислових умовах. Проведений порівняльний аналіз існуючих безпровідних технологій зв’язку. Технологі
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Ковалевський, Вʼячеслав, та Тетяна Вакалюк. "ОГЛЯД СУЧАСНИХ СИСТЕМ ЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ". Herald of Khmelnytskyi National University. Technical sciences 337, № 3(2) (2024): 176–82. http://dx.doi.org/10.31891/2307-5732-2024-337-3-26.

Повний текст джерела
Анотація:
ОГЛЯД СУЧАСНИХ СИСТЕМ ЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ Використання електронних сервісів є невід’ємною частиною сучасного життя. Різноманітні електронні сервіси передають та оброблюють величезні об’єми користувацьких даних. У свою чергу, користувачі електронних сервісів мають бути певними, що всі процеси взаємодії з їх даними відбуваються з дотриманням сучасних безпекових стандартів та не допускають ситуацій отримання несанкціонованого доступу до цих відомостей. У статті проведено огляд наявних сучасних систем захисту, що можуть бути використані для впровадження багаторівневої системи захисту елек
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Киричек, Г. Г., О. Д. Пестов та М. Ю. Тягунова. "СИСТЕМА ВІДДАЛЕНОГО КЕРУВАННЯ ОБ’ЄКТАМИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Systems and Technologies 68, № 2 (2024): 63–70. https://doi.org/10.32782/2521-6643-2024-2-68.7.

Повний текст джерела
Анотація:
Стаття присвячена актуальному питанню забезпечення віддаленого керування об’єктами критичної інфраструктури в умовах активних бойових дій, коли вони постійно піддаються ракетним ударам та атакам. Авторами визначено основне завдання із підтримки працездатності віддаленого об’єкту, виключаючи ризики для персоналу, який цей об’єкт обслуговує та наведено етапи реалізації та впровадження системи, не виключаючи виникнення аварійних відключень електрики та інших надзвичайних ситуацій. В роботі розглянуто процес організації віддаленого керування автоматизованими об’єктами застосовуючи накладену P2P ме
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Burda, Anatoly, Nikita Prudius, Yaroslav Stefanyuk та Oleksandr Fomichev. "МЕТОДИ ОБРОБКИ ТА ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ З ВИКОРИСТАННЯМ ШТУЧНИХ ІМУННИХ СИСТЕМ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 93–96. http://dx.doi.org/10.26906/sunz.2024.3.093.

Повний текст джерела
Анотація:
Актуальність. Штучні імунні системи, завдяки своїй здатності працювати в розподіленому середовищі, можуть бути ефективно використані для виявлення та запобігання вторгненням у мережі. Штучні імунні системи здатні адаптуватися до змінюваних умов та нових загроз. Це особливо актуально в умовах швидких технологічних змін, де традиційні методи часто вимагають тривалого перенавчання. Вони активно використовуються для виявлення та запобігання кіберзагрозам. Вони можуть аналізувати мережевий трафік, виявляти аномальні дії та забезпечувати захист у режимі реального часу. Таким чином, актуальність вико
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Гарбар, Ж. В., та Я. В. Гонтарук. "РОЗВИТОК РЕКЛАМИ В МЕРЕЖІ ІНТЕРНЕТ ДЛЯ ПРОСУВАННЯ ПОСЛУГ В СФЕРІ ЕКОТУРИЗМУ". Індустрія туризму і гостинності в Центральній та Східній Європі, № 6 (20 грудня 2022): 5–11. http://dx.doi.org/10.32782/tourismhospcee-6-1.

Повний текст джерела
Анотація:
В статті досліджено особливості просування послуг на різноманітних інтернет-ресурсах. Проведений аналіз існуючих підходів до створення маркетингової компанії в всесвітній мережі Інтернет. Констатовано, що на сьогодні стає можливим використання все більш ефективних інструментів просування екотуризму на ринок, які поєднують традиційні методи маркетингу та нові інформаційні технології, для досягнення мети підприємства. Охарактеризовано типові параметри корпоративних сайтів підприємств. Визначено, що під Інтернет-платформою для просування товарів та послуг на ринок розуміють площадку для розміщенн
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Магілевський, Владислав Віталійович. "Формування професійних компетентностей фахівців для забезпечення інформаційної безпеки в радіотелекомунікаційних системах". 23 січня 2025. https://doi.org/10.5281/zenodo.14723771.

Повний текст джерела
Анотація:
<em>Актуальність дослідження зумовлена необхідністю підвищення ефективності підготовки фахівців для забезпечення інформаційної безпеки в радіотелекомунікаційних системах, що пов&rsquo;язано зі зростанням кількості та складності сучасних кіберзагроз. Це потребує впровадження освітніх програм, у яких передбачено формування професійних компетентностейдля захисту інформаційних ресурсів і забезпечення інформаційної стійкості. <strong>Мета</strong> роботи полягає у визначенні основних аспектів формування професійних компетентностей фахівців з інформаційної безпеки та розробленні науково обґрунтовани
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Сукачова, Сніжана Миколаївна. "Оцінка ризиків кібератак у критичних інфраструктурах на основі інтелектуального аналізу даних". 25 грудня 2024. https://doi.org/10.5281/zenodo.14565881.

Повний текст джерела
Анотація:
<em>Залежність критичної інфраструктури, включаючи енергетичні мережі, системи охорони здоров&rsquo;я та транспортні мережі, від цифрових технологій значно підвищує їхню вразливість до кібератак. Кіберінциденти, спрямовані на ці об&rsquo;єкти, здатні спричиняти серйозні збої в роботі систем, значні економічні втрати та загрози для громадської безпеки, що акцентує увагу на необхідності ефективної оцінки ризиків. Традиційні підходи до оцінки ризиків виявляються недостатньо ефективними в умовах динамічних і складних кіберзагроз. Сучасні методи інтелектуального аналізу даних пропонують нові інстру
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!