Добірка наукової літератури з теми "Захист трафіку"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Захист трафіку".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Захист трафіку"

1

Толюпа, Сергій, та Сергій Лаптєв. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ". Ukrainian Scientific Journal of Information Security 28, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2225-5036.28.17371.

Повний текст джерела
Анотація:
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, о
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Поночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.

Повний текст джерела
Анотація:
У сучасних умовах зростання кіберзагроз захист серверів стає критично важливим аспектом інформаційної безпеки, особливо в контексті збільшення обсягів мережевого трафіку та складності атак. Одним із ефективних підходів є використання систем захисту, що враховують аномалії у мережевих пакетах. Виявлення та обробка таких аномалій дозволяють оперативно ідентифікувати та нейтралізувати загрози, серед яких особливе місце займають DDoS-атаки. У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифі
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Кравчук, Аркадій, та Володимир Погорелов. "МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ". Ukrainian Information Security Research Journal 24, № 4 (2023): 163–72. http://dx.doi.org/10.18372/2410-7840.24.17378.

Повний текст джерела
Анотація:
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидко
Стилі APA, Harvard, Vancouver, ISO та ін.
4

ПОНОЧОВНИЙ, Петро, та Юрій ПЕПА. "РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 44–51. https://doi.org/10.31891/2219-9365-2025-81-6.

Повний текст джерела
Анотація:
У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифікації мережевих пакетів за їх поведінковими характеристиками. Представлена система реалізує багаторівневий підхід до захисту серверів, який включає три основні етапи: первинну фільтрацію даних, статистичний аналіз та використання моделей машинного навчання. Представлені моделі дозволяють адаптуватися до нових типів атак шляхом автоматичного оновлення. Це дозволяє виявити як традиційні DDoS-атаки (сканування портів, експлуатація вразливос
Стилі APA, Harvard, Vancouver, ISO та ін.
5

РОМАНЕЦЬ, Ігор. "ЗАХИСТ ВІД ТЕРМІНАЦІЇ ТРАФІКУ В ІР-МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 186–93. http://dx.doi.org/10.31891/2219-9365-2024-77-23.

Повний текст джерела
Анотація:
Технологія голосового Інтернет-протоколу (VoIP) широко впроваджується, оскільки інтеграція голосу та даних у мережі зменшує зусилля та витрати на управління. Оскільки VoIP використовує ту ж саму інфраструктуру, що й традиційні мережі даних, він успадковує всі проблеми з безпекою від них. Більше того, VoIP має свої власні проблеми з безпекою, пов'язані з новими протоколами та компонентами мережі. Ця стаття акцентує увагу на конкретних загрозах безпеці VoIP та заходах захисту для їх мінімізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

ДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.

Повний текст джерела
Анотація:
У статті розглядаються актуальні проблеми захисту радіомереж від впливу засобів радіоелектронної боротьби (РЕБ), що становлять значну загрозу для сучасних кіберфізичних систем. Описано основні вектори атак, спрямованих на порушення цілісності, конфіденційності та доступності переданих даних у бездротових мережах, зокрема перехоплення сигналу, глушіння частот і внесення перешкод. Аналізуються ключові методології кіберзахисту, зокрема використання адаптивних алгоритмів модуляції, криптографічних засобів шифрування трафіку, динамічного розподілу спектра та технологій виявлення атак. Метою є впров
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Повний текст джерела
Анотація:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Яровий, Р. О., А. В. Подвиженко, А. М. Переверзєв та С. В. Левченко. "ПУБЛІЧНІ WI-FI МЕРЕЖІ: ЗАХИСТ ОСОБИСТОЇ ІНФОРМАЦІЇ". Scientific bulletin of the Tavria State Agrotechnological University 15, № 1 (2025): 245–50. https://doi.org/10.32782/2220-8674-2025-25-1-29.

Повний текст джерела
Анотація:
Сучасний світ характеризується невпинним зростанням мобільності та потребою в постійному доступі до інформації, що робить публічні Wi-Fi-мережі невід’ємною частиною повсякденного життя мільйонів людей. Кафе, аеропорти, готелі, громадський транспорт та міські площі пропонують зручний доступ до інтернету, сприяючи продуктивності, комунікації та розвагам. Однак ця цифрова зручність несе в собі значні ризики для безпеки особистої інформації. Публічні мережі, часто недостатньо захищені або взагалі відкриті, стають привабливим полем діяльності для кіберзлочинців. У статті детально проаналізовано осн
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Дрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.

Повний текст джерела
Анотація:
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконален
Стилі APA, Harvard, Vancouver, ISO та ін.
10

БУДНІКЕВИЧ, Ірина, Інна ЗАБЛОДСЬКА та Данііл БАСТРАКОВ. "SMART-КОНЦЕПЦІЯ ІННОВАЦІЙНОГО ПРОСТОРОВОГО РОЗВИТКУ: ДОСВІД РОЗВИНУТИХ КРАЇН". MODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS, № 4 (28 грудня 2023): 99–106. http://dx.doi.org/10.31891/mdes/2023-10-13.

Повний текст джерела
Анотація:
В статті досліджено світовий досвід формування та впровадження Smart-концепції інноваційного просторового розвитку. Досліджено компоненти та індикатори Європейської моделі «Розумне місто» та визначено основі індикатори: «відкритий», «інноваційний», «розумний». Подано приклади реалізації інноваційної моделі «Розумне місто» в різних країнах світу. Досліджено досвід створення та функціонування розумних міст в Норвегії, Фінляндії, Данії, Швеції, Канаді, США та інших розвинутих країнах. Визначено основні сучасні акценти «розумних міст»: використання нових технологій, цифрових рішень на благо його ж
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Дисертації з теми "Захист трафіку"

1

Ільєнко, Анна, Сергій Ільєнко та Олександр Вертиполох. "Підхід щодо використання doh та dot протоколів в системах захисту інформації". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50694.

Повний текст джерела
Анотація:
При проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць станда
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Єременко, О. С., та А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.

Повний текст джерела
Анотація:
Була запропонована схема оцінювання ефективності впровадження нових методів криптографічного захисту в рамках існуючих і розроблюваних протоколів обміну даними з урахуванням вимог, визначених угодою про якість обслуговування інформаційних потоків. Така схема може бути використана при тестуванні відповідності криптографічних алгоритмів, модулів і захищених протоколів обміну даними й управління ключами в ході інформаційного обміну в телекомунікаційній мережі.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.

Повний текст джерела
Анотація:
У роботі описані методи та засоби інтелектуального аналізу мережевого трафіку, створений програмний модуль для аналізу аномалій мережі. Для реалізації завдання було використано нейронну мережу побудовану з допомогою Python 2.0.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ковтун, Р. О., та Олена Петрівна Черних. "Методи захисту від сніфінгу у комп’ютерних мережах". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45813.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Савеленко, О. К. "Способи ослаблення IP-спуфінг атаки". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2979.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Багрій, Олександр Романович, та Oleksandr Romanovich Bahrii. "Розробка програмного засобу захисту від атак на користувача в системі Tor". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35551.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена дocлiдженню принципiв цибулевoї маршрутизацiї, механiзмiв cиcтеми Tor, атак на анoнiмнicть кoриcтувача в cиcтемi та cпocoбiв прoтидiї ним та рoзрoбка рiшень, якi дoпoмoжуть запoбiгти найбiльш пoпулярним iз цих атак. Механiзм, щo викoриcтoвуєтьcя у данiй рoбoтi, дoзвoляє забезпечити збiльшення анoнiмнocтi в cиcтемi Tor. Тoму це актуальнo для кoриcтувачiв, якi викoриcтoвують cиcтему Tor, щoб забезпечити збiльшення анoнiмнocтi прoти атак типу аналiзу трафiку й чаcу. Дана рoбoта мicтить oпиc цибулевoї маршрутизацiї та cиcтеми Tor, oгляд icнуючих атак та cпocoби пр
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Шмигельський, Михайло Ярославович, та Mykhailo Shmyhelskyi. "Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30592.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат технічних наук, с.н.с, доцент кафедри кібербезпеки Томашевський Богдан Паїсійович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комі
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!