Skip navigation

Секцiя «Системи та технологiї кiбернетичної безпеки» : [14] Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 1 to 14 of 14
Issue DateTitleAuthor(s)
2018Використання методiв штучного iнтелекту для зменшення розмiрностi даних у задачi пошуку кiбернетичних втручаньШумiло, Л. Л.
2018Механiзм роздiленого та анонiмного зберігання iнформацiї на основi технологiї блокчейнЧеркас, Д. А.; Ткач, В. М.
2018Еволюцiя методологiї захисту iнформацiї на прикладi аналiзу стандартiв безпекиАрхипов, О. Є.; Теплицька, Т. П.
2018Практичнi способи застосування пiдходу, орiєнтованого на ризики, в галузi інформаційної безпекиСупруненко, О.
2018Перевiрка стiйкостi паролю на предмет атак вгадуванняСтецюк, К. О.; Ткач, В. М.
2018Виявлення джерела шкiдливої iнформацiї в соцiальних мережахМельник, В. В.; Стьопочкiна, I. В.
2018Використання малоiнтенсивних DDoS-атак для маскування вторгненняМалишко, А. С.; Кудiн, А. М.
2018Принципи реалiзацiї атак на промисловий Iнтернет речей та засоби протидiїКисiль, В. Ю.
2018Система аналiзу програмного забезпечення для архiтектур, вiдмiнних вiд x86-x64Корженевський, О. С.
2018Приклад нечiткої онтологiчної структури сценаріїв витоку iнформацiї та КIБКозленко, О. В.
2018Мультифакторна модель порушника з колапсомКiреєнко, О. В.
2018Виявлення атак типу R2l та U2R методами машинного навчанняДешунiна, Д. С.; Грайворонський, М. В.
2018Виявлення С&C трафiку для визначення ботнетiвДерюга, I. В.; Грайворонський, М. В.
2018Атаки на технологiї забезпечення приватностi в IнтернетiГребенюк, М. С.; Стьопочкiна, I. В.
Collection's Items (Sorted by Submit Date in Descending order): 1 to 14 of 14