Теоретичнi i прикладнi проблеми фiзики, математики та інформатики
Постійне посилання на фонд
Переглянути
Перегляд Теоретичнi i прикладнi проблеми фiзики, математики та інформатики за Ключові слова "004"
Зараз показуємо 1 - 17 з 17
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Атака на ланцюг поставок(КПІ ім. Ігоря Сікорського, 2019) Нiкiтюк, В. А.; Грайворонський, М. В.Документ Відкритий доступ Використання малоiнтенсивних DDoS-атак для маскування вторгнення(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Малишко, А. С.; Кудiн, А. М.Документ Відкритий доступ Виявлення атак типу R2l та U2R методами машинного навчання(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Дешунiна, Д. С.; Грайворонський, М. В.Документ Відкритий доступ Виявлення фiшингових листiв за допомогою машинного навчання та аналiзу IOC(КПІ ім. Ігоря Сікорського, 2024) Єсаф’єв, Є. О.; Барановський, О. М.У сучасному світі, де електронна пошта є одним з основних каналів комунікації, фішинг становить серйозну загрозу для кібербезпеки як індивідуальних користувачів, так і організацій. Традиційні методи виявлення фішингу часто виявляються неефективними перед складністю та еволюцією фішингових атак. Ця робота пропонує новий підхід до виявлення фішингових листів, який інтегрує методи машинного навчання з аналізом індикаторів компрометації (IoC), що має потенціал покращити здатність системи розпізнавати фішингові спроби.Документ Відкритий доступ Вразливостi та захист Microsoft OAuth SSO(КПІ ім. Ігоря Сікорського, 2024) Маковська, М. В.; Демчинський, В. В.Дана стаття створена для ознайомлення з Microsoft OAuth SSO. Було описано принцип роботи та озглянуто потенційні вразливості даного механізму аутентифікації.Документ Відкритий доступ Методи виявлення помилок безпеки в программному забезпеченнi на основi глибинного навчання(КПІ ім. Ігоря Сікорського, 2019) Черноусов, А. В.; Савченко, А. Ю.; Куб’юк, Є. Ю.Документ Відкритий доступ Моделювання iнформацiйних впливiв в соцiальних мережах з урахуванням завдань кiбербезпеки(НТУУ «КПІ», 2016) Мринський, М. Ю.; Стьопочкiна, I. В.Документ Відкритий доступ Мультифакторна модель порушника з колапсом(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Кiреєнко, О. В.Документ Відкритий доступ Нечеткая модель анализа рисков уязвимости на основе открытых источников(КПІ ім. Ігоря Сікорського, 2019) Татаринова, Ю. В.; Синельникова, О. И.Документ Відкритий доступ Приклад нечiткої онтологiчної структури сценаріїв витоку iнформацiї та КIБ(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Козленко, О. В.Документ Відкритий доступ Приклад онтологiчної структури сценарiїв витоку iнформацiї та культури iнформацiйної безпеки для аналiзу КСЗІ(НТУУ «КПІ», 2016) Козленко, О. В.Документ Відкритий доступ Приклад побудови онтологiчної структури стандартiв у областi iнформацiйної безпеки для подальшого оцiнювання вартостi втрат(НТУУ «КПІ», 2015) Козленко, О. В.; Архипов, О. Є.Документ Відкритий доступ Розробка методу виявлення RAT троянiв з С2С QUIC комунiкацiєю(КПІ ім. Ігоря Сікорського, 2024) Пошивак, Н. Р.; Барановський, О. М.У роботі досліджено особливості та перспективи протоколу QUIC, його застосування на рівні додатків та на рівні мережевих комунікацій. Для сепарації легітимного та зловмисного трафіку обрано статистичний підхід, що аналізує закономірності потоку пакетів різних додатків та за певними паттернами ідентифікує ймовірність використання С&С в мережі.Документ Відкритий доступ Социальные сети и их воздействие на граждан Украины школьного возраста(НТУУ «КПІ», 2015) Банина, А. И.Документ Відкритий доступ Технологiї самовiдновлення компонентiв операційної системи(КПІ ім. Ігоря Сікорського, 2019) Фокiн, О. В.Документ Відкритий доступ Удосконалений метод виявлення веб-скраперiв з використанням пасток(КПІ ім. Ігоря Сікорського, 2019) Саханда, П. П.; Ткач, В. М.Документ Відкритий доступ Формування семантичної мапи кiбер загроз iз застосуванням штучного iнтелекту(КПІ ім. Ігоря Сікорського, 2024) Гуменюк, О. О.; Свобода, І. М.; Комар, А. В.; Ланде, Д. В.Формування семантичної мапи кібер загроз із застосуванням штучного інтелекту представляє новітній підхід для оперативного виявлення потенційних загроз в реальному часі. Розроблена система інтегрує алгоритми для збору, аналізу та класифікації даних, що забезпечує комплексний аналіз кіберзагроз і візуалізацію їх динаміки. Особливість методу полягає у виявленні зв’язків між кіберінцидентами та аналізі їх характеристик і трендів розвитку.