Секцiя 6. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 6. Системи та технологiї кiбернетичної безпеки за Ключові слова "004"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Вразливостi та захист Microsoft OAuth SSO(КПІ ім. Ігоря Сікорського, 2024) Маковська, М. В.; Демчинський, В. В.Дана стаття створена для ознайомлення з Microsoft OAuth SSO. Було описано принцип роботи та озглянуто потенційні вразливості даного механізму аутентифікації.Документ Відкритий доступ Розробка методу виявлення RAT троянiв з С2С QUIC комунiкацiєю(КПІ ім. Ігоря Сікорського, 2024) Пошивак, Н. Р.; Барановський, О. М.У роботі досліджено особливості та перспективи протоколу QUIC, його застосування на рівні додатків та на рівні мережевих комунікацій. Для сепарації легітимного та зловмисного трафіку обрано статистичний підхід, що аналізує закономірності потоку пакетів різних додатків та за певними паттернами ідентифікує ймовірність використання С&С в мережі.Документ Відкритий доступ Формування семантичної мапи кiбер загроз iз застосуванням штучного iнтелекту(КПІ ім. Ігоря Сікорського, 2024) Гуменюк, О. О.; Свобода, І. М.; Комар, А. В.; Ланде, Д. В.Формування семантичної мапи кібер загроз із застосуванням штучного інтелекту представляє новітній підхід для оперативного виявлення потенційних загроз в реальному часі. Розроблена система інтегрує алгоритми для збору, аналізу та класифікації даних, що забезпечує комплексний аналіз кіберзагроз і візуалізацію їх динаміки. Особливість методу полягає у виявленні зв’язків між кіберінцидентами та аналізі їх характеристик і трендів розвитку.