Method of detection of http attacks on a smart home using the algebraic matching method
All international and domestic spheres of production and service are developing at a frantic pace, and in modern life it is no longer possible to imagine any enterprise or government institution without connecting to the Internet and using cloud services. The development of digital technologies forc...
Saved in:
| Published in: | Проблеми програмування |
|---|---|
| Date: | 2022 |
| Main Authors: | Gorbatiuk, V.O., Gorbatiuk, S.O. |
| Format: | Article |
| Language: | English |
| Published: |
Інститут програмних систем НАН України
2022
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/188662 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Method of detection of http attacks on a smart home using the algebraic matching method/ V.O. Gorbatiuk, S.O. Gorbatiuk // Проблеми програмування. — 2022. — № 3-4. — С. 396-402. — Бібліогр.: 25 назв. — англ. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Method of detection of http attacks on a smart home using the algebraic matching method
by: Gorbatiuk, V.O., et al.
Published: (2023)
by: Gorbatiuk, V.O., et al.
Published: (2023)
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
by: V. O. Horbatiuk, et al.
Published: (2022)
by: V. O. Horbatiuk, et al.
Published: (2022)
Development of decision support system using OLAP-technologies for information security monitoring systems
by: Dashdamirova, K.Q.
Published: (2022)
by: Dashdamirova, K.Q.
Published: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
by: Kussul, O.M.
Published: (2012)
by: Kussul, O.M.
Published: (2012)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022)
by: Шевченко, В.В., et al.
Published: (2022)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022)
by: Панчук, Б.А.
Published: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
by: Бодак, Б.В., et al.
Published: (2022)
by: Бодак, Б.В., et al.
Published: (2022)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
by: Ogurtsov, M.I.
Published: (2022)
by: Ogurtsov, M.I.
Published: (2022)
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006)
by: Иванов, И.Ю.
Published: (2006)
Протидія атакам на відмову в мережі інтернет: концепція підходу
by: Андон, П.І., et al.
Published: (2008)
by: Андон, П.І., et al.
Published: (2008)
Подходы к защите программного обеспечения от атак злонамеренного хоста
by: Анисимов, А.В., et al.
Published: (2006)
by: Анисимов, А.В., et al.
Published: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)
by: Антонюк, А.О., et al.
Published: (2007)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006)
by: Рябко, Д.М.
Published: (2006)
О функциях защиты информации
by: Антонюк, А.А.
Published: (2005)
by: Антонюк, А.А.
Published: (2005)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004)
by: Анисимов, А.В., et al.
Published: (2004)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
by: Ігнатенко, А.П., et al.
Published: (2008)
by: Ігнатенко, А.П., et al.
Published: (2008)
Теоретико-ігровий підхід до проблеми безпеки мереж
by: Ігнатенко, О.П.
Published: (2017)
by: Ігнатенко, О.П.
Published: (2017)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
by: Завадський, І.О.
Published: (2014)
by: Завадський, І.О.
Published: (2014)
Криптосистема на основі абелевих груп і кілець
by: Кривий, С.Л.
Published: (2020)
by: Кривий, С.Л.
Published: (2020)
Цифровий підпис в групових середовищах
by: Іванов, І.Ю.
Published: (2008)
by: Іванов, І.Ю.
Published: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
by: Семенченко, А.І., et al.
Published: (2020)
by: Семенченко, А.І., et al.
Published: (2020)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
by: Лавренюк, С.І., et al.
Published: (2010)
by: Лавренюк, С.І., et al.
Published: (2010)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
by: Сініцин, І.П., et al.
Published: (2017)
by: Сініцин, І.П., et al.
Published: (2017)
Захищеність WEB-серверів Apache та IIS
by: Терейковский, И.А.
Published: (2005)
by: Терейковский, И.А.
Published: (2005)
Analysing of Systems for Maintaining a Smart Home
by: A. M. Hlybovets, et al.
Published: (2019)
by: A. M. Hlybovets, et al.
Published: (2019)
Application of machine learning models to predict energy consumption in smart home systems
by: Haidukevych, V.O., et al.
Published: (2025)
by: Haidukevych, V.O., et al.
Published: (2025)
Neurosymbolic approach for attack detection in satellite communication systems
by: Mostovyi, O.S.
Published: (2024)
by: Mostovyi, O.S.
Published: (2024)
Mathematical algorithm for detecting XSS attacks on web applications
by: Kh. Khamdamov, et al.
Published: (2021)
by: Kh. Khamdamov, et al.
Published: (2021)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
by: O. I. Belei, et al.
Published: (2020)
by: O. I. Belei, et al.
Published: (2020)
Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
by: Романець, І.Є.
Published: (2024)
by: Романець, І.Є.
Published: (2024)
Data analysis and anomalies detection in cattle behavior
by: Stetsyuk, P., et al.
Published: (2025)
by: Stetsyuk, P., et al.
Published: (2025)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
by: Кір’ян, Т., et al.
Published: (2007)
by: Кір’ян, Т., et al.
Published: (2007)
Современное состояние и перспективы биологического контроля численности картофельной моли (Phtorimea operculella Zel.) в зоне степи Украины
by: Пархоменко, А.Л., et al.
Published: (2008)
by: Пархоменко, А.Л., et al.
Published: (2008)
Штаммы энтомопатогенных бактерий Bacillus thuringiensis для производства биопрепаратов в Украине
by: Кузнецова, Л.Н., et al.
Published: (2008)
by: Кузнецова, Л.Н., et al.
Published: (2008)
Вплив мікробних пестицидів на санітарний стан ґрунту
by: Омельянець, Т.Г., et al.
Published: (2008)
by: Омельянець, Т.Г., et al.
Published: (2008)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
by: Венгер, В.М., et al.
Published: (2008)
by: Венгер, В.М., et al.
Published: (2008)
Detection and avoidance of input validation attacks in web application using deterministic push down automata
by: V. Nitja, et al.
Published: (2019)
by: V. Nitja, et al.
Published: (2019)
Algebraic approach and artificial intelligence methods in modern intrusion detection systems
by: O. O. Letychevskyi, et al.
Published: (2023)
by: O. O. Letychevskyi, et al.
Published: (2023)
Self-learning Information Technology for Detecting Respiratory Disorders in Home Conditions
by: L. S. Fainzilberg, et al.
Published: (2021)
by: L. S. Fainzilberg, et al.
Published: (2021)
Additional Measures of National Antarctic Scientific Center for the Ensuring of the Environment Protection at Vernadsky Station
by: Lytvynov, V., et al.
Published: (2009)
by: Lytvynov, V., et al.
Published: (2009)
Similar Items
-
Method of detection of http attacks on a smart home using the algebraic matching method
by: Gorbatiuk, V.O., et al.
Published: (2023) -
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
by: V. O. Horbatiuk, et al.
Published: (2022) -
Development of decision support system using OLAP-technologies for information security monitoring systems
by: Dashdamirova, K.Q.
Published: (2022) -
Reputation-based secyrity for heterogtneous structurally complex systems
by: Kussul, O.M.
Published: (2012) -
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022)