Побудова та дослідження засобів захисту доступу з використанням технології honey pot
Збережено в:
| Опубліковано в: : | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
|---|---|
| Дата: | 2010 |
| Автори: | Коростіль, Ю.М., Нікулін, С.О. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/27108 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Побудова та дослідження засобів захисту доступу з використанням технології honey pot / Ю.М. Коростіль, С.О. Нікулін // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 74-82. — Бібліогр.: 5 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Дослідження мережного ресурсу Honey Pot Plus
за авторством: Корнієнко, Б.Я., та інші
Опубліковано: (2010)
за авторством: Корнієнко, Б.Я., та інші
Опубліковано: (2010)
Можливості сучасних технологій при розв'язку задач захисту доступу
за авторством: Коростіль, Ю.-Ю.М., та інші
Опубліковано: (2009)
за авторством: Коростіль, Ю.-Ю.М., та інші
Опубліковано: (2009)
Особливості організації процесу захисту доступу спеціалізації системи управління
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
Алгоритми роботи засобів захисту спеціалізованої системи управління
за авторством: Нікулін, О.Ф., та інші
Опубліковано: (2010)
за авторством: Нікулін, О.Ф., та інші
Опубліковано: (2010)
Розробка структури системи типу Honeypot для захисту доступу в спеціалізовану систему управління
за авторством: Нікулін, С.О.
Опубліковано: (2010)
за авторством: Нікулін, С.О.
Опубліковано: (2010)
Методи формування основних інформаційних засобів системи захисту
за авторством: Нікулін, С.О.
Опубліковано: (2010)
за авторством: Нікулін, С.О.
Опубліковано: (2010)
Метод визначення умов активізації конструктивних засобів захисту
за авторством: Афанасьєва, О.Ю., та інші
Опубліковано: (2011)
за авторством: Афанасьєва, О.Ю., та інші
Опубліковано: (2011)
Основні засоби захисту локальних комп'ютерних мереж
за авторством: Нікулін, С.О.
Опубліковано: (2009)
за авторством: Нікулін, С.О.
Опубліковано: (2009)
ДОСЛІДЖЕННЯ АДАПТИВНИХ КЛАСИФІКАТОРІВ У СКЛАДІ ІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
за авторством: Нестерук, Ф. Г., та інші
Опубліковано: (2013)
за авторством: Нестерук, Ф. Г., та інші
Опубліковано: (2013)
Побудова стратегій переслідування з використанням функцій Ляпунова
за авторством: Пашко, С.В.
Опубліковано: (2017)
за авторством: Пашко, С.В.
Опубліковано: (2017)
Моделі графічних засобів захисту документів
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
Honey hunting of the Sevriuks
за авторством: V. Balushok
Опубліковано: (2020)
за авторством: V. Balushok
Опубліковано: (2020)
Products of Poltava Potters of the 18th Century: the Pots
за авторством: O. V. Kovalenko
Опубліковано: (2018)
за авторством: O. V. Kovalenko
Опубліковано: (2018)
Технології доступу в інтернет в існуючих мережах кабельного телебачення
за авторством: Тимченко, О.В., та інші
Опубліковано: (2010)
за авторством: Тимченко, О.В., та інші
Опубліковано: (2010)
Дослідження нечіткої моделі надійності транспортної системи та основні інформаційні компоненти
за авторством: Коростіль, Ю.М., та інші
Опубліковано: (2010)
за авторством: Коростіль, Ю.М., та інші
Опубліковано: (2010)
Дистанційний контроль глибини водойми з використанням багатоканального доступу до полів сейшового походження
за авторством: Анахов, П.В., та інші
Опубліковано: (2016)
за авторством: Анахов, П.В., та інші
Опубліковано: (2016)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
за авторством: Сачанюк-Кавецька, Н.В.
Опубліковано: (2018)
за авторством: Сачанюк-Кавецька, Н.В.
Опубліковано: (2018)
Методи формування графіних засобів захисту документів
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)
Побудова діагностичної експертно-медичної системи з використанням нейронних мереж
за авторством: Глибовець, М.М., та інші
Опубліковано: (2020)
за авторством: Глибовець, М.М., та інші
Опубліковано: (2020)
Дослідження дискретно-подійных систем з використанням технології Петрі-об'єктного моделювання
за авторством: Стеценко, І.В.
Опубліковано: (2014)
за авторством: Стеценко, І.В.
Опубліковано: (2014)
Бібліотечні та семантичні веб-технології в організації доступу до наукової періодики
за авторством: Лобузіна, К.В.
Опубліковано: (2015)
за авторством: Лобузіна, К.В.
Опубліковано: (2015)
Honey Code in Ukrainian Natal Rituals
за авторством: U. Movna
Опубліковано: (2017)
за авторством: U. Movna
Опубліковано: (2017)
Конструювання комплексу інструментальних засобів індуктивного моделювання з використанням онтологій
за авторством: Піднебесна, Г.A.
Опубліковано: (2020)
за авторством: Піднебесна, Г.A.
Опубліковано: (2020)
Розробка основних засобів забезпечення надійності транспортної системи
за авторством: Нікулін, М.О.
Опубліковано: (2010)
за авторством: Нікулін, М.О.
Опубліковано: (2010)
ПОБУДОВА ПРИЙМАЧА З ВИКОРИСТАННЯМ ДИСКРИМІНАНТНОЇ ПРОЦЕДУРИ НА ЗАСАДАХ КРИТЕРІЮ ФІШЕРА
за авторством: Кулик, А. Я., та інші
Опубліковано: (2013)
за авторством: Кулик, А. Я., та інші
Опубліковано: (2013)
ПОБУДОВА ЕЛЕМЕНТІВ ОПТОЕЛЕКТРОННОЇ ПАМ’ЯТІ З ВИКОРИСТАННЯМ ЕЛЕКТРОАБСОРБЦІЙНИХ МОДУЛЯТОРІВ СВІТЛА
за авторством: Лисенко, Г. Л., та інші
Опубліковано: (2013)
за авторством: Лисенко, Г. Л., та інші
Опубліковано: (2013)
Побудова приймача з використанням дискримінантної процедури на засадах критерію Фішера
за авторством: Кулик, А.Я., та інші
Опубліковано: (2009)
за авторством: Кулик, А.Я., та інші
Опубліковано: (2009)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
Comparative Study of the Antibacterial Activity of Algerian Honeys and Manuka Honey Toward Pathogenic Bacteria from Burn Wound Infections
за авторством: Bouacha, M., та інші
Опубліковано: (2023)
за авторством: Bouacha, M., та інші
Опубліковано: (2023)
Comparative Study of the Antibacterial Activity of Algerian Honeys and Manuka Honey Toward Pathogenic Bacteria from Burn Wound Infections
за авторством: M. Bouacha, та інші
Опубліковано: (2023)
за авторством: M. Bouacha, та інші
Опубліковано: (2023)
Розв’язання крайових задач з використанням програмних засобів чебишовських наближень
за авторством: Вакал, Л.П.
Опубліковано: (2010)
за авторством: Вакал, Л.П.
Опубліковано: (2010)
КОМБІНОВАНИЙ МЕТОД ПОШУКУ ОПТИМАЛЬНИХ РІШЕНЬ З ВИКОРИСТАННЯМ ЗАСОБІВ ТЕОРІЇ ГРАФІВ
за авторством: Войтко, В. В., та інші
Опубліковано: (2013)
за авторством: Войтко, В. В., та інші
Опубліковано: (2013)
Оцінювання характеристик зелених насаджень з використанням засобів дистанційного зондування Землі
за авторством: Попов, М.О., та інші
Опубліковано: (2013)
за авторством: Попов, М.О., та інші
Опубліковано: (2013)
Комбінований метод пошуку оптимальних рішень з використанням засобів теорії графів
за авторством: Войтко, В.В., та інші
Опубліковано: (2008)
за авторством: Войтко, В.В., та інші
Опубліковано: (2008)
Реалії відкритого доступу
Опубліковано: (2013)
Опубліковано: (2013)
Модель вибору складних сигнально-кодових конструкцій для інформаційної технології побудови систем безпроводового доступу
за авторством: Назарук, В.Д.
Опубліковано: (2014)
за авторством: Назарук, В.Д.
Опубліковано: (2014)
New findings of ceramic pots with symbols of zrubna culture in the middle basin of the Psel river
за авторством: R. O. Hordiienko
Опубліковано: (2015)
за авторством: R. O. Hordiienko
Опубліковано: (2015)
Pepper-pot diagnostic method to define emittance and Twiss parameters on low energies accelerators
за авторством: Dolinska, M.E., та інші
Опубліковано: (2002)
за авторством: Dolinska, M.E., та інші
Опубліковано: (2002)
Технології захисту конфіденційної інформації від внутрішніх загроз
за авторством: Антонюк, А.О., та інші
Опубліковано: (2011)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2011)
Аналіз систем абонентського доступу з ортогональним сегментуванням
за авторством: Антонов, В.В., та інші
Опубліковано: (2006)
за авторством: Антонов, В.В., та інші
Опубліковано: (2006)
Схожі ресурси
-
Дослідження мережного ресурсу Honey Pot Plus
за авторством: Корнієнко, Б.Я., та інші
Опубліковано: (2010) -
Можливості сучасних технологій при розв'язку задач захисту доступу
за авторством: Коростіль, Ю.-Ю.М., та інші
Опубліковано: (2009) -
Особливості організації процесу захисту доступу спеціалізації системи управління
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010) -
Алгоритми роботи засобів захисту спеціалізованої системи управління
за авторством: Нікулін, О.Ф., та інші
Опубліковано: (2010) -
Розробка структури системи типу Honeypot для захисту доступу в спеціалізовану систему управління
за авторством: Нікулін, С.О.
Опубліковано: (2010)