A model of control for counterac-ting against information attacks in cyberspace
Збережено в:
| Дата: | 2021 |
|---|---|
| Автори: | A. A. Shyian, L. O. Nikiforova, I. O. Dohtieva, Ya. Yu. Yaremchuk |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2021
|
| Назва видання: | Data recording, storage & processing |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001273342 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
A systematic approach to the analysis of phenomena of the information and cyberspaces
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020)
Administrative and legal protection of critical information infrastructure in cyberspace modern
за авторством: Yu. P. Lisovska
Опубліковано: (2019)
за авторством: Yu. P. Lisovska
Опубліковано: (2019)
Principle of relevance as an information indicator of quality of administrative and legal standards in modern cyberspace
за авторством: Yu. P. Lisovska
Опубліковано: (2022)
за авторством: Yu. P. Lisovska
Опубліковано: (2022)
The use of force in cyberspace under international law
за авторством: Yu. Yatsyshyn
Опубліковано: (2018)
за авторством: Yu. Yatsyshyn
Опубліковано: (2018)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
Hydrograph fore - cas ting using the SWAT model (Soil and Water As sessment Tool) on the example of the Desna basin
за авторством: V. V. Osypov, та інші
Опубліковано: (2020)
за авторством: V. V. Osypov, та інші
Опубліковано: (2020)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
за авторством: S. M. Ignatenko
Опубліковано: (2020)
за авторством: S. M. Ignatenko
Опубліковано: (2020)
Expansion of Parthenocissus quinquefolia (L.) Planch. into plan¬tings of Kryvyi Rih area
за авторством: I. I. Korshykov, та інші
Опубліковано: (2017)
за авторством: I. I. Korshykov, та інші
Опубліковано: (2017)
Analytical support of the microcredit¬ting process using a fuzzy inference system
за авторством: E. R. Aliev, та інші
Опубліковано: (2021)
за авторством: E. R. Aliev, та інші
Опубліковано: (2021)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
Information protection by enhancing the effectiveness of counteracting cyber attacks
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
Features of the Model of the Offender at the Analysis of Attacks on Global Internet Routing
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
Mathematical model of noise interference for information protection against leakage by technical channels
за авторством: S. A. Ivanchenko
Опубліковано: (2017)
за авторством: S. A. Ivanchenko
Опубліковано: (2017)
CONDUCTIVITY OF SOLID FLUORIDE-CONDUCTING PHASES BaxPb0.86-xSn1.14F4
за авторством: Nahornyi, Anton, та інші
Опубліковано: (2022)
за авторством: Nahornyi, Anton, та інші
Опубліковано: (2022)
Construction of a multi-agent attack detection system based on artificial intelligence models
за авторством: O. Belej, та інші
Опубліковано: (2021)
за авторством: O. Belej, та інші
Опубліковано: (2021)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
Construction of subsystem determination of attacks in cyberphysical systems by neural network methods
за авторством: O. Belej, та інші
Опубліковано: (2021)
за авторством: O. Belej, та інші
Опубліковано: (2021)
Mathematical algorithm for detecting XSS attacks on web applications
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
Features of information support of the Russian aggression against Ukraine
за авторством: B. M. Kalinichenko
Опубліковано: (2018)
за авторством: B. M. Kalinichenko
Опубліковано: (2018)
Protection against unfair competition: regulatory and information aspects
за авторством: Ye. V. Yevtushenko, та інші
Опубліковано: (2018)
за авторством: Ye. V. Yevtushenko, та інші
Опубліковано: (2018)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 1
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
Improvement of role-based access control model in private cloud environments
за авторством: Yu. Volynets, та інші
Опубліковано: (2019)
за авторством: Yu. Volynets, та інші
Опубліковано: (2019)
Pathogenetic predictor of endothelial dysfunction in patients with cardioembolic and atherothrombotic transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2019)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2019)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Organizational and legal framework for addressing cyber attacks in the European Union
за авторством: S. H. Petrov
Опубліковано: (2020)
за авторством: S. H. Petrov
Опубліковано: (2020)
Global Attacks on Decentralized Systems Built on Peer-to-peer Networks
за авторством: P. I. Stetsenko
Опубліковано: (2017)
за авторством: P. I. Stetsenko
Опубліковано: (2017)
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
Схожі ресурси
-
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021) -
A systematic approach to the analysis of phenomena of the information and cyberspaces
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020) -
Administrative and legal protection of critical information infrastructure in cyberspace modern
за авторством: Yu. P. Lisovska
Опубліковано: (2019) -
Principle of relevance as an information indicator of quality of administrative and legal standards in modern cyberspace
за авторством: Yu. P. Lisovska
Опубліковано: (2022)