A model of control for counterac-ting against information attacks in cyberspace
Збережено в:
| Дата: | 2021 |
|---|---|
| Автори: | A. A. Shyian, L. O. Nikiforova, I. O. Dohtieva, Ya. Yu. Yaremchuk |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2021
|
| Назва видання: | Data recording, storage & processing |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001273342 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
A systematic approach to the analysis of phenomena of the information and cyberspaces
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020)
Administrative and legal protection of critical information infrastructure in cyberspace modern
за авторством: Yu. P. Lisovska
Опубліковано: (2019)
за авторством: Yu. P. Lisovska
Опубліковано: (2019)
On the issue of protection of cyberspace Ukraine
за авторством: V. D. Havlovskyi
Опубліковано: (2016)
за авторством: V. D. Havlovskyi
Опубліковано: (2016)
Principle of relevance as an information indicator of quality of administrative and legal standards in modern cyberspace
за авторством: Yu. P. Lisovska
Опубліковано: (2022)
за авторством: Yu. P. Lisovska
Опубліковано: (2022)
The use of force in cyberspace under international law
за авторством: Yu. Yatsyshyn
Опубліковано: (2018)
за авторством: Yu. Yatsyshyn
Опубліковано: (2018)
Genetic algorithm for SDN protection against network attacks
за авторством: S. I. Zabelin
Опубліковано: (2016)
за авторством: S. I. Zabelin
Опубліковано: (2016)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
Information protection by enhancing the effectiveness of counteracting cyber attacks
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
за авторством: S. M. Ignatenko
Опубліковано: (2020)
за авторством: S. M. Ignatenko
Опубліковано: (2020)
Hydrograph fore - cas ting using the SWAT model (Soil and Water As sessment Tool) on the example of the Desna basin
за авторством: V. V. Osypov, та інші
Опубліковано: (2020)
за авторством: V. V. Osypov, та інші
Опубліковано: (2020)
Expansion of Parthenocissus quinquefolia (L.) Planch. into plan¬tings of Kryvyi Rih area
за авторством: I. I. Korshykov, та інші
Опубліковано: (2017)
за авторством: I. I. Korshykov, та інші
Опубліковано: (2017)
Analytical support of the microcredit¬ting process using a fuzzy inference system
за авторством: E. R. Aliev, та інші
Опубліковано: (2021)
за авторством: E. R. Aliev, та інші
Опубліковано: (2021)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
Features of the Model of the Offender at the Analysis of Attacks on Global Internet Routing
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
Construction of distribution functions with controlled intensity of refuses
за авторством: I. O. Dohtieva
Опубліковано: (2015)
за авторством: I. O. Dohtieva
Опубліковано: (2015)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
Construction of a multi-agent attack detection system based on artificial intelligence models
за авторством: O. Belej, та інші
Опубліковано: (2021)
за авторством: O. Belej, та інші
Опубліковано: (2021)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
A discrete mathematical model SIRS with the evolution of regions to attack infectious diseases
за авторством: Y. Benfatah, та інші
Опубліковано: (2023)
за авторством: Y. Benfatah, та інші
Опубліковано: (2023)
Mathematical model of noise interference for information protection against leakage by technical channels
за авторством: S. A. Ivanchenko
Опубліковано: (2017)
за авторством: S. A. Ivanchenko
Опубліковано: (2017)
Neural Network System for Transient Ischemic Attacks Diagnostics
за авторством: V. A. Golovko, та інші
Опубліковано: (2014)
за авторством: V. A. Golovko, та інші
Опубліковано: (2014)
CONDUCTIVITY OF SOLID FLUORIDE-CONDUCTING PHASES BaxPb0.86-xSn1.14F4
за авторством: Nahornyi, Anton, та інші
Опубліковано: (2022)
за авторством: Nahornyi, Anton, та інші
Опубліковано: (2022)
Construction of subsystem determination of attacks in cyberphysical systems by neural network methods
за авторством: O. Belej, та інші
Опубліковано: (2021)
за авторством: O. Belej, та інші
Опубліковано: (2021)
Mathematical algorithm for detecting XSS attacks on web applications
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Public resistance against anti-Ukrainian information warfare
за авторством: O. O. Zorych
Опубліковано: (2015)
за авторством: O. O. Zorych
Опубліковано: (2015)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 1
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
Pathogenetic predictor of endothelial dysfunction in patients with cardioembolic and atherothrombotic transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2019)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2019)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Схожі ресурси
-
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021) -
A systematic approach to the analysis of phenomena of the information and cyberspaces
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2020) -
Administrative and legal protection of critical information infrastructure in cyberspace modern
за авторством: Yu. P. Lisovska
Опубліковано: (2019) -
On the issue of protection of cyberspace Ukraine
за авторством: V. D. Havlovskyi
Опубліковано: (2016)