A model of control for counterac-ting against information attacks in cyberspace
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | A. A. Shyian, L. O. Nikiforova, I. O. Dohtieva, Ya. Yu. Yaremchuk |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2021
|
| Schriftenreihe: | Data recording, storage & processing |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001273342 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
A systematic approach to the analysis of phenomena of the information and cyberspaces
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2020)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2020)
Administrative and legal protection of critical information infrastructure in cyberspace modern
von: Yu. P. Lisovska
Veröffentlicht: (2019)
von: Yu. P. Lisovska
Veröffentlicht: (2019)
On the issue of protection of cyberspace Ukraine
von: V. D. Havlovskyi
Veröffentlicht: (2016)
von: V. D. Havlovskyi
Veröffentlicht: (2016)
Principle of relevance as an information indicator of quality of administrative and legal standards in modern cyberspace
von: Yu. P. Lisovska
Veröffentlicht: (2022)
von: Yu. P. Lisovska
Veröffentlicht: (2022)
The use of force in cyberspace under international law
von: Yu. Yatsyshyn
Veröffentlicht: (2018)
von: Yu. Yatsyshyn
Veröffentlicht: (2018)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019)
von: V. D. Havlovskyi
Veröffentlicht: (2019)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Hydrograph fore - cas ting using the SWAT model (Soil and Water As sessment Tool) on the example of the Desna basin
von: V. V. Osypov, et al.
Veröffentlicht: (2020)
von: V. V. Osypov, et al.
Veröffentlicht: (2020)
Expansion of Parthenocissus quinquefolia (L.) Planch. into plan¬tings of Kryvyi Rih area
von: I. I. Korshykov, et al.
Veröffentlicht: (2017)
von: I. I. Korshykov, et al.
Veröffentlicht: (2017)
Analytical support of the microcredit¬ting process using a fuzzy inference system
von: E. R. Aliev, et al.
Veröffentlicht: (2021)
von: E. R. Aliev, et al.
Veröffentlicht: (2021)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
Features of the Model of the Offender at the Analysis of Attacks on Global Internet Routing
von: Yu. Zubok
Veröffentlicht: (2019)
von: Yu. Zubok
Veröffentlicht: (2019)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
von: O. I. Belei, et al.
Veröffentlicht: (2020)
von: O. I. Belei, et al.
Veröffentlicht: (2020)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
Construction of distribution functions with controlled intensity of refuses
von: I. O. Dohtieva
Veröffentlicht: (2015)
von: I. O. Dohtieva
Veröffentlicht: (2015)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Construction of a multi-agent attack detection system based on artificial intelligence models
von: O. Belej, et al.
Veröffentlicht: (2021)
von: O. Belej, et al.
Veröffentlicht: (2021)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
A discrete mathematical model SIRS with the evolution of regions to attack infectious diseases
von: Y. Benfatah, et al.
Veröffentlicht: (2023)
von: Y. Benfatah, et al.
Veröffentlicht: (2023)
Mathematical model of noise interference for information protection against leakage by technical channels
von: S. A. Ivanchenko
Veröffentlicht: (2017)
von: S. A. Ivanchenko
Veröffentlicht: (2017)
Neural Network System for Transient Ischemic Attacks Diagnostics
von: V. A. Golovko, et al.
Veröffentlicht: (2014)
von: V. A. Golovko, et al.
Veröffentlicht: (2014)
CONDUCTIVITY OF SOLID FLUORIDE-CONDUCTING PHASES BaxPb0.86-xSn1.14F4
von: Nahornyi, Anton, et al.
Veröffentlicht: (2022)
von: Nahornyi, Anton, et al.
Veröffentlicht: (2022)
Construction of subsystem determination of attacks in cyberphysical systems by neural network methods
von: O. Belej, et al.
Veröffentlicht: (2021)
von: O. Belej, et al.
Veröffentlicht: (2021)
Mathematical algorithm for detecting XSS attacks on web applications
von: Kh. Khamdamov, et al.
Veröffentlicht: (2021)
von: Kh. Khamdamov, et al.
Veröffentlicht: (2021)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
Public resistance against anti-Ukrainian information warfare
von: O. O. Zorych
Veröffentlicht: (2015)
von: O. O. Zorych
Veröffentlicht: (2015)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2018)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2018)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 1
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2017)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2017)
Pathogenetic predictor of endothelial dysfunction in patients with cardioembolic and atherothrombotic transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2019)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2019)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Ähnliche Einträge
-
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021) -
A systematic approach to the analysis of phenomena of the information and cyberspaces
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2020) -
Administrative and legal protection of critical information infrastructure in cyberspace modern
von: Yu. P. Lisovska
Veröffentlicht: (2019) -
On the issue of protection of cyberspace Ukraine
von: V. D. Havlovskyi
Veröffentlicht: (2016)