Method of detection of http attacks on a smart home using the algebraic matching method
All international and domestic spheres of production and service are developing at a frantic pace, and in modern life it is no longer possible to imagine any enterprise or government institution without connecting to the Internet and using cloud services. The development of digital technologies forc...
Збережено в:
| Дата: | 2023 |
|---|---|
| Автори: | Gorbatiuk, V.O., Gorbatiuk, S.O. |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2023
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/540 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programmingСхожі ресурси
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
Game-theoretic approach to the network security problem
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
Algebraic modeling in international and local service logistical systems
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2021)
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2021)
Security basic model for applied tasks of the distributed information system
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
On maximal and minimal linear matching property
за авторством: Aliabadi, M., та інші
Опубліковано: (2018)
за авторством: Aliabadi, M., та інші
Опубліковано: (2018)
Algebraic approach to the analysis of legal documents
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2023)
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2023)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
за авторством: Deruma, Sintija
Опубліковано: (2025)
за авторством: Deruma, Sintija
Опубліковано: (2025)
Application of machine learning models to predict energy consumption in smart home systems
за авторством: Haidukevych, V.O., та інші
Опубліковано: (2025)
за авторством: Haidukevych, V.O., та інші
Опубліковано: (2025)
Algebraic patterns of binary code vulnerabilities
за авторством: Yakovlev, V.M.
Опубліковано: (2020)
за авторством: Yakovlev, V.M.
Опубліковано: (2020)
Context WEB-services matching as a means of search query. Ontological approaches
за авторством: Zakharova, O.V.
Опубліковано: (2020)
за авторством: Zakharova, O.V.
Опубліковано: (2020)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
IMAGES MATCHING IN CASE OF SURFACE RELIEF RECONSTRUCTION WITH THE PHOTOCLINOMETRIC METHOD
за авторством: Dulova, I. A., та інші
Опубліковано: (2015)
за авторством: Dulova, I. A., та інші
Опубліковано: (2015)
Design and implementation of the unified control module for a sustainable operation of the combined renewable energy system
за авторством: Volodarskyi, V., та інші
Опубліковано: (2017)
за авторством: Volodarskyi, V., та інші
Опубліковано: (2017)
On solvable \(Z_3\)-graded alternative algebras
за авторством: Goncharov, Maxim
Опубліковано: (2016)
за авторством: Goncharov, Maxim
Опубліковано: (2016)
Use of methods of algebraic programming for the formal verification of legal acts
за авторством: Peschanenko, V.S., та інші
Опубліковано: (2018)
за авторством: Peschanenko, V.S., та інші
Опубліковано: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Decentralized systems in logistics: usage overview and security issues
за авторством: Letichevsky, O.O., та інші
Опубліковано: (2020)
за авторством: Letichevsky, O.O., та інші
Опубліковано: (2020)
Method of information and analytical support for information security risk management of information systems
за авторством: Rodin, Y.S.
Опубліковано: (2019)
за авторством: Rodin, Y.S.
Опубліковано: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Flow based bonet traffic detection using AI
за авторством: Panchuk, B.O.
Опубліковано: (2023)
за авторством: Panchuk, B.O.
Опубліковано: (2023)
Digital twins in intrusion detection systems based on deep learning
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2025)
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2025)
Survey on modern tools and methods of formal models verification
за авторством: Kolchin, A.V., та інші
Опубліковано: (2015)
за авторством: Kolchin, A.V., та інші
Опубліковано: (2015)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
Схожі ресурси
-
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021) -
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022) -
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)