Method of detection of http attacks on a smart home using the algebraic matching method
All international and domestic spheres of production and service are developing at a frantic pace, and in modern life it is no longer possible to imagine any enterprise or government institution without connecting to the Internet and using cloud services. The development of digital technologies forc...
Gespeichert in:
| Datum: | 2023 |
|---|---|
| Hauptverfasser: | Gorbatiuk, V.O., Gorbatiuk, S.O. |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2023
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/540 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programmingÄhnliche Einträge
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Game-theoretic approach to the network security problem
von: Ignatenko, O.P.
Veröffentlicht: (2018)
von: Ignatenko, O.P.
Veröffentlicht: (2018)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015)
von: Andon, P.I., et al.
Veröffentlicht: (2015)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
Algebraic modeling in international and local service logistical systems
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2021)
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2021)
Security basic model for applied tasks of the distributed information system
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
von: V. O. Horbatiuk, et al.
Veröffentlicht: (2022)
von: V. O. Horbatiuk, et al.
Veröffentlicht: (2022)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
On maximal and minimal linear matching property
von: Aliabadi, M., et al.
Veröffentlicht: (2018)
von: Aliabadi, M., et al.
Veröffentlicht: (2018)
Algebraic approach to the analysis of legal documents
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2023)
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2023)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
Application of machine learning models to predict energy consumption in smart home systems
von: Haidukevych, V.O., et al.
Veröffentlicht: (2025)
von: Haidukevych, V.O., et al.
Veröffentlicht: (2025)
Algebraic patterns of binary code vulnerabilities
von: Yakovlev, V.M.
Veröffentlicht: (2020)
von: Yakovlev, V.M.
Veröffentlicht: (2020)
Context WEB-services matching as a means of search query. Ontological approaches
von: Zakharova, O.V.
Veröffentlicht: (2020)
von: Zakharova, O.V.
Veröffentlicht: (2020)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
IMAGES MATCHING IN CASE OF SURFACE RELIEF RECONSTRUCTION WITH THE PHOTOCLINOMETRIC METHOD
von: Dulova, I. A., et al.
Veröffentlicht: (2015)
von: Dulova, I. A., et al.
Veröffentlicht: (2015)
Design and implementation of the unified control module for a sustainable operation of the combined renewable energy system
von: Volodarskyi, V., et al.
Veröffentlicht: (2017)
von: Volodarskyi, V., et al.
Veröffentlicht: (2017)
On solvable \(Z_3\)-graded alternative algebras
von: Goncharov, Maxim
Veröffentlicht: (2016)
von: Goncharov, Maxim
Veröffentlicht: (2016)
Use of methods of algebraic programming for the formal verification of legal acts
von: Peschanenko, V.S., et al.
Veröffentlicht: (2018)
von: Peschanenko, V.S., et al.
Veröffentlicht: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Decentralized systems in logistics: usage overview and security issues
von: Letichevsky, O.O., et al.
Veröffentlicht: (2020)
von: Letichevsky, O.O., et al.
Veröffentlicht: (2020)
Method of information and analytical support for information security risk management of information systems
von: Rodin, Y.S.
Veröffentlicht: (2019)
von: Rodin, Y.S.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Flow based bonet traffic detection using AI
von: Panchuk, B.O.
Veröffentlicht: (2023)
von: Panchuk, B.O.
Veröffentlicht: (2023)
Digital twins in intrusion detection systems based on deep learning
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2025)
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2025)
Survey on modern tools and methods of formal models verification
von: Kolchin, A.V., et al.
Veröffentlicht: (2015)
von: Kolchin, A.V., et al.
Veröffentlicht: (2015)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Ähnliche Einträge
-
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022) -
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)