Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS)
Prombles in programming 2014; 4: 48-58
Gespeichert in:
| Datum: | 2019 |
|---|---|
| 1. Verfasser: | Koltiik, M.A. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2019
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/683 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programmingÄhnliche Einträge
System-ontological analysis the subject area of testing integrated information security system (IISS)
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
Methods and ways for realization of the automated support testing of the integrated information security system
von: Koltyk, M. A.
Veröffentlicht: (2025)
von: Koltyk, M. A.
Veröffentlicht: (2025)
Information threats and security services
von: Antonyuk, A.A., et al.
Veröffentlicht: (2015)
von: Antonyuk, A.A., et al.
Veröffentlicht: (2015)
Use of thesauruses for search of complex information objects on Web on the basis of ontologies
von: Rogushina, J.V.
Veröffentlicht: (2019)
von: Rogushina, J.V.
Veröffentlicht: (2019)
The use of ontological knowledge for multi-criteria comparison of complex information objects
von: Rogushina, J.V., et al.
Veröffentlicht: (2023)
von: Rogushina, J.V., et al.
Veröffentlicht: (2023)
Use of thesauruses for search of complex information objects on Web on the basis of ontologies
von: Yu. V. Rohushyna
Veröffentlicht: (2019)
von: Yu. V. Rohushyna
Veröffentlicht: (2019)
Studying the Information Security Threats to Ukrainian Enterprises by Using Variance Analysis
von: O. M. Sazonets, et al.
Veröffentlicht: (2016)
von: O. M. Sazonets, et al.
Veröffentlicht: (2016)
Classification of Information Security Threats of Automated System
von: A. B. Stepanjan, et al.
Veröffentlicht: (2013)
von: A. B. Stepanjan, et al.
Veröffentlicht: (2013)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Information security as an object of crime
von: A. V. Landina
Veröffentlicht: (2016)
von: A. V. Landina
Veröffentlicht: (2016)
Тechnology of security confidential information from inside threats
von: Antoniuk, A.A., et al.
Veröffentlicht: (2025)
von: Antoniuk, A.A., et al.
Veröffentlicht: (2025)
Concealed Information Test with Combination of ERP Recording and Autonomic Measurements
von: Farahani, E.D., et al.
Veröffentlicht: (2013)
von: Farahani, E.D., et al.
Veröffentlicht: (2013)
Concealed Information Test with Combination of ERP Recording and Autonomic Measurements
von: E. D. Farahani, et al.
Veröffentlicht: (2013)
von: E. D. Farahani, et al.
Veröffentlicht: (2013)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Ya. Gladun, et al.
Veröffentlicht: (2021)
von: Ya. Gladun, et al.
Veröffentlicht: (2021)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Creation and testing modernized measuring probes with overconducting antennas
von: M. I. Mudrenko, et al.
Veröffentlicht: (2018)
von: M. I. Mudrenko, et al.
Veröffentlicht: (2018)
Information technology for the proctor to detect violations during the exam
von: D. Muratuly, et al.
Veröffentlicht: (2022)
von: D. Muratuly, et al.
Veröffentlicht: (2022)
Administrative responsibility for violation of legislation on information in border sphere
von: I. P. Kushnir
Veröffentlicht: (2019)
von: I. P. Kushnir
Veröffentlicht: (2019)
Non-destructive testing of higher hazard objects
von: V. A. Troitskij, et al.
Veröffentlicht: (2015)
von: V. A. Troitskij, et al.
Veröffentlicht: (2015)
Creation and test of applied software of network of wireless sensors for agriculture
von: Romanov, V.O., et al.
Veröffentlicht: (2022)
von: Romanov, V.O., et al.
Veröffentlicht: (2022)
Creation and test of applied software of network of wireless sensors for agriculture
von: Romanov, V.O., et al.
Veröffentlicht: (2023)
von: Romanov, V.O., et al.
Veröffentlicht: (2023)
The Using of Cloud Technologies as a Way to Improve the Security of Test Training Systems
von: N. A. Maslova, et al.
Veröffentlicht: (2013)
von: N. A. Maslova, et al.
Veröffentlicht: (2013)
Method for replacing objects in 4F correlator: testing
von: Yezhov, P.V., et al.
Veröffentlicht: (2005)
von: Yezhov, P.V., et al.
Veröffentlicht: (2005)
Information space in Ukraine: challenges and threats
von: V. M. Tarasiuk
Veröffentlicht: (2018)
von: V. M. Tarasiuk
Veröffentlicht: (2018)
"Corona-test" of the financial system of Ukraine: external threats
von: O. M. Sharov
Veröffentlicht: (2020)
von: O. M. Sharov
Veröffentlicht: (2020)
Ontological tools of network information resources and their use in educational and research activities
von: Ye. Stryzhak, et al.
Veröffentlicht: (2013)
von: Ye. Stryzhak, et al.
Veröffentlicht: (2013)
Information Processing System for Psychophysical Research with Two- and Three-dimensional Presentation of Test Signals
von: V. T. Lazurik, et al.
Veröffentlicht: (2020)
von: V. T. Lazurik, et al.
Veröffentlicht: (2020)
Information Processing System for Psychophysical Research with Two- and Three-dimensional Presentation of Test Signals
von: Lazurik, V.T., et al.
Veröffentlicht: (2020)
von: Lazurik, V.T., et al.
Veröffentlicht: (2020)
Scientific substantiation and practical testing of the use of information and communication technologies in the development of economic competence of heads of secondary education institutions
von: V. V. Dyvak, et al.
Veröffentlicht: (2020)
von: V. V. Dyvak, et al.
Veröffentlicht: (2020)
Scientific substantiation and practical testing of the use of information and communication technologies in the development of economic competence of heads of secondary education institutions
von: Dyvak, V.V., et al.
Veröffentlicht: (2020)
von: Dyvak, V.V., et al.
Veröffentlicht: (2020)
Semantic Recognition of Information Object Based on Ontological Representation of Domain Knowledge in Problems of Intellectual Management
von: V. I. Gritsenko, et al.
Veröffentlicht: (2014)
von: V. I. Gritsenko, et al.
Veröffentlicht: (2014)
Testing Emistim S on the test-crops in the laboratory conditions
von: S. N. Rassokha
Veröffentlicht: (2003)
von: S. N. Rassokha
Veröffentlicht: (2003)
Informal Employment as a Threat to Social Security in the Labor Market in Ukraine within an Economic Transformation
von: K. V. Bondarevska
Veröffentlicht: (2020)
von: K. V. Bondarevska
Veröffentlicht: (2020)
Ontological and theoretical foundations of the science information law
von: O. M. Seleznova
Veröffentlicht: (2014)
von: O. M. Seleznova
Veröffentlicht: (2014)
Ontology of war and peace in the information space of today
von: T. Kots
Veröffentlicht: (2019)
von: T. Kots
Veröffentlicht: (2019)
Ähnliche Einträge
-
System-ontological analysis the subject area of testing integrated information security system (IISS)
von: Koltyk, M.A.
Veröffentlicht: (2025) -
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
von: Koltyk, M.A.
Veröffentlicht: (2025) -
Methods and ways for realization of the automated support testing of the integrated information security system
von: Koltyk, M. A.
Veröffentlicht: (2025) -
Information threats and security services
von: Antonyuk, A.A., et al.
Veröffentlicht: (2015) -
Use of thesauruses for search of complex information objects on Web on the basis of ontologies
von: Rogushina, J.V.
Veröffentlicht: (2019)