Integrated security systems for protecting payment synchronization from MITM attacks
The article addresses the challenge of securing payment synchronization against Man-in-the-Middle (MITM) attacks in multichannel payment systems, where cash, card, and online transactions are integrated with CRM and accounting platforms. It examines MITM attack scenarios and their impact on transact...
Збережено в:
| Дата: | 2025 |
|---|---|
| Автори: | Shahmatov, I.O., Zamrii, I.V. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2025
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/835 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programmingСхожі ресурси
The Code is based on random numbers with irregular distribution
за авторством: Mikhersky, R.M.
Опубліковано: (2025)
за авторством: Mikhersky, R.M.
Опубліковано: (2025)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2015)
за авторством: Kussul, O.M.
Опубліковано: (2015)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Game-theoretic approach to the network security problem
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Flow based bonet traffic detection using AI
за авторством: Panchuk, B.O.
Опубліковано: (2023)
за авторством: Panchuk, B.O.
Опубліковано: (2023)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Technology system integration of hardware and software data protection
за авторством: Alishоv, N.I., та інші
Опубліковано: (2025)
за авторством: Alishоv, N.I., та інші
Опубліковано: (2025)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
Network and economic component of financial cybersecurity indices
за авторством: Turchynov, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Turchynov, Oleksandr, та інші
Опубліковано: (2025)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
Security basic model for applied tasks of the distributed information system
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
за авторством: Koltyk, M.A.
Опубліковано: (2025)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
System-ontological analysis the subject area of testing integrated information security system (IISS)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
Methods and ways for realization of the automated support testing of the integrated information security system
за авторством: Koltyk, M. A.
Опубліковано: (2025)
за авторством: Koltyk, M. A.
Опубліковано: (2025)
Characteristics of information flows of software modules included in the software for automated support of ...
за авторством: Borovskaya, E.N., та інші
Опубліковано: (2025)
за авторством: Borovskaya, E.N., та інші
Опубліковано: (2025)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
A modern approach to calculating the abilities and capabilities of military units to perform tasks using artificial intelligence
за авторством: Бойченко, А. В., та інші
Опубліковано: (2025)
за авторством: Бойченко, А. В., та інші
Опубліковано: (2025)
Semantic approach to automated formation of information security systems documentation
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
Technological solutions for intelligent analysis of Big Data. Programming languages
за авторством: Grishanova, I.Y., та інші
Опубліковано: (2019)
за авторством: Grishanova, I.Y., та інші
Опубліковано: (2019)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Use of ontological knowledge by intelligent agents
за авторством: Rogushina, J.V.
Опубліковано: (2018)
за авторством: Rogushina, J.V.
Опубліковано: (2018)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
Functional stability of intelligent systems in decision-making
за авторством: Shuklin, G.V., та інші
Опубліковано: (2025)
за авторством: Shuklin, G.V., та інші
Опубліковано: (2025)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
за авторством: Deruma, Sintija
Опубліковано: (2025)
за авторством: Deruma, Sintija
Опубліковано: (2025)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Схожі ресурси
-
The Code is based on random numbers with irregular distribution
за авторством: Mikhersky, R.M.
Опубліковано: (2025) -
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023) -
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021) -
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2015) -
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)