Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремальної інтелектуальної технології аналізу даних. Розглянуто та реалізовано базовий алгоритм інформаційно-екстремального машинного навчання. Проведено перевірку функціонування системи виявлення атак в режимі моніторингу. Алгоритм розроблено за допомогою MATLAB – пакету прикладних програм для вирішення завдань технічних обчислень
The problem of protection from network intrusions is analyzed. Method of signatures classification a...
В статье автор акцентирует внимание на угрозе кибервойны и «сетевых войнах». Регулярный и эффективны...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
Розроблено програмне забезпечення інформаційної технології машинного навчання системи виявлення кібе...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
Современные техногенные объекты являются одними из критически важных объектов информационн...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
Кваліфікаційну роботу магістра присвячено розробці інформаційної інтелектуальної технології розпізн...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
The paper is devoted to the topic of cyberattacks and their threats. The study provides the nature o...
Розглядаються існуючі засоби моніторингу комп’ютерних атак, що здатні реалізовувати виявлення вразли...
Розроблено мобільний кросплатформний додаток, графічний інтерфейс якого дозволяє отримати доступ до ...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. ...
Інтернет речей активно впроваджується в сучасному інформаційному просторі. Інтернет речей – це об’є...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
The problem of protection from network intrusions is analyzed. Method of signatures classification a...
В статье автор акцентирует внимание на угрозе кибервойны и «сетевых войнах». Регулярный и эффективны...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
Розроблено програмне забезпечення інформаційної технології машинного навчання системи виявлення кібе...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
Современные техногенные объекты являются одними из критически важных объектов информационн...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
Кваліфікаційну роботу магістра присвячено розробці інформаційної інтелектуальної технології розпізн...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
The paper is devoted to the topic of cyberattacks and their threats. The study provides the nature o...
Розглядаються існуючі засоби моніторингу комп’ютерних атак, що здатні реалізовувати виявлення вразли...
Розроблено мобільний кросплатформний додаток, графічний інтерфейс якого дозволяє отримати доступ до ...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. ...
Інтернет речей активно впроваджується в сучасному інформаційному просторі. Інтернет речей – це об’є...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
The problem of protection from network intrusions is analyzed. Method of signatures classification a...
В статье автор акцентирует внимание на угрозе кибервойны и «сетевых войнах». Регулярный и эффективны...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...