Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (2)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=атака<.>)
Загальна кількість знайдених документів : 52
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-52 
1.

Форма документа : Однотомне видання
Шифр видання : 316.77(082)/Ф 51
Назва : Філософія і методологія соціальних комунікацій : хрестоматія
Вихідні дані : Київ: Білий Тигр, 2016
Кільк.характеристики :193 с
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація):
ISBN, Ціна 978-966-97496-9-7: 100.00 грн.
ДРНТІ : 04
УДК : 316.77(082)
Предметні рубрики: Соціальні комунікації
Зміст : Курс загальної лінгвістики/ Ф. Сосюр. Вступ до психолінгвістики/ О. Залевська. Про деякі категорії розуміючої соціології/ М. Вебер. Неймовірність комунікації/ Н. Луман. Кінець історії та остання людина/ Ф. Фукуяма. Зіткнення цивілізацій/ С. Гантінгтон. Мистецтво керування державою. Стратегії для мінливого світу/ М. Тетчер ; 130-143. Атака на розум/ А. Гор. Вибір. Світове панування або глобальне лідерство/ З. Бжезінський. Шок майбутнього/ Е. Тоффлер.
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)

Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович, Жданова, Юлія Дмитрівна, Складанний, Павло Миколайович
Назва : Уразливості шифрування коротких повідомлень в мобільних інформаційно-комунікаційних системах об’єктів критичної інфраструктури
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 17. - С. 145-158. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.17.145158 (Шифр К667665926/2022/17). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.17.145158
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): тійка криптосистема--розподіл довжин повідомлень--критична інфраструктура--мобільний пристрій--криптоаналітична атака
Анотація: У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктуринерідкореалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service –SMS) або додатки на мобільнихплатформах –месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації.Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

3.

Назва журналу :Український медичний часопис -2018р. т.1,N 5
Цікаві статті :
Мартишин О. Сучасна кардіологія в Україні: від невідкладних станів до глобального реформування галузі/ О. Мартишин (стр.4-10)
«Санофі» представляє результати першого прямого дослідження, в якому порівнюється препарат Тожео®* з інсуліном деглюдек (стр.12-13)
Колесник М. XX Сидельниковские чтения — бренд отечественной педиатрии/ М. Колесник (стр.14-18)
Осадчий О. Конгрес анестезіологів України. Безпека пацієнта — головний тренд заходу/ О. Осадчий (стр.19-22)
Стасенко Т. Лікування захворювань нервової системи: сучасний погляд на клінічні аспекти/ Т. Стасенко (стр.23-26)
Колесник М. Медицина пограничных состояний: фокус на профессиональные заболевания/ М. Колесник (стр.27-29)
Осадчий О. XXIV З’їзд хірургів України/ О. Осадчий (стр.30-33)
Гузій О. Фінансовий план діяльності закладів первинної медичної допомоги: запровадження, реалізація, звітність/ О. Гузій (стр.34-36)
Ніколаєнко В. Проблеми психічного здоров’я дітей: сучасні підходи до діагностики та лікування/ В. Ніколаєнко (стр.37-41)
Колесник М. Профилактика неинфекционных заболеваний: акцент на кардиоваскулярную патологию/ М. Колесник (стр.42-44)
Снегирев Ф. Нобелевская премия в области физиологии или медицины — 2018: атака на рак/ Ф. Снегирев (стр.46-48)
Артеріальна гіпертензія. Стандарти надання медичної допомоги лікарями первинної ланки (за матеріалами Настанови Європейського товариства з артеріальної гіпертензії/Європейського товариства кардіологів (ESC/ESH) 2018 р. з лікування артеріальної гіпертензії (стр.50-59)
Охотнікова О. М. Алергічний бронхолегеневий аспергільоз/ О. М. Охотнікова, О. І. Усова (стр.62-66)
Иванов Д. Д. Нефрология «под микроскопом». Индивидуализация ренопротекции/ Д. Д. Иванов (стр.68-69)
Крахмалова Е. О. Оптимизация патогенетической терапии у пациентов с хронической обструктивной болезнью легких в совокупности с ишемической болезнью сердца/ Е. О. Крахмалова, Ю. Е. Харченко, А. Ю. Токарева (стр.71-74)
Яковлева Л. А. «ESC Congress 2018»: акцент на обновленные рекомендации по лечению артериальной гипертензии/ Л. А. Яковлева, С. В. Жулинская (стр.77-79)
Шадрін О. Г. Кишкова мікробіота у дітей: сучасні можливості профілактики та корекції порушень/ О. Г. Шадрін, В. П. Місник (стр.81-84)
Колесник Т. В. Тревожно-депрессивные расстройства у пациентов с сердечно-сосудистыми заболеваниями в клинической практике: возможности терапии/ Т. В. Колесник [и др.] (стр.85-88)
Устінов О. Успішний лікар первинки: як ним стати в Україні/ О. Устінов (стр.89-90)
Осадчий А. И. Ишемическая болезнь сердца. Рекомендации по реваскуляризации 2018 г./ А. И. Осадчий (стр.91-96)
Цікаві статті :
Знайти схожі


4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Лаптєв, Сергій Олександрович
Назва : Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 16. - С. 45-62. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.16.4562 (Шифр К667665926/2022/16). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.16.4562
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): метод--соціальна інженерія--персональні дані--атака--захист інформації
Анотація: Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. У сучасному суспільстві неможливо обійтися без соціальних мереж і в сучасному світі переважають інтернет -технології. В даний час кожна людина, пов'язана з комп'ютером, зареєстрована хоча б в одній соціальній мережі. Соціальні мережі притягують людей, так як в сучасному світі всі люди спілкуються, обмінюються інформацією, знайомляться, частина людей придумує для себе віртуальний світ, в якому вони можуть бути безстрашними, популярними за допомогою чого відмовляються від реальності. Проблема, пов'язана з безпекою персональних даних в соціальних мережах є найбільш актуальною і цікавою в сучасному соціумі. Аналіз методів захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, показав що неможливо віддати перевагу якомусь одному методу захисту персональної інформації. Усі методи захисту персональних даних цілеспрямовано впливають на захист інформації, але захист в повному обсязі неможливо забезпечити тільки одним методом. Спираючись на аналіз методів захисту персональних даних, нами запропоновано удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Удосконалення полягає у поєднання двох вже існуючих методу які спрямовані на підвищення ефективності навчання користувачів. Використовуючи сформульовані нами особливості запропонованого методу, саме підвищення навчання користувачів забезпечить більш якісний захист персональних даних. В якості головної переваги запропонованого методу є теє що використовується синергія існуючих методів, які цілеспрямовані на навчання користувачів, навчання захисту своїй особистої персональної інформації. Напрямок подальшого дослідження: аналіз та удосконалення методів атак не тільки за допомогою фішінгової соціальної інженерії а також за допомогою інших методів соціальної інженерії інших типів. Створення математичної моделі захисту персональної інформації від атак за допомогою методів соціальної інженерії
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

5.

Форма документа : Однотомне видання
Шифр видання : 629(075)/Т 38
Автор(и) : Мадзігон, Василь Миколайович, Тарара, Анатолій Михайлович, Тименко, Володимир Петрович, Лапінський, Віталй Васильович
Назва : Технології : рівень стандарту, академічний рівень : підручник для 11 класу загальноосвітніх навчальних закладів
Вихідні дані : Київ: Педагогічна думка, 2012
Кільк.характеристики :171 с
Примітки : Рекомендовано Міністерством освіти і науки, молоді та спорту України
ISBN, Ціна 978-966-644-185-3:
УДК : 629(075)
Предметні рубрики: Техніка-- 11 клас
Географіч. рубрики: Україна
Примірники :Ф3(1)
Вільні : Ф3(1)
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Тишик, Іван Ярославович
Назва : Тестування корпоративної мережі організації на несанкціонований доступ
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 18. - С. 39-48. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948 (Шифр К667665926/2022/18). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна система--вектори атаки--несанкціонований доступ--сервіси хмарних обчислень--тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Однотомне видання
Шифр видання : 784.95(075)/Ю 94
Автор(и) : Юцевич, Юрій Євгенович
Назва : Теорія і методика формування та розвитку співацького голосу : навчально-методичний посібник
Вихідні дані : Київ: ІЗМН, 1998
Кільк.характеристики :160 с
Колективи : Міністерство освіти України , Інститут змісту і методів навчання
ISBN, Ціна 966-597-067-4: 6.74 грн.
ДРНТІ : 18.41.07
УДК : 784.95(075)
Предметні рубрики: Вокальний спів
Ключові слова (''Вільн.індекс.''): вокальне мистецтво--голосоутворення--вокальний розвиток--атака звуку--співацька опора--діапазон--тембр--вакальний слух--вокально-технічні вправи
Примірники :Ф2(1)
Вільні : Ф2(1)
Знайти схожі

8.

Форма документа : Багатотомне видання
Шифр видання : 821.161.2/Г 54
Автор(и) : Гончар, Олесь,
Назва : Твори в семи томах/ О. Гончар. Т. 1: Фронтові поезії . Прапороносці : трилогія . Новели
Вихідні дані : Київ: Дніпро, 1987
Кільк.характеристики :550 с
Серія:
Ціна : 2.20 грн.
ДРНТІ : 17.82
УДК : 821.161.2
Предметні рубрики: Художня література-- Українська література
Зміст : Атака/ О. Гончар. Віхола/ О. Гончар. Над Бугом/ О. Гончар. "Моя ти зоре, румунські гори..."/ О. Гончар. Думи про Батьківщину/ О. Гончар. Мене війна веде все далі/ О. Гончар. Ніч у Карпатах/ О. Гончар. Трансільванський марш/ О. Гончар. В гори/ О. Гончар. Спека в горах/ О. Гончар. Гірський етюд/ О. Гончар. Землячка/ О. Гончар. Плацдарм/ О. Гончар. "Без краю топкі болота..."/ О. Гончар. Танкіст/ О. Гончар. Слово про Мате Залку/ О. Гончар. Брати/ О. Гончар. Словацький партизан/ О. Гончар. В королівському палаці/ О. Гончар. Солдатська гордість/ О. Гончар. На золотих парусах/ О. Гончар. Знамено полку/ О. Гончар. Прапороносці/ О. Гончар. Модри Камень/ О. Гончар. Весна за моравою/ О. Гончар. Ілонка/ О. Гончар. Гори співають/ О. Гончар. За мить щастя/ О. Гончар. Хлопець із плацдарму/ О. Гончар.
Примірники : всього : ГП КС(1), Ф2(1)
Вільні : ГП КС(1), Ф2(1)
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Корольков, Роман Юрійович
Назва : Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 11. - С. 144-154. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.144154 (Шифр К667665926/2021/11). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.144154
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): атака--безпроводова мережа--спуфінг--несанкціонована точка доступу--мережний адаптер
Анотація: Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків. Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

10.

Форма документа : Однотомне видання
Шифр видання : 32.019.51/К 93
Автор(и) : Курбан О. В.
Назва : Сучасні інформаційні війни у мережевому он-лайн просторі [Електронний ресурс] : навчальний посібник
Вихідні дані : Київ: ВІКНУ, 2016
Кільк.характеристики :286 с
Колективи : Київський національний університет імені Тараса Шевченка, Військовий інститут, Військовий гуманітарно-лінгвістичний факультет, Кафедра військової журналістики
Форма і об'єм ресурсу: Електрон. текстові дан.
Ціна : Б.ц.
ДРНТІ : 11
УДК : 32.019.51
Предметні рубрики: Інформаційні війни-- Вплив на громадську думку
Ключові слова (''Вільн.індекс.''): інформаційні конфлікти--ікт--інформаційна політика--інформаційна безпека--інформаційна кампанія--психотехнології--соціальні мережі--контент--таргет--інформаційна атака--інтернет-реклама--гібридна війна
Примірники :Сервер(1)
Вільні : Сервер(1)

Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-52 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)