Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=аутентифікація<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.
Шифр: П739395/2015/2
   Журнал

Поліграфія і видавнича справа [Текст] : наук.-техн. зб./ Укр. акад. друкарства. - Львів, 1964 - . - ISSN 0554-4866. - Виходить двічі на рік
2015р. N 2
Зміст:
Казьмірович, O. P. Пристрій числового програмного керування установки для нарізання на смуги рулону шкіргалантерейних матеріалів / O. P. Казьмірович, Б. В. Дурняк, P. B. Казьмірович. - С.11-16. - Бібліогр. в кінці ст.
Кл.слова: шкіргалантерейні матеріали, роликові різаки, кроковий двигун
Тимченко, О. В. Аналіз процесів відтворення зображень для систем поелементного виведення інформації / О. В. Тимченко, Б. М. Гавриш. - С.17-25. - Бібліогр. в кінці ст.
Кл.слова: мова PostScript, тонопередача, трепінг
Дурняк, Б. В. Теоретичні особливості побудови додаткових засобів, орієнтованих на використання в задачах прогнозування / Б. В. Дурняк, М. М. Кляп. - С.26-35. - Бібліогр. в кінці ст.
Кл.слова: моделі прогнозування, випадкова подія, величина похибки
Киричок, Т. Ю. Дослідження впливу штучного зношування на електрофізичні параметри банкнотного паперу / Т. Ю. Киричок, Є. Г. Сухіна. - С.36-46. - Бібліогр. в кінці ст.
Кл.слова: банкнотний папір, зношування, зносостійкість банкнот
Дурняк, Б. В. Аналіз визначення оцінок рівня безпеки інформаційних систем / Б. В. Дурняк, T. М. Майба. - С.47-55. - Бібліогр. в кінці ст.
Кл.слова: оцінка рівня безпеки, інформаційна система, прогнозування
Сеньківський, В. М. Дослідження залежності величини полів пар сторінок від їх розташування в зошиті / В. М. Сеньківський, Т. С. Голубник. - С.56-62. - Бібліогр. в кінці ст.
Кл.слова: зміщення сторінок, полоса складання, пар сторінок розвороту
Дурняк, Б. В. Оцінка рівня безпеки різних типів інформації / Б. В. Дурняк, T. М. Хомета. - С.63-71. - Бібліогр. в кінці ст.
Кл.слова: аутентифікація, ідентифікація, криптографічні протоколи
Чехман, Я. І. Засіб стабілізації натягу офсетного гумотканинного полотнища в процесі друкування / Я. І. Чехман, І. М. Кравчук, А. І. Шустикевич. - С.72-78. - Бібліогр. в кінці ст.
Кл.слова: друкарська машина, офсетне гумотканинне полотнище, деформація полотнища
Petryk, P. The investigation of influence of physical and mechanical properties of oil aroma varnishes on printing products quality in web offset / P. Petryk, S. Khadzhynova, К. Stempien. - С.79-85. - Бібліогр. в кінці ст.
Кл.слова: аромолак, офсетний рулонний друк, поверхневий натяг
Belyaev, V. P. The adjustable electric drive for printing presses / V. P. Belyaev. - С.86-95. - Бібліогр. в кінці ст.
Кл.слова: поліграфічні машини, асинхронний електропривид, напруга
Репета, В. Б. Контроль та регулювання поверхневої енергії поліпропіленових плівок у процесі флексографічного друку засобами нечіткої логіки / В. Б. Репета. - С.96-103. - Бібліогр. в кінці ст.
Кл.слова: поверхнева енергія, полімерні плівки, нечітка логіка
Чернявська, Л. В. Теорія поля в соціальних комунікаціях / Л. В. Чернявська. - С.104-110. - Бібліогр. в кінці ст.
Кл.слова: теорія поля, соціальний простір, медіа
Лященко, А. В. Формування уявлень про рекламу як форму масової комунікації / А. В. Лященко. - С.111-118. - Бібліогр. в кінці ст.
Кл.слова: зв'язки з громадськістю, інформаційне суспільство, комунікативістика
Бессараб, А. О. Просування книжкової продукції та формування читацької культури на сторінках жіночих журналів "Натали" та "Единственная" / А. О. Бессараб. - С.119-127. - Бібліогр. в кінці ст.
Кл.слова: жіночий журнал, книга, книжкова продукція
Шевченко, А. С. Регулююча функція телерепортажу з позицій новинного дискурсу у процесі виправлення засуджених до позбавлення волі / А. С. Шевченко. - С.128-138. - Бібліогр. в кінці ст.
Кл.слова: позбавлення волі, телерепортаж, засуджені
Дударевич, І. К. Ohmynews як приклад громадянської журналістики у республіці Корея / І. К. Дударевич. - С.139-143. - Бібліогр. в кінці ст.
Кл.слова: громадянська журналістика, культура, держава
Марунин, Г. Я. Текстологічні аспекти у процесі підготовки літературно-художнього видання фольклору до друку / Г. Я. Марунин. - С.144-150. - Бібліогр. в кінці ст.
Кл.слова: текстологія, фольклорні твори, фонетика
Є примірники у відділах:
ГП ЧЗ (19.11.2015р. Прим. 1 - ) (вільний)

Учбова література:
ФЖ / ВС / 061 / Технології виробництва поліграфічної продукції / 4 / ОСН
ФЖ / ВС / 061 / Теорія та практика видавничої справи: Маркетинг видавничої продукції і поліграфічних послуг / 5 / ДОП
Знайти схожі
Перейти до описів статей

2.


    Дурняк, Б. В.
    Оцінка рівня безпеки різних типів інформації [Текст] / Б. В. Дурняк, T. М. Хомета // Поліграфія і видавнича справа. - Львів, 2015. - N 2. - С. 63-71. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
аутентифікація -- ідентифікація -- криптографічні протоколи
Дод.точки доступу:
Хомета, T. М.


Є примірники у відділах:
ГП ЧЗ (19.11.2015р. Прим. 1 - ) (вільний)


Знайти схожі

3.


    Лисецкий, Ю. М.
    Комплексная информационная безопасность корпоративных информационных систем [Текст] / Ю. М. Лисецкий // УСиМ = Керуючі системи та комп'ютери : международный научный журнал. - 2019. - N 1. - С. 68-75. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262

Кл.слова (ненормовані):
корпоративна інформаційна система -- інформаційна безпека -- компоненти -- архітектура -- мережева сегментація -- демілітаризована зона -- міжмережевий екран -- аутентифікація -- криптозахист -- кібератака

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.
7.036(477)"19/20"
С 34


    Сидоренко, Віктор Дмитрович.
    Візуальне мистецтво від авангардних зрушень до новітніх спрямувань. Розвиток візуального мистецтва України ХХ-ХХІ століть : монографія / В. Д. Сидоренко ; Академія мистецтв України, Інститут проблем сучасного мистецтва. - Київ : [б. в.], 2008. - 188 с. : іл., кольорові. іл. - Бібліогр.: с. 146-153 . - Іменний покажчик.: с. 177-185. - ISBN 978-966-2260-20-5 (в пер.) : 100.00 грн.
ДРНТІ
УДК

Рубрики: Мистецтво--Візуальне мистецтво--Монографії

Кл.слова (ненормовані):
нонконформізм -- інсталяція -- медіа -- аутентифікація -- левітація
Анотація: У виданні вперше у вітчизняному мистецтвознавстві комплексно розглянуто шлях, пройдений візуальним мистецтвом упродовж ХХ - початку ХХІ ст. Усебічно простудійовано явище авангарду початку ХХ ст., мистецько-культурні аспекти еволюції нонконформізму та візуальне мистецтво на перетині новітніх мистецьких парадигм.
Дод.точки доступу:
Академія мистецтв України
Інститут проблем сучасного мистецтва


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

5.


    Барибін, Олексій Ігорович.
    Тестування безпеки пристроїв інтренету речей на базі мікроконтролера esp32 / О. І. Барибін, Е. Є. Зайцева, В. В. Бражний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 72-81, DOI 10.28925/2663-4023.2019.6.7181. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет речей -- сценарій атаки
Анотація: В статті на основі аналізу сучасних тенденцій в області IoT технологій визначено сегмент, для якого забезпечення інформаційної безпеки може зіткнутися з недостатністю її рівня. Це пристрої IoT на основі мікроконтролера ESP32, які розроблені і впроваджені в домашніх умовах непрофесіоналами. Запропонована і реалізована на лабораторному масштабі фізична модель непрофесіональної саморобної системи IoT, яка включає в себе пристрій для вимірювання температури на базі ESP32 (малогабаритний ESP32 на основі набору ESP32 DevKit V2 виробництва Espressif та цифровий датчик температури DS18B20), домашню мережу WiFi (на базі маршрутизатора TL-WR841N) і веб-інтерфейс (на базі модуля node-red-dashboard). Початкові умови експерименту включали в себе наступне: використання протоколу UDP, аутентифікація і шифрування передачі даних на основі специфікації WPA2-PSK, рівень кваліфікації зловмисника достатній для використання інструментів Aircrack-ng, Airmon-ng, Airodump-ng, Aireplay-ng, Besside-ng, Wireshark. В результаті експерименту на основі цієї моделі був успішно реалізований сценарій отримання несанкціонованого доступу до переданих даних. Сценарій атаки складається з чотирьох етапів: 1 –отримання несанкціонованого доступу до мережі (зміна режиму мережевої карти на режим моніторингу (Airmon-ng), перегляд доступних точок доступу (Airodump-ng), перехоплення рукостискання, вгадування пароля (Besside-ng); 2 –перехоплення і аналізу мережевого трафіку (Wireshark); 3 –створення підробленого клієнта ESP32 використовуючи отримані раніше дані (Arduino) і підключення його до мережі; 4 –від’єднання оригінального пристрою на базі ESP32 від сервера (Aircrack-ng). Показано, що зловмисник, який має базові знання та навички в роботі із розповсюдженими засобами злому бездротових мереж і базовізнання та навички програмування ESP32 може отримати доступ до системи і відправити підроблену інформацію на веб-інтерфейс. Для того, щоб зменшити ймовірність пропонованого сценарію рекомендується використовувати протокол TCP, який на відміну від UDP забезпечує цілісність даних і повідомлення відправника про результати передачі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зайцева, Еліна Євгеніївна
Бражний, Володимир Володимирович


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Терейковська, Людмила Олексіївна.
    Модель формування навчальних прикладів нейронної мережі, що призначена для аналізу клавіатурного почерку / Л. О. Терейковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 104-114, DOI 10.28925/2663-4023.2020.9.104114. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейронна мережа -- вхідне поле -- розпізнавання емоцій -- аутентифікація -- клавіатурний почерк
Анотація: Стаття присвячена підвищенню ефективності технологій прихованого моніторингу діяльності операторів інформаційно-управляючими системами різного призначення для розпізнавання особи та емоційного стану. Показано, що з позицій можливості застосування стандартного периферійного обладнання комп'ютера в якості сенсора зчитування біометричних параметрів, невідчужуваності від особи користувача, широкого використання в інформаційно-управляючих системах символьних парольних ітехнологічних даних, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу клавіатурного почерку. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу клавіатурного почерку для аутентифікації та розпізнавання емоційного стану операторів інформаційних комп’ютерних систем. Визначено перспективність застосування згорткових нейронних мереж, що призводить до необхідності вдосконалення технології визначення параметрів навчальних прикладів в розрізі формування вхідного поля згорткової нейронної мережі та формування множини параметрів клавіатурного почерку, які мають бути проаналізовані. Розроблено модель формування навчальних прикладів, яка за рахунок застосування обґрунтованого набору вхідних параметрів та використання прямокутного вхідного поля згорткової нейронної мережі дозволяє зменшити ресурсоємність нейромережевих засобіврозпізнавання та забезпечує точність нейромережевого аналізу клавіатурного почерку на рівні 75%, що відповідає точності кращих систем подібного призначення. Запропоновані теоретичні рішення верифіковано шляхом комп’ютерних експериментів. Показано доцільність співвіднесення шляхів подальших досліджень з розробкою репрезентативних баз даних клавіатурного почерку
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Літвінчук, Ірина Сергіївна.
    Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому / І. С. Літвінчук, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 163-171, DOI 10.28925/2663-4023.2020.12.163171. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
багатофакторна аутентифікація -- фішинг -- парольний захист -- біометрична аутентифікація
Анотація: В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб отримання несанкціонованого доступу до особистої інформації користувачів. Облікові записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак –фішинг, крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії набули великої популярності серед зловмисників. Використання паролю у вигляді набору букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня захищеності облікових записів. Впровадження комбінованих систем збільшує кількість ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів, гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних типи багатофакторної аутентифікації: додаток MFA-процес аутентифікації, який активується, коли користувач намагається отримати доступ до одного або декількох додатків, та пристрій MFA-процес аутентифікації, який негайно активує MFAв точці входу в систему. Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени, секретні питання та інше.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Mahyar, Taj Dini
    Biometrical authentication systems using electroencephalography = Системи біометричної аутентикації звикористанням електроенцефалографії / Taj Dini Mahyar // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 196-215, DOI 10.28925/2663-4023.2022.15.196215. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромашинний інтерфейс -- нейрокомп’ютерний інтерфейс -- електроенцефалографія -- рівень помилок
Анотація: Останніми роками зростає рух, спрямований на поєднання науки про мозок з медициною, освітою та промисловістю. Особисту автентифікацію можна розділити на такі види: автентифікація знань, автентифікація властивостей та біометрична автентифікація. Аутентифікація за допомогою паролів або PIN-кодів, які використовуються для входу на пристрій, підпадає під аутентифікацію знань. Аутентифікація на основі власності базується на власності особи, наприклад картці або ключі. Біометрична аутентифікація —це особиста аутентифікація, яка використовує біометричну інформацію, а також розроблена біометрична аутентифікація, наприклад, відбитки пальців, райдужки, відбитки голосу тощо. Ця стаття складається з восьми розділів про біометричну аутентифікацію та висновку. Огляд біометричної аутентифікації знаходиться у другому розділі, а потім говоримо про технології біометричної аутентифікації, далі ми обговорюємо вже доступну аутентифікацію за фізичними характеристиками, такими як вена долоні, відбиток пальця, розпізнавання райдужної оболонки ока, у четвертому розділі, потім ми продовжимо поведінкову аутентифікацію, як-от голосова аутентифікація та її проблеми в п’ятому розділі, потім у шостому ми пояснюємо біометричну автентифікацію з вилученням функцій, що означає використання машинного навчання та штучного інтелекту в системах аутентифікації, і, маючи це в сьомому розділі, ми пояснили ефективність автентифікації шляхом вилучення функцій і порівняння рівня помилок, операційні характеристики швидкості та приймача, коефіцієнт помилкового відхилення та коефіцієнт помилкового прийняття для оцінки продуктивності, і, нарешті, у восьмому розділі ми показали, як дані електроенцефалографії за допомогою вилучення ознак можна використовувати для аутентифікації за допомогою k-найближчого сусіда та метод опорного вектору. Крім того, у цьому дослідженні ми використовували релаксаційну електроенцефалографія, що означає аутентифікацію мозкової хвилі без розумових завдань або зовнішніх подразників
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Махіяр Таджіні


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Корченко, Олександр Григорович.
    Аналіз та оцінювання засобів біометричної аутентифікації за зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури / О. Г. Корченко, О. І. Терейковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 136-148, DOI 10.28925/2663-4023.2023.21.136148. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека інформації -- безпека об’єктів критичної інфраструктури -- біометрична аутентифікація -- розпізнавання особи -- розпізнавання емоцій -- зображення обличчя людини -- райдужна оболонка ока -- емоція -- критерії ефективності -- персонал об’єктів критичної інфраструктури
Анотація: Присвячено аналізу та оцінюванню систем біометричної аутентифікації персоналу об’єктів критичної інфраструктури. Показано, що широкі перспективи мають засоби на основі зображення обличчя та райдужної оболонки ока, що пояснюється апробованістю рішень у сфері аналізу зображення обличчя, доступністю і розповсюдженістю засобів відеореєстрації, які дозволяють із задовільною якістю одночасно з обличчям фіксувати й райдужну оболонку ока. Визначено, що одним з напрямків підвищення ефективності таких засобів є підвищення точності розпізнавання особи та стійкості до завад, що перекривають частину обличчя. Також показано, що додатковим напрямком підвищення ефективності засобів біометрії можебути розпізнавання поточного психоемоційного стану персоналу об’єктів критичної інфраструктури. Визначена необхідність оцінки ефективності засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока. На основі аналізу літератури сформовано дві групи критеріїв ефективності: основні та додаткові. До основної групи віднесено критерії, що характеризують ефективність процесу розпізнавання, до додаткової –критерії, що відповідають особливостям технічної реалізації та сервісним можливостям засобів розпізнавання. Проведено оцінювання сучасних засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока і визначено їх невідповідність низці критеріїв. Запропоновано співвіднести шляхи подальших досліджень з вирішенням завдання забезпечення виконання критеріїв, що пов’язані з можливістю розпізнавання емоцій та особи за частиною зображення обличчя, мімікою і частиною зображення райдужної оболонки ока, з технічною реалізацією експертних рішень. Показано можливість виконання означеного завдання за рахунок використання сучасних нейромережевих технологій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Терейковський, Олег Ігоревич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)