Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=хакери<.>)
Загальна кількість знайдених документів : 5
Показані документи с 1 за 5
1.
811.111(075.8):004
E93


    Evans, Virginia.
    Information Technology. Teacher’s guide [Текст] / V. Evans, J. Dooley, S. Wright. - Berkshire : Express Publishing, 2015. - 135 p. - ISBN 978-1-4715-3460-7 : 99.00 грн.
ДРНТІ
УДК

Рубрики: Англійська мова

   Інформаційні технології


Кл.слова (ненормовані):
інформаційні технології -- будова комп’ютера -- інтерфейс -- мови програмування -- електронні публікації -- автоматизація -- хакери -- віруси -- захист інформації -- антивірус -- системне адміністрування
Дод.точки доступу:
Dooley, Jenny
Wright, Stanley


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.


    Руденко, Ю.
    Хакери проти ерудитів [Текст] : Інтелектуальна гра / Ю. Руденко // Шкільний світ. - Київ : Шкільний світ, 2015. - № 17. - С. 28-30

Немає відомостей про примірники (Джерело у БД не знайдене)


Знайти схожі

3.
077:004.738.5](075.8)
Д 70


    Досенко, Анжеліка.
    Інтернет-журналістика: комунікативні маркери : навчально-методичний посібник / А. Досенко, І. Погребняк ; Міністерство освіти і науки України, Київський університет імені Бориса Грінченка. - Київ : Центр учбової літератури, 2021. - 183 с. - ISBN 978-611-01-1723-4 : 250.00 грн., 186.00 грн., 100.00 грн.
ДРНТІ
УДК

Рубрики: Журналістика--Інтернет--Навчальні видання для вищої школи

Кл.слова (ненормовані):
інтернет мережа -- соціальні мережи -- інформаційний простір -- електронні ЗМІ -- інформаційна війна -- інтернет-медіа -- блогерство -- мережеві сервери -- кіберзлочини -- кіберкультура -- кібертероризм -- хакери -- блогінг
Анотація: Подано загальні відомості про інтернет-журналістику, основні поняття комунікативних маркерів та класифікацій соціально-комунікаційних одиниць. Описано комунікацію в інтернеті загалом, а саме у блогосфері, соціальних мережах та у сфері функціонування аматорських медіа.
Дод.точки доступу:
Погребняк, Інга
Міністерство освіти і науки України
Київський університет імені Бориса Грінченка


Примірників всього: 3
Фаховий коледж «Універсум» (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)
Вільні:
Фаховий коледж «Універсум» (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)

Знайти схожі

4.


    Гулак, Геннадій Миколайович.
    Модель процесу інвестування в розвиток кібербезпеки для побудови системи підтримки прийняття рішень / Г. М. Гулак, В. А. Лахно // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 154-163, DOI 10.28925/2663-4023.2019.6.154163. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
дифереціальна гра якості -- кібербезпека -- оптимальні стратегії фінансування -- система підтримки прийняття рішень
Анотація: Розглянуто актуальну проблему прийняття оптимального рішення щодо фінансування проектів у галузі кібербезпеки в умовах активних дій порушників кібербезпеки. Розроблено модель системи підтримки прийняття рішень дляфінансування проектів для створення сприятливих умов розвитку центрів управління кібербезпекою об'єктів критичної інфраструктури. Модель передбачає методи та засоби активної протидії стороні що атакує. На відміну від існуючих підходів, модель заснована на вирішенні білінійної гри диференціальної якості з кількома термінальними поверхнями. У роботі був використаний метод дискретного наближення. Це дало змогу знайти рішення білінейної диференціальної гри якостііз залежними рухами. Результати обчислювального експерименту в рамках програмної реалізації системи підтримки прийняття рішень у галузі фінансування проектів кібербезпеки, зокрема, у створенні та розвитку центрів управління кібербезпекою для критично важливих об'єктів інфраструктури описані. Розроблена система підтримки прийняття рішень дозволяє отримувати оптимальні стратегії фінансування із забезпечення кібербезпеки критично важливих об'єктів інфраструктури. У цьому випадку враховується будь яке співвідношення параметрів, що описують процес фінансування, незалежно від того, наскільки фінансово діяв зловмисник (хакери)
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерій Анатолійович


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

5.


    Шевченко, Світлана.
    Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 168-178, DOI 10.28925/2663-4023.2023.22.168178. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- інформаційні конфлікти -- теоретико-ігровий підхід -- гравець -- максимінна рівновага -- рівновага Штакельберга -- сценарій управління конфліктною ситуацією
Анотація: Кількості та складності кіберзагроз примушує вивчати не лише технічні аспекти кібербезпеки, але й соціальні та взаємодії між учасниками цифрового простору. Теоретико-ігровий підхід відкриває можливості для більш глибокого розуміння виникаючих конфліктів та розробки ефективних стратегій управління для забезпечення кібербезпеки. У цьому контексті, важливо досліджувати, як теорія ігор може бути застосована до аналізу конфліктів у кіберпросторі та які практичні висновки можна зробити для вдосконалення систем кібербезпеки в цілому, що й визначило актуальність і важливість даної роботи. Спираючись на наукову літературу, було здійснено огляд різних підходів до застосування теорії ігор в системах інформаційної та кібернетичної безпеки. Виділені основні поняття концепції теорії ігор, такі як гравець, стратегія, виграш та втрата, що дозволяє структурувати та розуміти взаємодії в системах безпеки. Охарактеризовані найбільш поширені види ігор з точки зору управляння інформаційною безпекою: максимінна рівновага, рівновага Неша, Парето-оптимальні ситуації, рівновага Штакельберга. Розроблено формальний опис моделі гри в умовах конфлікту та механізм застосування теорії ігор до моделювання рішень у конфліктних ситуаціях в системах безпеки. Представлено предметну область гри конфліктної ситуації для кожного з рівнів «суб’єкт-суб’єкт»: рівень особистості (зловмисник – користувач); рівень бізнесу (внутрішній та/або зовнішній порушник — керівник компанії); рівень держави (порушники/хакери — державні установи, державні діячі); рівень міжнародних відносин (держави, група суб’єктів/хакерів — установи та/або політичні лідери іншої держави). Запропоновано конкретні сценарії управління конфліктними ситуаціями у системах безпеки за допомогою теоретико-ігрового підходу. Результати дослідження можуть бути використані у практиці вирішення конфліктних ситуацій в організаціях, слугувати для розробки програмного забезпечення з цієї проблеми, а також в якості навчального матеріалу для студентів спеціальності 125 Кібербезпека та захист інформації
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія
Складанний, Павло


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)