Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (6)Автореферати дисертацій (1)Реферативна база даних (7)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Киричок Р$<.>)
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9
1.

Киричок Р. І. 
В. А. Греченко. Історія України (Короткий нарис). Харків: ун-т внутр. справ, 1996. [Електронний ресурс] / Р. І. Киричок // Вісник Харківського національного університету внутрішніх справ. - 1997. - № 2. - С. 276-278. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhnuvs_1997_2_48
Попередній перегляд:   Завантажити - 439.43 Kb    Зміст випуску     Цитування
2.

Киричок Р. В. 
Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [Електронний ресурс] / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 3. - С. 48-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_3_8
Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.
Попередній перегляд:   Завантажити - 1.347 Mb    Зміст випуску    Реферативна БД     Цитування
3.

Киричок Р. В. 
Тест на проникнення як імітаційний підхід до аналізу захищеності корпоративних інформаційних систем [Електронний ресурс] / Р. В. Киричок // Сучасний захист інформації. - 2018. - № 2. - С. 53-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_2_11
Попередній перегляд:   Завантажити - 379.74 Kb    Зміст випуску     Цитування
4.

Бржевська З. М. 
Інформаційні війни: проблеми, загрози та протидія [Електронний ресурс] / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок, Г. І. Гайдур, А. О. Аносов // Кібербезпека: освіта, наука, техніка. - 2019. - № 3. - С. 88-96. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_3_8
Попередній перегляд:   Завантажити - 477 Kb    Зміст випуску     Цитування
5.

Довженко Н. М. 
Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження (Flooding) [Електронний ресурс] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська // Сучасний захист інформації. - 2018. - № 4. - С. 17-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_4_5
Попередній перегляд:   Завантажити - 253.869 Kb    Зміст випуску     Цитування
6.

Киричок Р. В. 
Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, З. М. Бржевська // Сучасний захист інформації. - 2020. - № 2. - С. 52-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_2_9
Попередній перегляд:   Завантажити - 858.619 Kb    Зміст випуску     Цитування
7.

Киричок Р. В. 
Моделювання механізму валідації вразливостей при активному аналізі захищеності корпоративних мереж за допомогою поліномів Бернштейна [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, О. В. Барабаш, Г. І. Гайдур // Сучасні інформаційні системи. - 2020. - Т. 4, № 3. - С. 118-123. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2020_4_3_19
Попередній перегляд:   Завантажити - 384.506 Kb    Зміст випуску     Цитування
8.

Киричок Р. В. 
Методика аналізу якості роботи механізму валідації вразливостей корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін // Телекомунікаційні та інформаційні технології. - 2020. - № 2. - С. 29-39. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_2_5
Розглянуто проблему визначення та оцінки якості роботи механізму валідації вразливостей інформаційних систем і мереж. На підставі практичного аналізу процесу валідації вразливостей та отриманих, за допомогою поліномів Бернштейна, аналітичних залежностей базових характеристик якості валідації вразливостей, виділено та охарактеризовано додаткові ключові показники, які надають можливість з великою достовірністю стверджувати про позитивний хід або наслідки валідації вразливостей цільової корпоративної мережі. Експериментально визначено інтервали даних показників, за яких механізм валідації вразливостей має високу якість. У ході проведення розрахунків виведено єдиний інтегральний показник для кількісної оцінки якості роботи механізму валідації вразливостей корпоративних мереж і проведено експериментальне дослідження та оцінку якості роботи механізму автоматичної валідації вразливостей плагіна db_autopwn призначеного для автоматизації засобу експлуатації вразливостей Metasploit framework. В результаті, запропоновано методику аналізу якості механізму валідації вразливостей корпоративних мереж, яка надає можливість кількісно оцінити якість роботи досліджуваного механізму валідації, що своєю чергою надасть можливість у режимі реального часу відслідковувати та контролювати хід валідації виявлених вразливостей. Отримано залежності визначених ключових показників якості роботи механізму валідації вразливостей від часу раціонального циклу, що надає змогу будувати функції належностей для нечітких множин. Побудова даних множин, зокрема, надасть можливість приймати рішення з мінімальними ризиками щодо проведення активного аналізу захищеності корпоративних мереж.
Попередній перегляд:   Завантажити - 925.335 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Киричок Р. В. 
Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей [Електронний ресурс] / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак, А. В. Бессалов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 148-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_14
Попередній перегляд:   Завантажити - 932.298 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського