Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (3)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Снігуров А$<.>)
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3
1.

Троценко С. І. 
Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж [Електронний ресурс] / С. І. Троценко, А. В. Снігуров // Системи обробки інформації. - 2014. - Вип. 2. - С. 137-142. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_2_30
Запропоновано розробку підходу до забезпечення інформаційної безпеки осіб з урахуванням відкритої інформації, що містить особиста сторінка користувача соціальних мереж. Аналіз активних дій користувача дозволяє виділити сім ознак психологічної довіри, кожна з яких маї різний коефіцієнт впливу (пріоритет) залежно від вибраної стратегії впливу, що надає змогу виділити декілька кластерів осіб, які мають змогу здійснюватися вплив на користувача соціальної мережі.
Попередній перегляд:   Завантажити - 408.367 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Снігуров А. В. 
Аналіз механізмів реалізації мережевих атак прикладного рівня в інтересах проведення криміналістичних розслідувань кіберзлочинів [Електронний ресурс] / А. В. Снігуров, В. Ю. Балашов, А. Ю. Сердюк // Збірник наукових праць Харківського університету Повітряних Сил. - 2017. - № 2. - С. 64-68. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2017_2_14
Описано проблеми криміналістичного розслідування сучасних кібератак на елементи критичної інфраструктури України, акцентовано увагу, що одними з найбільш небезпечних є кібератаки на прикладному рівні моделі OSI. Приведено аналіз механізмів реалізації найбільш розповсюджених типів кібератак прикладного рівня: SQL-ін'єкції, перехоплення сесії, отруєння кешу DNS, атаки на RDP та інші засоби віддаленого адміністрування. Увагу приділено аналізу артефактів даних атак для створення методики проведення криміналістичного розслідування.
Попередній перегляд:   Завантажити - 426.779 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Снігуров А. В. 
Підхід до прогнозування та оцінки ситуації при комплексній інформаційній атаці на організацію з використанням індикаторів ризиків інформаційної безпеки [Електронний ресурс] / А. В. Снігуров, В. Ю. Балашов, А. Ю. Нестеренко // Системи озброєння і військова техніка. - 2017. - № 2. - С. 184-188. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2017_2_39
Представлений підхід до прогнозування та оцінки ситуації при комплексній інформаційній атаці на організацію. Для вирішення даного завдання пропонується використовувати теорію ризиків інформаційної безпеки та індикатори реалізації даних ризиків. Цей підхід запропоновано для реалізації при створенні систем менеджменту інформаційної безпеки організацій (підприємств).
Попередній перегляд:   Завантажити - 267.43 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського