Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Реферативна база даних (7)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Шестак Я$<.>)
Загальна кількість знайдених документів : 13
Представлено документи з 1 до 13
1.

Шестак Я. Л. 
Морфолого-фракційний склад і запаси лісової підстилки протиерозійних насаджень [Електронний ресурс] / Я. Л. Шестак // Науковий вісник Національного університету біоресурсів і природокористування України. Серія : Лісівництво та декоративне садівництво. - 2014. - Вип. 198(2). - С. 202-208. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnau_lis_2014_198(2)__35
Попередній перегляд:   Завантажити - 251.061 Kb    Зміст випуску     Цитування
2.

Оксиюк А. Г. 
Анализ современных методик и методов проведения оценки защищенности информационных систем [Електронний ресурс] / А. Г. Оксиюк, Я. В. Шестак // Наукові записки Українського науково-дослідного інституту зв'язку. - 2015. - № 4. - С. 17-23. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2015_4_4
На основании предложенного системного подхода сформулирована общая схема оценки защиты информации в информационной системе, а также принципы выбора метода проведения оценки. Рассмотрены существующие методы количественной оценки, основанные на объектно-ориентированных методах системного анализа, а также объективность получаемых оценок на основе данного подхода. На основании проведенного анализа выделены серьезные недостатки используемых современных методик оценки защищенности информационных систем, сформулирована идея о необходимости создания научно-методического аппарата, обеспечивающего повышение объективности и комплексности оценки средств защиты информации на базе формализации экспертных данных.
Попередній перегляд:   Завантажити - 848.337 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Оксіюк О. Г. 
Методологія розробки комплексних систем захисту інформації в сучасних інформаційно-телекомунікаційних системах [Електронний ресурс] / О. Г. Оксіюк, Я. В. Шестак // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2015. - Вип. 50. - С. 236-243. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2015_50_40
Попередній перегляд:   Завантажити - 295.816 Kb    Зміст випуску     Цитування
4.

Оксіюк О. Г. 
Побудова безпечної інформаційної інфраструктури як необхідність виживання [Електронний ресурс] / О. Г. Оксіюк, Я. В. Шестак, Д. О. Огбу // Вісник Національного технічного університету "ХПІ". Серія : Механіко-технологічні системи та комплекси. - 2016. - № 50. - С. 112-117. - Режим доступу: http://nbuv.gov.ua/UJRN/vcpimtck_2016_50_21
Попередній перегляд:   Завантажити - 632.755 Kb    Зміст випуску     Цитування
5.

Оксіюк О. Г. 
Практичне впровадження інформаційних систем на основі оцінювання зовнішніх впливів [Електронний ресурс] / О. Г. Оксіюк, Л. В. Мирутенко, Я. В. Шестак // Безпека інформаційних систем і технологій. - 2019. - № 1. - С. 27-35. - Режим доступу: http://nbuv.gov.ua/UJRN/infsts_2019_1_5
Попередній перегляд:   Завантажити - 581.201 Kb    Зміст випуску     Цитування
6.

Довбешко С. В. 
Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак [Електронний ресурс] / С. В. Довбешко, С. В. Толюпа, Я. В. Шестак // Сучасний захист інформації. - 2019. - № 1. - С. 6-15. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_3
Попередній перегляд:   Завантажити - 762.378 Kb    Зміст випуску     Цитування
7.

Білявська Ю. 
Кібербезпека та захист інформації під час пандемії COVID-19 [Електронний ресурс] / Ю. Білявська, Н. Микитенко, Я. Шестак // Товари і ринки. - 2021. - № 1. - С. 34-46. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2021_1_5
Зроблено огляд світових тенденцій кіберзлочинності, а також її географії та світових брендів, що зазнали найбільших збитків від неї. Досліджено структуру злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж і мереж електрозв'язку. Сформовано "портрет" сучасного кібер-злочинця. Узагальнено категорії жертв та типи кібератак в Україні, що спричинені пандемією COVID-19. Проведено й опрацьовано результати онлайн-опитування щодо впливу COVID-19 на кібербезпеку підприємства. Сформовано модель й обурунтовано рекомендації з дотримання кібербезпеки підприємства в умовах COVID-реальності.
Попередній перегляд:   Завантажити - 536.85 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Костюк Ю. 
Транспортний рівень моделі ISO/OSI в комп’ютерних мережах [Електронний ресурс] / Ю. Костюк, Я. Шестак // Товари і ринки. - 2021. - № 4. - С. 49-58. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2021_4_7
Розглянуто призначення та функції транспортного рівня в управлінні передачею даних. З'ясовано, яку роль виконують протоколи надійності на транспортному рівні в комп'ютерних мережах. Охарактеризовано протоколи TCP та UDP, використання номерів портів. Визначено, які операції виконують протоколи транспортного рівня. Пояснено, у який спосіб передаються блоки даних по протоколу TCP і як підтверджено їх гарантовану доставку. Порівняно операції протоколів транспортного рівня при наскрізному каналі зв'язку.
Попередній перегляд:   Завантажити - 461.133 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Толюпа С. 
Засоби виявлення кібернетичних атак на інформаційні системи [Електронний ресурс] / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак // Infocommunication technologies and electronic engineering. - 2021. - Vol. 1, № 2. - С. 19-31. - Режим доступу: http://nbuv.gov.ua/UJRN/inteelen_2021_1_2_5
Попередній перегляд:   Завантажити - 508.338 Kb    Зміст випуску     Цитування
10.

Білявська Ю. 
Кібербезпека та кібергігієна: нова ера цифрових технологій [Електронний ресурс] / Ю. Білявська, Я. Шестак // Товари і ринки. - 2022. - № 3. - С. 47-59. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2022_3_6
Попередній перегляд:   Завантажити - 1.123 Mb    Зміст випуску     Цитування
11.

Лаптєв О. А. 
Виявлення та блокування повільних DDOS-атак за допомогою прогнозування поведінки користувача [Електронний ресурс] / О. А. Лаптєв, С. С. Бучик, В. А. Савченко, В. С. Наконечний, І. І. Михальчук, Я. В. Шестак // Наукоємні технології. - 2022. - № 3. - С. 184-192. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2022_3_4
Особливістю повільної DDoS-атаки є використання вразливості в протоколі TCP/IP, де навмисно чи ненавмисно можуть бути викликані переривання в результаті затримки в каналах зв'язку. Розглянуто проблему виявлення повільної розподіленої атаки відмови в обслуговуванні. Відомо, що виявлення повільних DDoS-атак відрізняється від атак на основі обсягу трафіку, оскільки вони не збільшують інтенсивність трафіку в мережі. Замість створення раптового надлишку трафіку, повільні малопотужні атаки проводяться з мінімальною активністю і не реєструються системами. Вони спрямовані на те, щоб вивести об'єкт з ладу непомітно, створюючи мінімальну кількість підключень та залишаючи їх незавершеними якомога довше. Як правило, зловмисники відправляють часткові запити HTTP і невеликі пакети даних або повідомлення для перевірки активності, щоб підключення залишалося активним. Подібні атаки важко заблокувати, і складно виявити. У зв'язку з малим обсягом трафіку, а також з тим, що атаки можуть виглядати як стандартні підключення, потрібна інша технологія запобігання. Джерела атак необхідно блокувати, виходячи з особливостей виконання запитів, а не на основі їх репутації. Тому було зроблено припущення про залежність успішної повільної DDoS-атаки залежить та поведінки користувача. На основі моделювання методу виявлення повільних атак було проведено дослідження та прогнозування поведінки особистості, запропоновано траєкторію поведінки конкретного користувача. Можливості застосування такого методу підтверджено моделюванням атак RUDY на HTTP-сервіси. Отримані характеристики точності прогнозування залежно від відображуваного накопиченого трафіку і статистики атак. Дослідження доводить, такий метод можна використовувати для виявлення різних типів по вільних DDoS-атак.
Попередній перегляд:   Завантажити - 2.714 Mb    Зміст випуску    Реферативна БД     Цитування
12.

Шестак Я. І. 
Моделювання єдиного інформаційного простору закладу вищої освіти [Електронний ресурс] / Я. І. Шестак // Управління розвитком складних систем. - 2022. - Вип. 49. - С. 81-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2022_49_13
Попередній перегляд:   Завантажити - 335.412 Kb    Зміст випуску     Цитування
13.

Шестак Я. І. 
CASE-технології в проєктуванні інформаційної інфраструктури закладу вищої освіти [Електронний ресурс] / Я. І. Шестак // Управління розвитком складних систем. - 2023. - Вип. 55. - С. 141-157. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2023_55_21
Попередній перегляд:   Завантажити - 428.25 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського