-
1Academic Journal
Authors: Nurbek Konyrbaev, Yevheniy Nikitenko, Vadym Shtanko, Valerii Lakhno, Zharasbek Baishemirov, Sabit Ibadulla, Asem Galymzhankyzy, Erkebula Myrzabek
Source: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 74-82
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 74-82Subject Terms: python, системи виявлення вторгнень, machine learning, intrusion detection systems (IDS), наївний баєсів метод, набір даних USB-IDS-1, Denial of Service (DoS) attacks, атаки на відмову в обслуговуванні, машинне навчання, USB-IDS-1 dataset, Naive Bayes method, Python
File Description: application/pdf
-
2Academic Journal
Authors: Kovalchuk, Denys
Source: Вісник Черкаського державного технологічного університету. 29:10-20
Subject Terms: evolution of information attacks, системи виявлення вторгнень, аналіз комп'ютерних інцидентів, intrusion detection systems, computer incident analysis, digital security, security technologies, еволюція інформаційних атак, цифрова безпека, захисні технології
File Description: application/pdf
-
3Academic Journal
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 405-418 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 405-418 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Subject Terms: information security, cyber threats, intrusion detection systems, corporate network, incident response, digital forensics, forensic analysis, playbook, SIEM, SQL injection, risk assessment, інформаційна безпека, кіберзагрози, системи виявлення вторгнень, корпоративна мережа, реагування на інциденти, цифрова криміналістика, forensic-аналіз, SQL-ін’єкція, оцінка ризиків
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/889/743; https://csecurity.kubg.edu.ua/index.php/journal/article/view/889
-
4Academic Journal
Source: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 64-73
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 64-73Subject Terms: постійна стала загроза, виявлення аномалій, системи виявлення вторгнень, machine learning, великі мовні моделі, intrusion detection systems, large language models, машинне навчання, advanced persistent threat, anomaly detection
File Description: application/pdf
-
5Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 30 No. 2 (2024): Ukrainian Scientific Journal of Information Security; 244-255
Безопасность информации; Том 30 № 2 (2024): Безпека інформації; 244-255
Безпека інформації; Том 30 № 2 (2024): Безпека інформації; 244-255Subject Terms: пісочниці, cybersecurity, Intrusion Prevention Systems (IPS), UEBA systems, Штучний інтелект (ШІ), машинне навчання, глибоке навчання, системи виявлення вторгнень (IDS), SIEM системи, аналіз програмного коду, SIEM systems, зловмисне використання ШІ, кібербезпека, UEBA системи, Deception technologies, sandboxes, системи запобігання вторгненням (IPS), Deception технології, deep learning, Artificial Intelligence (AI), цифрова трансформація, cyber threats, Internet of Things (IoT), malicious use of AI, machine learning, Intrusion Detection Systems (IDS), code analysis, digital transformation, інтернет речей (IoT), кіберзагрози
File Description: application/pdf
-
6Academic Journal
Authors: Журавчак, Даниїл Юрійович, Опанович, Максим Юрійович, Толкачова, Анастасія Юріївна, Дудикевич, Валерій Богданович, Піскозуб, Андріян Збігнєвич
Source: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 64-73 ; Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 64-73 ; 1729-4061 ; 1729-3774
Subject Terms: постійна стала загроза, системи виявлення вторгнень, машинне навчання, виявлення аномалій, великі мовні моделі, advanced persistent threat, intrusion detection systems, machine learning, anomaly detection, large language models
File Description: application/pdf
Relation: https://journals.uran.ua/eejet/article/view/318336/309296; https://journals.uran.ua/eejet/article/view/318336
Availability: https://journals.uran.ua/eejet/article/view/318336
-
7Academic Journal
Authors: Вадим Ігорович Штанько, НУБіП
Source: Глобальні та регіональні проблеми інформатизації в суспільстві і природокористуванні; ГЛОБАЛЬНІ ТА РЕГІОНАЛЬНІ ПРОБЛЕМИ ІНФОРМАТИЗАЦІЇ В СУСПІЛЬСТВІ І ПРИРОДОКОРИСТУВАННІ ’2024
-
8Academic Journal
Source: Кібербезпека: освіта, наука, техніка, Vol 1, Iss 17, Pp 46-56 (2022)
Subject Terms: нейронні мережі, системи виявлення вторгнень, kdd99, згорточна нейронна мережа, Information technology, T58.5-58.64
File Description: electronic resource
-
9Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 25 No. 2 (2023): Ukrainian Information Security Research Journal; 82-95
Защита информации; Том 25 № 2 (2023): Захист інформації; 82-95
Захист інформації; Том 25 № 2 (2023): Захист інформації; 82-95Subject Terms: атаки, cyberattacks, cyberattack detection systems, виявлення аномалій в комп'ютерних мережах, anomaly detection systems, системи виявлення вторгнень, attacks, системи виявлення кібератак, intrusion detection systems, anomalies, аномалії, системи виявлення атак, кібератаки, anomaly detection in computer networks, системи виявлення аномалій
File Description: application/pdf
-
10Dissertation/ Thesis
Contributors: Даков, Сергій Юрійович, eKNUTSHIR
Subject Terms: системи виявлення вторгнень, модель загроз, міжмережеві екрани, кібербезпека, мережева інфраструктура, оцінка ризиків, SIEM
File Description: application/pdf
Access URL: https://ir.library.knu.ua/handle/15071834/7986
-
11Academic Journal
Authors: Коробейнікова, Т. (Т), Цар, О. (О)
Source: Grail of Science
Subject Terms: Indonesia, Системи запобігання вторгненням, системи виявлення вторгнень, мережева безпека, загрози, атаки
File Description: application/pdf
-
12Academic Journal
Source: Кібербезпека: освіта, наука, техніка, Vol 3, Iss 7, Pp 17-30 (2020)
Subject Terms: балансування навантаження, системи виявлення вторгнень, самоподібний трафік, інформаційні потоки, глибока перевірка пакетів, атаки, дисбаланс навантаження, Information technology, T58.5-58.64
File Description: electronic resource
-
13Academic Journal
Authors: Корченко , Анна, Дрейс, Юрій, Нагорний, Юрій, Бичков, Володимир
Source: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
14Academic Journal
Authors: Serheiev, Serhii, Davydiuk, Andrii, Onyskova, Alla
Source: Collection "Information Technology and Security"; Vol. 9 No. 1 (2021); 91-99 ; Сборник "Information Technology and Security"; Том 9 № 1 (2021); 91-99 ; Collection "Information Technology and Security"; Том 9 № 1 (2021); 91-99 ; 2518-1033 ; 2411-1031
Subject Terms: кібербезпека, кібератака, системи виявлення вторгнень, виявлення аномалій, штучний інтелект, грідмережа, cybersecurity, cyberattack, intrusion detection systems, anomaly detection, artificial intelligence, grid network
File Description: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/249821/284766; https://its.iszzi.kpi.ua/article/view/249821
-
15Academic Journal
Authors: Лоян, М. А., Войцех, С. І.
Subject Terms: безпека інформації, системи виявлення вторгнень, системи профілактики вторгнень
Relation: http://ir.nmu.org.ua/handle/123456789/157886; 004.056.53
Availability: http://ir.nmu.org.ua/handle/123456789/157886
-
16Dissertation/ Thesis
Authors: Сулима, Олекcій Юрійович
Contributors: Демчинський, Володимир Васильович, ELAKPI
Subject Terms: machine learning, cybersecurity, intrusion detection systems (IDS), аналіз даних, data analysis, журнали безпеки, машинне навчання, кібербезпека, EVTX, security logs, системи виявлення вторгнень (IDS)
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/76313
-
17Dissertation/ Thesis
Contributors: Гальчинський, Леонід Юрійович, ELAKPI
Subject Terms: системи виявлення вторгнень, багатокритеріальний аналіз, метод ELECTRE, intrusion detection systems, multi-criteria analysis, ELECTRE method, ant colony algorithm, алгоритм мурашиних колоній
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/72656
-
18Academic Journal
Authors: Терейковський, Ігор Анатолійович, Корченко, Анна Олександрівна, Паращук, Тарас Іванович, Педченко, Євгеній Максимович
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 201-216 ; Безопасность информации; Том 24 № 3 (2018); 201-216 ; Безпека інформації; Том 24 № 3 (2018); 201-216 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyberattacks, anomalies, exploits, intrusion detection systems, cyberattack detection systems, anomaly detection systems, information systems anomaly detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18694; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18695; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18696; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431
-
19Academic Journal
Authors: Корченко, Анна Олександрівна, Вікулов, Павло Олександрович, Терейковський, Ігор Анатолійович, Ірейфідж, Імад Ісса Джаміль
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 99-109 ; Безопасность информации; Том 24 № 2 (2018); 99-109 ; Безпека інформації; Том 24 № 2 (2018); 99-109 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, attack detection systems, detection of anomalies in information systems, УДК 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения атак, выявление аномалий в информационных системах, кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення атак, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18088; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18089; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062
-
20Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212
Subject Terms: Attacks, Cyberattacks, Anomalies, Exploits, Intrusion Detection Systems, Cyberattack Detection Systems, Anomaly Detection Systems, Information Systems Anomaly Detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18724; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18725; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18726; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425