-
1Academic Journal
Source: Herald of the Association of Criminal Law of Ukraine; Vol. 1 No. 23 (2025); 206-224
Вестник Ассоциации уголовного права Украины; Том 1 № 23 (2025); 206-224
Вісник асоціації кримінального права України; Том 1 № 23 (2025); 206-224Subject Terms: the subject matter of a criminal offense, Big Data, private life, спосіб порушення недоторканності приватного життя, personal data, конфіденційна інформація, предмет кримінального правопорушення, socially dangerous behavior, privacy, information, anonymization, інформація, суспільно небезпечні наслідки, приватність, аватар, right to be forgotten, inviolability, criminal law, method of violation of privacy, кримінальне правопорушення, суспільно небезпечна поведінка, приватне життя, Metaverse, кримінальна відповідальність, Internet of Everythings, confidential information, criminal offense, avatar, кримінальне право, Великі дані, socially dangerous consequences, деанонімізація, criminal liability, Всеосяжний Інтернет, право на забуття, de-anonymization, Метавсесвіт, вразлива інформація, недоторканність, персональні дані, vulnerable information, анонімізація
File Description: application/pdf
Access URL: http://vakp.nlu.edu.ua/article/view/334359
-
2Academic Journal
Contributors: ELAKPI
Subject Terms: ознаки тексту, пошукові системи, даркнет, vector-based model, information retrieval, деанонімізація
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/69950
-
3Academic Journal
Authors: Чалий, Олексій, Стьопочкіна, Ірина
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 2 No. 26 (2024): Cybersecurity: Education, Science, Technique; 305-322 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка; 305-322 ; 2663-4023 ; 10.28925/2663-4023.2024.26
Subject Terms: information retrieval, cybersecurity, deanonymization, vector space model, critical infrastructure, cybercriminal, TF-IDF algorithm, пошук інформації, кібербезпека, деанонімізація, модель векторного поля, критична інфраструктура, кіберзлочинність, tf-idf алгоритм
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/694/566; https://csecurity.kubg.edu.ua/index.php/journal/article/view/694
-
4Academic Journal
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 25 (2024): Cybersecurity: Education, Science, Technique; 19-50 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 25 (2024): Кібербезпека: освіта, наука, техніка; 19-50 ; 2663-4023 ; 10.28925/2663-4023.2024.25
Subject Terms: OSINT, deanonymization, privacy, personal data, digital security, search methodology, OSINT research, деанонімізація, конфіденційність, персональні дані, цифрова безпека, методологія пошуку, OSINT-дослідження
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/647/500; https://csecurity.kubg.edu.ua/index.php/journal/article/view/647
-
5Dissertation/ Thesis
Contributors: Хлевна, Юлія Леонідівна, eKNUTSHIR
Subject Terms: decision support, personal data, classification of information flows, потоки даних, anonymization, data flows, information technology, personal data protection, information transfer, Управління, рекомендації щодо захисту персональних даних, підтримка прийняття рішення, recommendations for personal data protection, ідентифікація ризиків, класифікація інформаційних потоків, information threats, data flow placement, розташування інформаційних потоків, risk reduction of loss, передача інформації, деанонімізація, інформаційні загрози, risk identification, захист персональних даних, інформаційна технологія, de-anonymization, персональні дані, management, анонімізація, зменшення ризиків втрат
File Description: application/pdf
Access URL: https://ir.library.knu.ua/handle/15071834/6525
-
6Academic Journal
Source: INFORMATION AND LAW; No. 1(44) (2023); 88-104
Інформація і право; № 1(44) (2023); 88-104Subject Terms: Big Data, personal data, штучний інтелект, legal person, постійна пам'ять, information, anonymization, інформація, causation, differential privacy, кореляція, right to be forgotten, Великі Дані, кримінальне правопорушення, інформаційний потік, information flow, information reuse value, algorithm, диференціальна конфіденційність, informed consent, criminal offense, 16. Peace & justice, artificial intelligence, деанонімізація, повторна цінність інформації, permanent memory, право на забуття, de-anonymization, correlation, opt-out, відмова від участі, причинність, алгоритм, правова персона, персональні дані, інформована згода, анонімізація
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/287725
-
7Academic Journal
Source: Радіотехніка; № 207 (2021): Радіотехніка; 52-58
Радиотехника; № 207 (2021): Радиотехника; 52-58
Radiotekhnika; No. 207 (2021): Radiotekhnika; 52-58Subject Terms: Blockchain, transaction, anonymity, consensus, транзакція, deanonymization, транзакция, анонімність, анонимность, деанонимизация, 16. Peace & justice, консенсус, деанонімізація
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/253398
-
8Academic Journal
Authors: Дубіна, В. В., Олійников, Р. В.
Subject Terms: Blockchain, транзакція, консенсус, анонімність, деанонімізація
File Description: application/pdf
Availability: https://openarchive.nure.ua/handle/document/22771
-
9Dissertation/ Thesis
Contributors: Стьопочкіна, Ірина Валеріївна, ELAKPI
Subject Terms: attacks, атаки, traffic analysis, methods of counteraction, delays, способи протидії, Tor, цибулева маршрутизація, onion routing, затримки, деанонімізація, аналіз трафіку, deanonimization
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/31439
-
10Dissertation/ Thesis
Authors: Руснак, Дмитро Дмитрович
Contributors: Стьопочкіна, Ірина Валеріївна
Subject Terms: цибулева маршрутизація, Tor, атаки, аналіз трафіку, способи протидії, деанонімізація, затримки, onion routing, attacks, traffic analysis, methods of counteraction, deanonimization, delays
File Description: 90 с.; application/pdf
Relation: Руснак, Д. Д. Атака на анонімність користувача в системі Tor та способи протидії ним : дипломна робота … бакалавра : 6.170101 Безпека інформаційних і комунікаційних систем / Руснак Дмитро Дмитрович. – Київ, 2019. – 90 с.; https://ela.kpi.ua/handle/123456789/31439
Availability: https://ela.kpi.ua/handle/123456789/31439