-
1Academic Journal
Source: Radio Electronics, Computer Science, Control; No. 3 (2024): Radio Electronics, Computer Science, Control; 44
Радиоэлектроника, информатика, управление; № 3 (2024): Радіоелектроніка, інформатика, управління; 44
Радіоелектроніка, iнформатика, управління; № 3 (2024): Радіоелектроніка, інформатика, управління; 44Subject Terms: людино-машинні системи, прийняття рішення, адаптація, особа, яка приймає рішення, інформаційно- когнітивні технології, інтелектуальні технології, Байєсовські мережі довіри, інформаційна безпека, кібернетична безпека, human-machine systems, decision making, adaptation, decision maker, information-cognitive technologies, intelligent technologies, Bayesian networks, information security, cybernetic security
File Description: application/pdf
Access URL: http://ric.zntu.edu.ua/article/view/312775
-
2Academic Journal
Authors: Гунін , В. Є., Смолянюк , В. Ф.
Source: Political life; № 2 (2024); 189-195 ; Политическая жизнь; № 2 (2024); 189-195 ; Політичне життя; № 2 (2024); 189-195 ; 2519-2957 ; 2519-2949 ; 10.31558/2519-2949.2024.2
Subject Terms: national security, cyber space, cyber security, cyber threats, cyber attacks, information and communication technologies and systems, counterintelligence, національна безпека, кібернетичний простір, кібернетична безпека, кіберзагрози, кібератаки, інформаційно-комунікаційні технології та системи, контррозвідка
File Description: application/pdf
Relation: https://jpl.donnu.edu.ua/article/view/16110/16004; https://jpl.donnu.edu.ua/article/view/16110
-
3Academic Journal
Source: Інформаційні технології і засоби навчання, Vol 84, Iss 4 (2021)
Subject Terms: інформаційна безпека, відкритий інформаційно-освітній простір, хмаро орієнтоване навчальне середовище, 0502 economics and business, 05 social sciences, Theory and practice of education, кібернетична безпека, 0503 education, LB5-3640
-
4Academic Journal
Authors: Svitlana Shevchenko, Yulia Zhdanovа, Svitlana Spasiteleva, Olena Negodenko, Nataliia Mazur, Kateryna Kravchuk
Source: Кібербезпека: освіта, наука, техніка, Vol 1, Iss 5, Pp 31-39 (2019)
Кібербезпека: освіта, наука, техніка, Vol 1, Iss 13, Pp 133-144 (2021)Subject Terms: фрактал, властивості фракталів, моделі фракталів, інформаційна та кібернетична безпека, захист інформації, математичні методи, кібербезпека, граф, граф атак, графові алгоритми, криптографія, 9. Industry and infrastructure, 0202 electrical engineering, electronic engineering, information engineering, Information technology, 02 engineering and technology, T58.5-58.64, 7. Clean energy
Access URL: https://csecurity.kubg.edu.ua/index.php/journal/article/download/288/248
https://doaj.org/article/1bcea12b812946db84ce3a40aa01101c
https://doaj.org/article/9c1e38014c03466195af8671e6e38dbb
https://csecurity.kubg.edu.ua/index.php/journal/article/download/94/99
https://csecurity.kubg.edu.ua/index.php/journal/article/view/94 -
5Academic Journal
Authors: Drozdov, Serhii, Zhuravskyi, Yurii, Salnikova, Olha, Zhyvotovskyi, Ruslan, Odarushchenko, Elena, Shcheptsov, Oleksandr, Alekseienko, Oleksiy, Lazuta, Roman, Nalapko, Oleksii, Pikul, Olha
Source: Eastern-European Journal of Enterprise Technologies; Том 6, № 9 (108) (2020): Інформаційно-керуючі системи; 42-52
Eastern-European Journal of Enterprise Technologies; Том 6, № 9 (108) (2020): Информационно-управляющие системы; 42-52
Eastern-European Journal of Enterprise Technologies; Том 6, № 9 (108) (2020): Information and controlling system; 42-52Subject Terms: кібернетична безпека, штучний інтелект, кібернетичні загрози, інтелектуальні системи, інформаційні системи, UDC 004.008, cybersecurity, artificial intelligence, cyber threats, intelligent systems, information systems, 0202 electrical engineering, electronic engineering, information engineering, кибернетическая безопасность, искусственный интеллект, кибернетические угрозы, интеллектуальные системы, информационные системы, 02 engineering and technology
File Description: application/pdf
Access URL: http://journals.uran.ua/eejet/article/download/218158/220754
http://journals.uran.ua/eejet/article/download/218158/220754
https://cyberleninka.ru/article/n/development-of-a-method-for-assessing-cybernetic-security-in-special-purpose-information-systems
https://cyberleninka.ru/article/n/development-of-a-method-for-assessing-cybernetic-security-in-special-purpose-information-systems/pdf
http://journals.uran.ua/eejet/article/view/218158
http://journals.uran.ua/eejet/article/view/218158 -
6Academic Journal
Authors: Voloshyn, V. S.
Source: Вісник Приазовського Державного Технічного Університету. Серія: Технічні науки; № 40 (2020): Вісник ПДТУ. Серія: Технічні науки; 6-13
Вестник Приазовского государственного технического университета. Серия: Технические науки; № 40 (2020): Вестник ПГТУ. Серия: Технические науки; 6-13
Reporter of the Priazovskyi State Technical University. Section: Technical sciences; № 40 (2020): Reporter of the Priazovskyi State Technical University. Section: Technical sciences; 6-13Subject Terms: кибернетическая безопасность, семантика, безопасность человека, система «человек-машина», социальность, кібернетична безпека, безпека людини, система «людина-машина», соціальність, cybernetic safety, semantics, human safety, human-machine systems, sociality
File Description: application/pdf
-
7Academic Journal
Authors: Anna Ilyenko, Sergii Ilyenko, Diana Kvasha
Source: Кібербезпека: освіта, наука, техніка, Vol 1, Iss 9, Pp 24-36 (2020)
Subject Terms: 9. Industry and infrastructure, 13. Climate action, 11. Sustainability, комп'ютерно-інтегрована авіаційна система, кіберзагроза, кібернетична безпека, авіаційна галузь, повітряне судно, методи автентифікації, інфраструктура відкритих ключів, Information technology, T58.5-58.64, 7. Clean energy
-
8Academic Journal
Authors: Павліха, Наталія, Pavlikha, Nataliia, Науменко, Наталія, Naumenko, Nataliia, Корнелюк, Ольга, Korneliuk, Olha
Subject Terms: штучний інтелект, штучний інтелект в науці та освіті, інформаційна та кібернетична безпека, штучний інтелект в правосудді та публічному управлінні, регулювання штучного інтелекту, artificial intelligence, artificial intelligence in science and education, information and cyber security, artificial intelligence in justice and public administration, artificial intelligence regulation
File Description: application/pdf
Relation: Павліха, Н. Розвиток та регулювання штучного інтелекту в Україні у воєнний та повоєнний періоди: сучасні тенденції та перспективи [Текст] / Н. Павліха, Н. Науменко, О. Корнелюк // Цифрова економіка та економічна безпека : науково-практичний журнал / Причорноморський науково-дослідний інститут економіки та інновацій, Сумський державний педагогічний університет імені А. С. Макаренка; [гол. ред. О. Ю. Кудріна, редкол.: В. В. Божкова, В. І. Борщ, Н. М. Вдовенко та ін.]. – 2023. – №8 (08). – С.105–111. – DOI: https://doi.org/10.32782/dees.8-18; http://repository.sspu.edu.ua/handle/123456789/14207; orcid:0000-0001-5191-242X; orcid:0000-0002-1327-0398; orcid:0000-0001-6620-1073; https://doi.org/10.32782/dees.8-18
-
9Academic Journal
Analysis of existing solutions for preventing invasion in information and telecommunication networks
Authors: Subach, Igor, Fesokha, Vitalii, Fesokha, Nadiia
Contributors: ELAKPI
Source: Збірник "Information Technology and Security"; Том 5, № 1 (2017): Information Technology and Security; 29-41
Сборник "Information Technology and Security"; Том 5, № 1 (2017): Information Technology and Security; 29-41
Collection "Information technology and security"; Том 5, № 1 (2017): Information Technology and Security; 29-41Subject Terms: Сybernetic space, information and telecommunication network, cybernetic security, cybernetic attack, intrusion prevention system, fuzzy sets, data mining, информационно-телекоммуникационная сеть, intrusion prevention system, нечіткі множини, cybernetic security, система запобігання вторгненням, data mining, інтелектуальний аналіз даних, cybernetic attack, fuzzy sets, кибернетическая безопасность, нечеткие множества, інформаційно-телекомунікаційна мережа, интеллектуальный анализ данных, Кибернетическое пространство, информационно-телекоммуникационная сеть, кибернетическая безопасность, кибернетическая атака, система предотвращения вторжений, нечеткие множества, интеллектуальный анализ данных, Кібернетичний простір, інформаційно-телекомунікаційна мережа, кібернетична безпека, кібернетична атака, система запобігання вторгненням, нечіткі множини, інтелектуальний аналіз даних, information and telecommunication network, система предотвращения вторжений, кібернетичний простір, cybernetic space, кібернетична безпека, кібернетична атака, кибернетическое пространство, кибернетическая атака
File Description: application/pdf
-
10Academic Journal
Source: Bulletin of Cherkasy State Technological University; No. 1 (2018); 46-52
Вестник Черкасского государственного технологического университета; № 1 (2018); 46-52
Вісник Черкаського державного технологічного університету; № 1 (2018); 46-52
urn:2306:4455bulletinchstu.v0i1Subject Terms: інформаційна безпека, information security, information and telecommunication systems, нормативно-правове регулювання у сфері інформаційної безпеки, стратегія національної безпеки, cybernetic security, threats to information security, національна безпека, national security strategy, legal regulation in the field of information security, інформаційно-телекомунікаційні системи, national security, інформаційні ресурси, загрози інформаційній безпеці, кібернетична безпека, information resources
File Description: application/pdf
-
11Academic Journal
Authors: Volodymyr Trofymenko
Source: Вісник НЮУ імені Ярослава Мудрого: Серія: Філософія, філософія права, політологія, соціологія, Vol 4, Iss 51 (2021)
Subject Terms: філософія, національна безпека, кібернетична безпека, гендерна безпека, Philosophy (General), B1-5802
File Description: electronic resource
-
12Academic Journal
Authors: Svitlana Shevchenko, Yulia Zhdanovа, Svitlana Spasiteleva, Olena Negodenko, Nataliia Mazur, Kateryna Kravchuk
Source: Кібербезпека: освіта, наука, техніка, Vol 1, Iss 5, Pp 31-39 (2019)
Subject Terms: фрактал, властивості фракталів, моделі фракталів, інформаційна та кібернетична безпека, захист інформації, Information technology, T58.5-58.64
File Description: electronic resource
-
13Academic Journal
Source: "Вісник НЮУ імені Ярослава Мудрого". Серія: Філософія, філософія права, політологія, соціологія; Том 4 № 51 (2021)
«Вестник НЮУ имени Ярослава Мудрого». Серия: философия, философия права, политология, социология; Том 4 № 51 (2021)
The Bulletin of Yaroslav Mudryi National Law University. Series:Philosophy, philosophies of law, political science, sociology; Vol. 4 No. 51 (2021)Subject Terms: философия, кибернетическая безопасность, гендерна безпека, национальная безопасность, філософія, philosophy, cyber security, гендерная безопасность, national security, національна безпека, кібернетична безпека, gender security
File Description: application/pdf
Access URL: http://fil.nlu.edu.ua/article/view/242009
-
14Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 25 No. 1 (2019); 30-37 ; Безопасность информации; Том 25 № 1 (2019); 30-37 ; Безпека інформації; Том 25 № 1 (2019); 30-37 ; 2411-071X ; 2225-5036
Subject Terms: state cybersecurity, power indices, monitoring, parliament, Verkhovna Rada, information technologies, UDC 519.83, 519.2 004.9 004.056, кибернетическая безопасность государства, индексы влияния, мониторинг, парламент, Верховна Рада, информационные технологии, УДК 519.83, Кібернетична безпека держави, індекси впливу, моніторинг, інформаційні технології
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13378/19121; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13378/19122; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13378/19123; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13378
-
15Academic Journal
Authors: Basarab, Olha, Basarab, Oleksandr, Larionova, Inna, Басараб , Ольга, Басараб , Олександр, Ларіонова , Інна
Source: Bulletin of the National Academy of the State Border Guard Service of Ukraine. Series: Legal Sciences; No. 3 (2019) ; Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки; № 3 (2019) ; 2617-961X ; 10.32453/2.vi3
Subject Terms: кібернетична безпека, кібернетичний простір, Державна прикордонна служба України, інформаційно-комунікаційні системи, інформація, кібернетичні загрози, cybernetic security, cybernetic space, the State Border Guard Service of Ukraine, information and telecommunication systems, information, cybernetic threats
File Description: application/pdf
Relation: https://periodica.nadpsu.edu.ua/index.php/legal/article/view/16/17; https://periodica.nadpsu.edu.ua/index.php/legal/article/view/16
-
16Academic Journal
Authors: O. Milov, L. Parkhuts, S. Milevskyi, S. Pohasii, О.В. Мілов, Л.Т. Пархуць, С.В. Мілевський, С.С. Погасій, А.В. Милов, С.В. Милевский, С.С. Погасий
Source: Системи обробки інформації. — 2019. — № 4(159). 65-81 ; Системы обработки информации. — 2019. — № 4(159). 65-81 ; Information Processing Systems. — 2019. — № 4(159). 65-81 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 681.32:007.5, verification, behavior model, antagonistic agents, system-dynamic model, model adequacy, верифікація, модель поведінки, антагоністичні агенти, системно-динамічна модель, адекватність моделі, верификация, модель поведения, антагонистические агенты, системно-динамическая модель, адекватность модели
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19588/soi_2019_4_10.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19588
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19588
-
17Academic Journal
Authors: Н.В. Шостак, А.А. Астраханцев, N. Shostak, A. Astrakhantsev
Source: Системи обробки інформації. — 2019. — № 3(158). 110-116 ; Системы обработки информации. — 2019. — № 3(158). 110-116 ; Information Processing Systems. — 2019. — № 3(158). 110-116 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.056, стеганографія, відеофайл, алгоритм, ЦВЗ, аутентифікація, Кох-Жао, завадостійкий код, Рід-Соломон, стеганография, видеофайл, аутентификация, помехоустойчивый код, Рид-Соломон, steganography, videofile, algorithm, watermark, authentication, Koch-Zhao, error code, Reed-Solomon
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19506/soi_2019_3_15.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19506
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19506
-
18Academic Journal
Authors: А.С. Сторчак, С.В. Сальник, A. Storchak, S. Salnyk
Source: Системи обробки інформації. — 2019. — № 3(158). 98-109 ; Системы обработки информации. — 2019. — № 3(158). 98-109 ; Information Processing Systems. — 2019. — № 3(158). 98-109 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.056, кіберзагроза, системи спеціального призначення, захищеність, метод оцінювання, ко-мунікаційна система, киберугрозы, системы специального назначения, защищенность, метод оценки, коммуникацион-ная система, cyber threats, special purpose systems, security, evaluation method, communication system
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19505/soi_2019_3_14.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19505
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19505
-
19Academic Journal
Authors: В.Б. Дудикевич, Г.В. Микитин, А.І. Ребець, М.В. Мельник, В.Б. Дудыкевич, А.И. Ребец, М.В. Мельнык В, V. Dudykevych, G. Mykytyn, A. Rebets, M. Melnyk
Source: Системи обробки інформації. — 2019. — № 2(157). 114-120 ; Системы обработки информации. — 2019. — № 2(157). 114-120 ; Information Processing Systems. — 2019. — № 2(157). 114-120 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.056, сенсорна мережа, Zigbee, Wi-Fi, Bluetooth, кіберфізична система, модель OSI, інформаційна безпека, концепція “об’єкт – загроза – захист”, сенсорная сеть, киберфизическая система, информационная безопасность, концепция “объект – угроза – защита”, sensor network, cyber-physical system, OSI model, information security, object-threat-defense concept
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19336/soi_2019_2_18.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19336
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19336
-
20Academic Journal
Authors: О.А. Борисенко, О.В. Бережна, А.І. Новгородцев, В.В. Сердюк, М.М. Яковлев, А.А. Борисенко, О.В. Бережная, А.И. Новгородцев, М.Н. Яковлев, O. Borisenko, O. Berezhna, A. Novgorodtsev, V. Serdiuk, M. Yakovlev
Source: Системи обробки інформації. — 2019. — № 2(157). 103-108 ; Системы обработки информации. — 2019. — № 2(157). 103-108 ; Information Processing Systems. — 2019. — № 2(157). 103-108 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 004.056.55, система передачі інформації, несанкціонований доступ, перестановки, шифрувальні таблиці, завадостійкість, рівноважний код, система передачи информации, несанкционированный доступ, шифровальные таблицы, помехоустойчивость, равновесный код, information transmission system, unauthorized access, permutations, encryption tables, noise immunity, equilibrium code
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19334/soi_2019_2_16.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19334
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19334