-
1Academic Journal
Subject Terms: кібербезпека, професійна освіта, захист інформації, цифрова грамотність, кіберзагрози, фішинг, шкідливе програмне забезпечення, законодавство
Relation: https://zenodo.org/records/15376086; oai:zenodo.org:15376086; https://doi.org/10.5281/zenodo.15376086
-
2Academic Journal
Authors: Думчиков, М. О., orcid:0000-0002-4244-
Subject Terms: кібербезпека, персональні дані, фішинг, смішинг, шкідливе програмне забезпечення, соціальна інженерія, цифрова грамотність, правове регулювання кіберзлочинності
Relation: https://zenodo.org/records/14898865; oai:zenodo.org:14898865; https://doi.org/10.5281/zenodo.14898865
-
3Academic Journal
Authors: Яковлев, Максиміліан, Любчак, Володимир
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 298-309 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 298-309 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Subject Terms: malware, generative artificial intelligence, cyber threats, phishing attacks, automated response, шкідливе програмне забезпечення, генеративний штучний інтелект, кіберзагрози, фішингові атаки, автоматизоване реагування
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/840/735; https://csecurity.kubg.edu.ua/index.php/journal/article/view/840
-
4Academic Journal
Source: Smart technologies: Industrial and Civil Engineering; Vol. 2 No. 15 (2024): SMART TECHNOLOGIES 2(15); 31-45
Смарт технології: промислова та цивільна інженерія; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45Subject Terms: модель, інформаційна безпека, model, vulnerabilities, атаки, конфіденційні дані, information security, malware, шкідливе програмне забезпечення, безпечне функціонування, confidential data, attacks, вразливості, secure operation
File Description: application/pdf
-
5Academic Journal
Source: Pidvodni tehnologii; Vol. 2 No. 15 (2024): SMART TECHNOLOGIES 2(15); 31-45
"Подводные технологии: промышленная и гражданская инженерия"; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45
Pidvodni tehnologii; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45Subject Terms: модель, інформаційна безпека, model, vulnerabilities, атаки, конфіденційні дані, information security, malware, шкідливе програмне забезпечення, безпечне функціонування, confidential data, attacks, вразливості, secure operation
File Description: application/pdf
Access URL: http://uwtech.knuba.edu.ua/article/view/316182
-
6Academic Journal
Source: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2024: Proceedings of the XVІІІ International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS-2024"; 216-218
Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2024: Матеріали XVІІІ Міжнародної науково-технічної конференції "Перспективи телекомунікацій-2024"; 216-218 -
7Academic Journal
Source: Information and Telecommunication Sciences; No. 1 (2024); 50-54
Information and Telecommunication Sciences; № 1 (2024); 50-54Subject Terms: ботнет, IoT, кібератака, malware, шкідливе програмне забезпечення, Mirai, протидія DDoS, cyberattack, network security, XOR.DDoS, Linux.Hydra, безпека мереж, botnet, DDoS, DDoS countermeasures
File Description: application/pdf
Access URL: http://infotelesc.kpi.ua/article/view/306701
-
8Academic Journal
Contributors: ELAKPI
Subject Terms: автоматизоване виявлення, Штучний інтелект, алгоритми машинного навчання, шкідливе програмне забезпечення, виявлення шкідливого програмного забезпечення, машинне навчання, кібербезпека, захист від шкідливих програм
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/69949
-
9Academic Journal
Source: Pidvodni tehnologii; Vol. 2 No. 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; "Подводные технологии: промышленная и гражданская инженерия"; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; Pidvodni tehnologii; Том 2 № 15 (2024): SMART TECHNOLOGIES 2(15); 31-45 ; 2415-8569 ; 2415-8550 ; 10.32347/uwt.2024.15
Subject Terms: модель, інформаційна безпека, вразливості, атаки, конфіденційні дані, шкідливе програмне забезпечення, безпечне функціонування, model, information security, vulnerabilities, attacks, confidential data, malware, secure operation
File Description: application/pdf
Relation: http://uwtech.knuba.edu.ua/article/view/316182/306845; http://uwtech.knuba.edu.ua/article/view/316182
Availability: http://uwtech.knuba.edu.ua/article/view/316182
-
10Academic Journal
Source: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2024: Proceedings of the XVІІІ International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS - 2024"; 216-218 ; Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2024: Матеріали XVІІІ Міжнародної науково-технічної конференції "Перспективи телекомунікацій - 2024"; 216-218 ; 2664-3057 ; 2663-502X
Subject Terms: DDOS-АТАКИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, МЕРЕЖІ IOT, DDOS-ATTACKS, MALWARE, IOT NETWORKS
Relation: https://conferenc-journal.its.kpi.ua/article/view/307978/299465; https://conferenc-journal.its.kpi.ua/article/view/307978
Availability: https://conferenc-journal.its.kpi.ua/article/view/307978
-
11Academic Journal
Authors: Правило, Валерій, Аверкієв, Євгеній
Source: Information and Telecommunication Sciences; No. 1 (2024); 50-54 ; Information and Telecommunication Sciences; № 1 (2024); 50-54 ; 2411-2976 ; 2312-4121
Subject Terms: DDoS, IoT, кібератака, ботнет, шкідливе програмне забезпечення, Mirai, XOR.DDoS, Linux.Hydra, безпека мереж, протидія DDoS, cyberattack, botnet, malware, network security, DDoS countermeasures
File Description: application/pdf
Relation: http://infotelesc.kpi.ua/article/view/306701/298489; http://infotelesc.kpi.ua/article/view/306701
Availability: http://infotelesc.kpi.ua/article/view/306701
-
12Academic Journal
Authors: Pravylo, Valerii, Averkiiev, Yevhenii
Source: Information and Telecommunication Sciences; No. 1 (2024); 50-54 ; Information and Telecommunication Sciences; № 1 (2024); 50-54 ; 2411-2976 ; 2312-4121
Subject Terms: DDoS, IoT, кібератака, ботнет, шкідливе програмне забезпечення, Mirai, XOR.DDoS, Linux.Hydra, безпека мереж, протидія DDoS, cyberattack, botnet, malware, network security, DDoS countermeasures
File Description: application/pdf
Relation: https://infotelesc.kpi.ua/article/view/306701/298489; https://infotelesc.kpi.ua/article/view/306701
-
13Academic Journal
Authors: Грабовий , В. А., Штовба , С. Д.
Source: Прикладні аспекти сучасних міждисциплінарних досліджень; Матеріали ІІІ Міжнародної науково-практичної конференції; 158-159
Subject Terms: AWS, кіберзахист, шкідливе програмне забезпечення, машинне навчання, автоматизація
File Description: application/pdf
Relation: https://jpasmd.donnu.edu.ua/article/view/16742/16638; https://jpasmd.donnu.edu.ua/article/view/16742
Availability: https://jpasmd.donnu.edu.ua/article/view/16742
-
14Academic Journal
Source: Collection "Information Technology and Security"; Vol. 11 No. 2 (2023); 166-174
Сборник "Information Technology and Security"; Том 11 № 2 (2023); 166-174
Collection "Information Technology and Security"; Том 11 № 2 (2023); 166-174Subject Terms: моніторинг, DGA, monitoring, система виявлення вторгнень, cybersecurity, DNS, malware, kernel, шкідливе програмне забезпечення, IDS, ядро, eBPF, кібербезпека
File Description: application/pdf
Access URL: http://its.iszzi.kpi.ua/article/view/293760
-
15
-
16Academic Journal
Source: INFORMATION AND LAW; No. 3(46) (2023); 176-186
Інформація і право; № 3(46) (2023); 176-186Subject Terms: phishing attack, аутентифікація, блокування доменів фішинговиx сайтів, malware, шкідливе програмне забезпечення, confidential information, конфіденційна інформація, phishing, облікові дані, blocking of phishing sites domains, authentification, credentials, фішинг, фішингова атака
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/287251
-
17Academic Journal
Source: INFORMATION AND LAW; No. 3(46) (2023); 142-153
Інформація і право; № 3(46) (2023); 142-153Subject Terms: кібератака, державні інтереси, cyber domain, phishing, національна безпека, state interests, cyberespionage, cybercriminals, кібербезпека, cyber attack, експлойт, malware, cyber security, шкідливе програмне забезпечення, exploit, 16. Peace & justice, cyber fraud, кібершаxрайство, хакери, кібердомен, special service, спецслужба, кіберзлочинці, hackers, кібершпигунство, national security, фішинг
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/287219
-
18Academic Journal
Source: INFORMATION AND LAW; No. 2(45) (2023); 139-152
Інформація і право; № 2(45) (2023); 139-152Subject Terms: кібератака, malware, cyber security, кіберпростір, cyber space, шкідливе програмне забезпечення, cyber espionage, 16. Peace & justice, національна безпека, hacker attacks, спецслужба, cyber spacespecial service, кібершпигунство, national security, кібербезпека, хакерські атаки, cyber attack
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/282333
-
19Academic Journal
Source: INFORMATION AND LAW; No. 2(45) (2023); 125-138
Інформація і право; № 2(45) (2023); 125-138Subject Terms: кіберзахист, кібератака, кіберсуперництво, штучний інтелект, cyber rivalry, hacker groups, cyber defense, національна безпека, медіаграмотність, програмне забезпечення, electronic communication networks, електронні комунікаційні мережі, intelligence service, кібербезпека, fishing, cloud technology, cyber attack, malware, software, шпигунське програмне забезпечення, шкідливе програмне забезпечення, 16. Peace & justice, artificial intelligence, spyware, кібервійна, media literacy, спецслужба, spywarespyware, Хмарні технології, хакерські угрупування, national security, фішинг, сyber warfare
File Description: application/pdf
Access URL: http://il.ippi.org.ua/article/view/282332
-
20