-
1Academic Journal
Authors: Бучик, Сергій, Маєвський, Максим
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 687-695 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 687-695 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Subject Terms: comprehensive model, antivirus software, critical infrastructure, cybersecurity, multi-criteria analysis, decision-making, knowledge base, information security, комплексна модель, антивірусне програмне забезпечення, критична інфраструктура, кібербезпека, багатокритеріальний аналіз, прийняття рішень, база знань, інформаційна безпека
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/929/765; https://csecurity.kubg.edu.ua/index.php/journal/article/view/929
-
2Academic Journal
Source: Analytical and Comparative Jurisprudence; No. 2 (2024): Analytical and Comparative Jurisprudence; 639-643
Аналітично-порівняльне правознавство; № 2 (2024): Аналітично-порівняльне правознавство; 639-643Subject Terms: інтернет-шахрайство, інформаційна безпека, information security, кримінальна відповідальність, protective measures, antivirus software, fraud prevention, антивірусне програмне забезпечення, internet fraud, criminal liability, воєнний стан, громадська безпека, awareness-raising, wartime, заходи захисту, public safety, протидія шахрайству
File Description: application/pdf
-
3Academic Journal
Authors: I.N. Chekmaryova
Source: Аналітично-порівняльне правознавство, Iss 2 (2024)
-
4Dissertation/ Thesis
Contributors: Бучик, Сергій Степанович, eKNUTSHIR
Subject Terms: інформаційна безпека, прийняття рішень, багатокритеріальний аналіз, база знань, експертна система, критична інфраструктура, антивірусне програмне забезпечення, кібербезпека, математичне моделювання, оцінка продуктивності, нечітка логіка, системний аналіз
File Description: application/pdf
Access URL: https://ir.library.knu.ua/handle/15071834/8053
-
5Academic Journal
Authors: Gavrylenko, Svitlana, Chelak, Victor, Vassilev, Velizar
Source: Сучасні інформаційні системи; Том 2 № 2 (2018): Сучасні інформаційні системи; 101-105
Advanced Information Systems; Vol. 2 No. 2 (2018): Advanced Information Systems; 101-105
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 2 № 2 (2018): Современные информационные системы; 101-105Subject Terms: контекстно-вільні граматики, LL(1) – граматики, 4. Education, нисходящий магазинный автомат, 0211 other engineering and technologies, LL(1) – grammars, комп'ютерні системи, antivirus software, антивірусне програмне забезпечення, 02 engineering and technology, контекстно-свободные грамматики, top-down pushdown automaton, 16. Peace & justice, 7. Clean energy, 3. Good health, антивирусное программное обеспечение, computer systems, 0202 electrical engineering, electronic engineering, information engineering, context-free grammars, низхідний магазинний автомат, LL(1) – грамматики, 004.732.056, компьютерные системы
File Description: application/pdf
-
6Academic Journal
Authors: Svitlana Shevchenko, Pavlo Skladannyi, Maksym Martseniuk
Source: Кібербезпека: освіта, наука, техніка, Vol 4, Iss 4, Pp 62-71 (2019)
Subject Terms: антивірусне програмне забезпечення, захист інформації, характеристики антивірусних програм, шкідливе програмне забезпечення (malware), Information technology, T58.5-58.64
File Description: electronic resource
-
7Academic Journal
Authors: Гавриленко, С. Ю., Мельник М. С., Челак, В. В.
Subject Terms: антивірусне програмне забезпечення, комп’ютерна система, шкідливе програмне забезпечення, сигнатурний метод, евристичний метод, РЕ-структура файлу, нечітка логіка Мамдані, антивирусное программное обеспечение, компьютерная система, вредоносное программное обеспечение, сигнатурный метод, эвристический метод, РЕ-структура файла, нечеткая логика Мамдани, antivirus software, computer system, malicious software, signature method, heuristic method, PE-structure of a file, Mamdani fuzzy logic
File Description: application/pdf
Relation: Інформаційні технології та комп'ютерна інженерія. № 3 : 23-29.; https://itce.vntu.edu.ua/index.php/itce/article/view/684; Computer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.html; Zadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.; Fuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.; Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.; Kaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.; Zaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.; Semenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.; Lukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.; Lenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.; Pivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.; Stovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.; Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.; Kavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.; http://ir.lib.vntu.edu.ua//handle/123456789/24692; 004.732.056
Availability: http://ir.lib.vntu.edu.ua//handle/123456789/24692
-
8Academic Journal
Authors: Gavrylenko, Svitlana, Melnyk, М. S., Chelak, Viktor
Subject Terms: антивірусне програмне забезпечення, комп'ютерна система, шкідливе програмне забезпечення, сигнатурний метод, евристичний метод, РЕ-структура файлу, нечітка логіка Мамдані, antivirus software, computer system, malicious software, signature method, heuristic method, PE-structure of a file, Mamdani fuzzy logic
File Description: application/pdf
Relation: Gavrylenko S. Yu. Development of a heuristic antivirus scanner based on the file's pe-structure analysis / S. Yu. Gavrylenko, М. S. Melnyk, V. V. Chelak // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 3 (40). – С. 23-29.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/40604; orcid.org/0000-0001-8810-3394; orcid.org/0000-0006-4561-8368; orcid.org/0000-0003-0619-7281
Availability: http://repository.kpi.kharkov.ua/handle/KhPI-Press/40604
-
9Academic Journal
Source: Information Technology and Computer Engineering; Vol. 40 No. 3 (2017): Information Technology and Computer Engineering; 23-29 ; Інформаційні технології та комп'ютерна інженерія; Том 40 № 3 (2017): Інформаційні технології та комп'ютерна інженерія; 23-29 ; 2078-6387 ; 1999-9941
Subject Terms: antivirus software, computer system, malicious software, signature method, heuristic method, PE-structure of a file, Mamdani fuzzy logic, антивирусные программное обеспечение, компьютерная система, вредоносное программное обеспечение, сигнатурный метод, эвристический метод, РЕ-структура файла, нечеткая логика Мамдани, антивірусне програмне забезпечення, комп’ютерна система, шкідливе програмне забезпечення, сигнатурний метод, евристичний метод, РЕ-структура файлу, нечітка логіка Мамдані
File Description: application/pdf
Relation: https://itce.vntu.edu.ua/index.php/itce/article/view/684/429; https://itce.vntu.edu.ua/index.php/itce/article/view/684
Availability: https://itce.vntu.edu.ua/index.php/itce/article/view/684
-
10Dissertation/ Thesis
Authors: Гавриленко, Світлана Юріївна, Шевердін, І. В.
Subject Terms: кібератака, вірусні атаки, антивірусне програмне забезпечення, операційна система, комп'ютерна система, механізм детермінації процесу
File Description: application/pdf
Relation: Гавриленко С. Ю. Використання ідентіфікаційних карт процесів для виявлення шкідливого програмного забезпечення / С. Ю. Гавриленко, І. В. Шевердін // Інформаційні технології: наука, техніка, технологія, освіта, здоров'я = Information technologies: science, engineering, technology, education, health : наук. вид. : тези доп. 26-ї міжнар. наук.-практ. конф. MicroCAD–2018, [16-18 травня 2018 р.] : у 4 ч. Ч. 4 / ред. Є. І. Сокол. – Харків : НТУ "ХПІ", 2018. – С. 162.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/52201
Availability: http://repository.kpi.kharkov.ua/handle/KhPI-Press/52201
-
11Dissertation/ Thesis
Subject Terms: кібератака, операційна система, механізм детермінації процесу, вірусні атаки, антивірусне програмне забезпечення, комп'ютерна система
File Description: application/pdf
-
12Dissertation/ Thesis
Authors: Медведєв, Д.О.
Subject Terms: проектування комплексної системи захисту інформації, ксзі, автоматизована система, ise poweshell, скриптовий сценарій, оцінка ризиків, антивірусне програмне забезпечення, локальна політики безпеки
File Description: application/pdf
Availability: https://essuir.sumdu.edu.ua/handle/123456789/89753