-
1Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 25 No. 2 (2023): Ukrainian Information Security Research Journal; 82-95
Защита информации; Том 25 № 2 (2023): Захист інформації; 82-95
Захист інформації; Том 25 № 2 (2023): Захист інформації; 82-95Subject Terms: атаки, cyberattacks, cyberattack detection systems, виявлення аномалій в комп'ютерних мережах, anomaly detection systems, системи виявлення вторгнень, attacks, системи виявлення кібератак, intrusion detection systems, anomalies, аномалії, системи виявлення атак, кібератаки, anomaly detection in computer networks, системи виявлення аномалій
File Description: application/pdf
-
2Academic Journal
Authors: Корченко , Анна, Дрейс, Юрій, Нагорний, Юрій, Бичков, Володимир
Source: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
3Academic Journal
Authors: Терейковский, Игорь Анатольевич, Корченко, Анна Александровна, Викулов, Павел Александрович, Шаховал, Александра Анатольевна
Source: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 228-242 ; Защита информации; Том 19 № 3 (2017); 228-242 ; Захист інформації; Том 19 № 3 (2017); 228-242 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, anomaly detection systems, attacks detection systems, detection of anomalies in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16023; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16024; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16025; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902
-
4Academic Journal
Authors: Корченко, Анна Александровна
Source: Ukrainian Information Security Research Journal; Vol. 16 No. 4 (2014); 304 ; Защита информации; Том 16 № 4 (2014); 304 ; Захист інформації; Том 16 № 4 (2014); 304 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, fuzzy standards, a-level fuzzy numbers, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDK 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, a-уровневые нечеткие числа, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, a-рівневі нечіткі числа, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/292/8749; https://jrnl.nau.edu.ua/index.php/ZI/article/view/292
-
5Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 3 (2014); 217-223 ; Безопасность информации; Том 20 № 3 (2014); 217-223 ; Безпека інформації; Том 20 № 3 (2014); 217-223 ; 2411-071X ; 2225-5036
Subject Terms: cyber attacks, anomalies, fuzzy standards, identification terms, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDC 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, идентифицирующие термы, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, ідентифікуючі терми, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546/8602; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546
-
6Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 3 (2013); 240-246 ; Защита информации; Том 15 № 3 (2013); 240-246 ; Захист інформації; Том 15 № 3 (2013); 240-246 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection, anomaly detection in computer networks, fuzzy standards, UDC 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, нечеткие эталоны, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, нечіткі еталони
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/4860/5177; https://jrnl.nau.edu.ua/index.php/ZI/article/view/4860
-
7Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 4 (2013); 353-359 ; Защита информации; Том 15 № 4 (2013); 353-359 ; Захист інформації; Том 15 № 4 (2013); 353-359 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, heuristic rules, network activity assessment, UDK 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, эвристические правила, оценка сетевой активности, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, евристичні правила, оцінка мережевої активності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/5728/6452; https://jrnl.nau.edu.ua/index.php/ZI/article/view/5728
-
8Academic Journal
Authors: Корченко, Анна Александровна
Source: Ukrainian Scientific Journal of Information Security; Vol. 18 No. 2 (2012); 80-83 ; Безопасность информации; Том 18 № 2 (2012); 80-83 ; Безпека інформації; Том 18 № 2 (2012); 80-83 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyber-attacks, intrusion detection system, Anomaly-Based Detection Systems, computer networks attacks, anomaly-based detection in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, атаки в компьютерных системах, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, атаки в комп'ютерних системах, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3433; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3434; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458