-
1Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 25 No. 2 (2023): Ukrainian Information Security Research Journal; 82-95
Защита информации; Том 25 № 2 (2023): Захист інформації; 82-95
Захист інформації; Том 25 № 2 (2023): Захист інформації; 82-95Subject Terms: атаки, cyberattacks, cyberattack detection systems, виявлення аномалій в комп'ютерних мережах, anomaly detection systems, системи виявлення вторгнень, attacks, системи виявлення кібератак, intrusion detection systems, anomalies, аномалії, системи виявлення атак, кібератаки, anomaly detection in computer networks, системи виявлення аномалій
File Description: application/pdf
-
2Academic Journal
Authors: Корченко , Анна, Дрейс, Юрій, Нагорний, Юрій, Бичков, Володимир
Source: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
3Academic Journal
Authors: Терейковський, Ігор Анатолійович, Корченко, Анна Олександрівна, Паращук, Тарас Іванович, Педченко, Євгеній Максимович
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 201-216 ; Безопасность информации; Том 24 № 3 (2018); 201-216 ; Безпека інформації; Том 24 № 3 (2018); 201-216 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyberattacks, anomalies, exploits, intrusion detection systems, cyberattack detection systems, anomaly detection systems, information systems anomaly detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18694; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18695; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18696; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431
-
4Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 163-168 ; Безопасность информации; Том 24 № 3 (2018); 163-168 ; Безпека інформації; Том 24 № 3 (2018); 163-168 ; 2411-071X ; 2225-5036
Subject Terms: probabilistic automaton, anomalous computer system behavior, heuristic analyzer, anomaly detection system, UDC 004.732.056, вероятностный автомат, аномальное поведение компьютерной системы, эвристический анализатор, системы обнаружения аномалий, УДК 004.732.056, імовірнісний автомат, аномальна поведінка комп'ютерної системи, евристичний аналізатор, системи виявлення аномалій
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13427/18677; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13427/18678; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13427/18679; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13427
-
5Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212
Subject Terms: Attacks, Cyberattacks, Anomalies, Exploits, Intrusion Detection Systems, Cyberattack Detection Systems, Anomaly Detection Systems, Information Systems Anomaly Detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18724; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18725; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18726; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425
-
6Academic Journal
Authors: Терейковский, Игорь Анатольевич, Корченко, Анна Александровна, Викулов, Павел Александрович, Шаховал, Александра Анатольевна
Source: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 228-242 ; Защита информации; Том 19 № 3 (2017); 228-242 ; Захист інформації; Том 19 № 3 (2017); 228-242 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, anomaly detection systems, attacks detection systems, detection of anomalies in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16023; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16024; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16025; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902
-
7Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 18 No. 1 (2016); 30-38 ; Защита информации; Том 18 № 1 (2016); 30-38 ; Захист інформації; Том 18 № 1 (2016); 30-38 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, methodology for building anomaly detection systems, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, методология построения систем выявления аномалий, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, методологія побудови систем виявлення аномалій
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13292; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13293; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10110/13294; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10110
-
8Academic Journal
Authors: Бекетова, Гулжанат Сакитжановна, Ахметов, Берик Бахытжанович, Корченко, Олександр Григорович, Лахно, Валерій Анатолійович
Source: Ukrainian Scientific Journal of Information Security; Vol. 22 No. 3 (2016); 242-254 ; Безопасность информации; Том 22 № 3 (2016); 242-254 ; Безпека інформації; Том 22 № 3 (2016); 242-254 ; 2411-071X ; 2225-5036
Subject Terms: cyber attacks, information security, mission-critical computer systems, intelligent recognition protection system information, anomaly detection system, УДК 004.056 (045), кибератака, информационная безопасность, критически важные компьютерные системы, интеллектуальное распознование, система защиты информации, системы обнаружения аномалий, кібератака, інформаційна безпека, критично важливі комп'ютерні системи, інтелектуальне розпізнавання, система захисту інформації, системи виявлення аномалій
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096/14871; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096/14872; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096/14873; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096
-
9Academic Journal
Authors: Корченко, Анна Александровна
Source: Ukrainian Information Security Research Journal; Vol. 16 No. 4 (2014); 304 ; Защита информации; Том 16 № 4 (2014); 304 ; Захист інформації; Том 16 № 4 (2014); 304 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, fuzzy standards, a-level fuzzy numbers, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDK 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, a-уровневые нечеткие числа, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, a-рівневі нечіткі числа, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/292/8749; https://jrnl.nau.edu.ua/index.php/ZI/article/view/292
-
10Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 17 No. 4 (2015); 312-324 ; Защита информации; Том 17 № 4 (2015); 312-324 ; Захист інформації; Том 17 № 4 (2015); 312-324 ; 2410-7840 ; 2221-5212
Subject Terms: detection rules, attacks, cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, UDC 004.056.53(045), детекционные правила, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, УДК 004.056.53(045), детекційні правила, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12542; https://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12543; https://jrnl.nau.edu.ua/index.php/ZI/article/view/9790/12544; https://jrnl.nau.edu.ua/index.php/ZI/article/view/9790
-
11Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 3 (2014); 217-223 ; Безопасность информации; Том 20 № 3 (2014); 217-223 ; Безпека інформації; Том 20 № 3 (2014); 217-223 ; 2411-071X ; 2225-5036
Subject Terms: cyber attacks, anomalies, fuzzy standards, identification terms, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, UDC 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, идентифицирующие термы, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, ідентифікуючі терми, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546/8602; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546
-
12Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 1 (2014); 21-28 ; Безопасность информации; Том 20 № 1 (2014); 21-28 ; Безпека інформації; Том 20 № 1 (2014); 21-28 ; 2411-071X ; 2225-5036
Subject Terms: cyber attacks, anomalies, fuzzy standards, linguistic standards, method of parameter fuzzification, intrusion detection systems, anomaly detection, attack detection, anomaly detection in computer networks, UDC 004.056.53(045), кибератаки, аномалии, нечеткие эталоны, лингвистические эталоны, метод фаззификации параметров, фаззификация параметров, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, нечіткі еталони, лінгвістичні еталони, метод фазифікації параметрів, фазифікація параметрів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6570/7341; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6570
-
13Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 3 (2013); 240-246 ; Защита информации; Том 15 № 3 (2013); 240-246 ; Захист інформації; Том 15 № 3 (2013); 240-246 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection, anomaly detection in computer networks, fuzzy standards, UDC 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, нечеткие эталоны, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, нечіткі еталони
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/4860/5177; https://jrnl.nau.edu.ua/index.php/ZI/article/view/4860
-
14Academic Journal
Authors: Корченко, Анна Олександрівна
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 4 (2013); 353-359 ; Защита информации; Том 15 № 4 (2013); 353-359 ; Захист інформації; Том 15 № 4 (2013); 353-359 ; 2410-7840 ; 2221-5212
Subject Terms: cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networks, heuristic rules, network activity assessment, UDK 004.056.53(045), кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, эвристические правила, оценка сетевой активности, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, евристичні правила, оцінка мережевої активності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/5728/6452; https://jrnl.nau.edu.ua/index.php/ZI/article/view/5728
-
15Academic Journal
Authors: Корченко, Анна Александровна
Source: Ukrainian Scientific Journal of Information Security; Vol. 18 No. 2 (2012); 80-83 ; Безопасность информации; Том 18 № 2 (2012); 80-83 ; Безпека інформації; Том 18 № 2 (2012); 80-83 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyber-attacks, intrusion detection system, Anomaly-Based Detection Systems, computer networks attacks, anomaly-based detection in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, атаки в компьютерных системах, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, атаки в комп'ютерних системах, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3433; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458/3434; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458
-
16Conference
Authors: Труш, В., Сторожов, А., Федюшин, О. І.
Subject Terms: системи виявлення аномалій, сигнатури, мережні атаки, Snort, Suricata, OSSEC, Bro
File Description: application/pdf
Availability: http://openarchive.nure.ua/handle/document/10561
-
17Dissertation/ Thesis
Authors: Желіба, Д. В.
Subject Terms: ботнет, трафік, бот-мережа, атаки, кібератаки, аномалії, виявлення кібератак, виявлення аномалій, системи виявлення вторгнень, методи виявлення аномалій, системи виявлення аномалій, системи виявлення кібератак, botnet, traffic, attacks, cyberattacks, anomalies, cyber attack detection, anomaly detection, intrusion detection systems, anomaly detection methods, anomaly detection systems, cyber attack detection systems
Relation: http://ir.stu.cn.ua/123456789/24847
Availability: http://ir.stu.cn.ua/123456789/24847