-
1Academic Journal
Source: Наука та виробництво; № 24 (2021): Наука та виробництво; 219-232
Subject Terms: операційні характеристики, customer satisfaction, operational characteristics, customer loyalty, бонусхантинг, онлайн казіно, онлайн казино, маржа, експлуатація вразливостей, gambling, клієнтська угода, операционные характеристики, лояльність клієнтів, эксплуатация уязвимостей, exploitation of variations, margin, бонусхантінг, гемблинг, online casino, лояльность клиентов, клиентских соглашение, гемблінг, bonus hunting
File Description: application/pdf
Access URL: http://sap.pstu.edu/article/view/250770
-
2Academic Journal
Source: Eastern-European Journal of Enterprise Technologies; Vol. 1 No. 9(115) (2022): Information and controlling system; 93-101
Eastern-European Journal of Enterprise Technologies; Том 1 № 9(115) (2022): Информационно-управляющие системы; 93-101
Eastern-European Journal of Enterprise Technologies; Том 1 № 9(115) (2022): Інформаційно-керуючі системи; 93-101Subject Terms: активний аналіз безпеки, active security analysis, corporate network security, эксплуатация уязвимостей, exploitation of vulnerabilities, цільова система, безпека корпоративної мережі, безопасность корпоративной сети, целевая система, target system, активный анализ безопасности, експлуатація вразливостей
File Description: application/pdf
-
3Academic Journal
Authors: I. A. Vakhrushev, V. V. Kaushan, V. A. Padaryan, A. N. Fedotov
Source: Труды Института системного программирования РАН, Vol 27, Iss 4, Pp 23-38 (2018)
Subject Terms: уязвимость форматной строки, бинарный код, эксплуатация уязвимостей, динамический анализ, символьное выполнение, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
4Academic Journal
Authors: V. A. Padaryan, V. V. Kaushan, A. N. Fedotov
Source: Труды Института системного программирования РАН, Vol 26, Iss 3, Pp 127-144 (2018)
Subject Terms: классификация ошибок, эксплуатация уязвимостей, бинарный код, динамический анализ, символьное выполнение, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
5Academic Journal
Authors: Е.П. Тумоян, Д.А. Кавчук, Е.П. Tumoyan, D.A. Kavchuk
Source: Системи обробки інформації. — 2012. — № 4(102). 74-78 ; Системы обработки информации. — 2012. — № 4(102). 74-78 ; Information Processing Systems. — 2012. — № 4(102). 74-78 ; 1681-7710
Subject Terms: Інформаційна та економічна безпека, УДК 004.056:061.68, эксплуатация уязвимостей, граф атаки, искусственная нейронная сеть, експлуатація уязвимостей, штучна нейронна мережа, exploitation of brittleness, count of attack, artificial neuron network
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/9773/soi_2012_4_62.pdf; http://www.hups.mil.gov.ua/periodic-app/article/9773
Availability: http://www.hups.mil.gov.ua/periodic-app/article/9773
-
6Academic Journal
Source: Труды Института системного программирования РАН.
File Description: text/html
-
7Academic Journal
Source: Труды Института системного программирования РАН.
Subject Terms: КЛАССИФИКАЦИЯ ОШИБОК, ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ, БИНАРНЫЙ КОД, ДИНАМИЧЕСКИЙ АНАЛИЗ, СИМВОЛЬНОЕ ВЫПОЛНЕНИЕ, 0202 electrical engineering, electronic engineering, information engineering, 02 engineering and technology
File Description: text/html
-
8
Authors: Kyrychok, R., Laptiev, O., Lisnevskyi, R., Kozlovskyi, V., Klobukov, V.
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: эксплуатация уязвимостей, безопасность корпоративной сети, target system, corporate network security, Indonesia, активний аналіз безпеки, експлуатація вразливостей, цільова система, безпека корпоративної мережі, активный анализ безопасности, целевая система, active security analysis, exploitation of vulnerabilities, manag, scipo
-
9Electronic Resource
Additional Titles: Моделювання мережевих атак в завданнях автоматичного аналізу захищеності інформаційних систем
A design of network attacks is in the tasks of automatic analysis of protected of the informative systemsAuthors: Е.П. Тумоян, Д.А. Кавчук, Е.П. Tumoyan, D.A. Kavchuk
Source: Системи обробки інформації. — 2012. — № 4(102). 74-78; Системы обработки информации. — 2012. — № 4(102). 74-78; Information Processing Systems. — 2012. — № 4(102). 74-78; 1681-7710
Index Terms: Інформаційна та економічна безпека, УДК 004.056:061.68, эксплуатация уязвимостей; граф атаки; искусственная нейронная сеть, експлуатація уязвимостей; граф атаки; штучна нейронна мережа, exploitation of brittleness; count of attack; artificial neuron network, info:eu-repo/semantics/article, info:eu-repo/semantics/publishedVersion, Рецензована стаття