Skip navigation

Browsing by Subject кибератаки

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 1 to 20 of 37  next >
Issue DateTitleAuthor(s)
2025Актуальные вопросы ведения общевойскового боя в условиях современной войны: вызовы и пути решенияСоколовский, А. С.
2025Анализ методов защиты от угроз IP Spoofing с использованием GNS3Русецкая, Т. Б.
2025Анализ стеганографических методовСеркевич, Д. С.; Герман, Ю. О.
2023Атака червоточины в мобильных ad-hoc сетяхНгуен, Ч. Т.
2023База знаний MITRE ATT&CK для построения модели нарушителя информационной безопасностиЧаган, Н. Ф.
2025Блокчейн-технологии как инструмент повышения прозрачности финансовых операцийБондарь, Д. А.; Гайкович, А. И.
2025Искусственный интеллект в информационных войнах: угрозы и возможности для государствЛаричев, Р. С.
2025Использование искусственного интеллекта для автоматизированного обнаружения и предотвращения кибератак на мобильные устройстваАхмадиева, В. Ф.; Ахмадиева, В. Ф.
2025Использование искусственного интеллекта для киберзащиты военных информационных системКаравай, М. А.; Пинголь, Е. И.
2026Использование нейросетей для обеспечения информационной безопасности на предприятииАхмадуллин, Р. А.
2025Кибератаки на критически важные объекты энергетической отраслиВоробьев, С. Ю.; Ханчевский, Е. А.
2024Макет виртуальной лаборатории PnetLAB для изучения кибератаки ARP-spoofingИванов, А. П.; Кисель, А. В.
2025Методика использования матрицы MITRE ATTACK для тестирования безопасности корпоративных сетейКравченко, Е. Д.; Буцкевич, Е. М.
2023Методика конфигурации и тестирования защиты от DDoS-атак на межсетевом экране FortiGateДо, М. К.
2024Методика построения системы мониторинга событий информационной безопасности в информационной системе на примере техник модели MITRE АТТ&СК ТА0002-ТА0009 =Попович, А. А.
2014Методы ограничения доступа в беспроводных сетяхКатковский, М. М.
2025Модернизация и развитие технологий: обновление воздушных судов и систем ПВО, внедрение БПЛА, кибербезопасностьКолесник, М. П.
2024О методах определения кибератак электронного бизнесаМикулич, В. С.
2025Перенаправление сетевого трафика с использованием MITMРусецкая, Т. Б.
2025Применение метода хольта-винтерса для прогнозирования количества сетевых атакАникин, С. А.