Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/11060

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorСкумін, Т. Ф.uk
dc.contributor.authorСтасишин, Р. М.uk
dc.contributor.authorSkumin, T. F.uk
dc.contributor.authorStasyshyn, R. M.uk
dc.coverage.temporal25-26 листопада 2015 рокуuk
dc.coverage.temporal25-26 November 2015uk
dc.date.accessioned2016-02-18T19:49:36Z-
dc.date.available2016-02-18T19:49:36Z-
dc.date.created2015-11-25uk
dc.date.issued2015-11-25uk
dc.identifier.citationСкумін Т. Ф. Інтелектуальна система кіберзахисту / Т. Ф. Скумін, Р. М. Стасишин // Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 25-26 листопада 2015 року — Т. : ТНТУ, 2015 — Том 2. — С. 53-54. — (Комп’ютерно-інформаційні технології та системи зв’язку).uk
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/123456789/11060-
dc.format.extent53-54uk
dc.language.isoukuk
dc.publisherТНТУuk
dc.publisherTNTUuk
dc.relation.ispartofЗбірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“uk
dc.relation.ispartofCollection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology"uk
dc.relation.urihttps://www.cisecurity.org/uk
dc.relation.urihttps://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/uk
dc.titleІнтелектуальна система кіберзахистуuk
dc.title.alternativeIntelligent cyber defense systemuk
dc.typeArticleuk
dc.rights.holder© Вісник Тернопільського національного технічного університету, 2015uk
dc.coverage.placenameУкраїна, Тернопільuk
dc.coverage.placenameUkraine, Ternopiluk
dc.subject.udc004.056.53uk
dc.relation.references1. Center for Internet Security [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisecurity.org/.uk
dc.relation.references2. Securelist [Електронний ресурс] – Режим доступу до ресурсу: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/uk
dc.relation.references3. Cannady J. Artificial neural networks for misuse detection / J. Cannady // Proceedings of the 21st national information systems security conference. – Arlington (USA), 1998. – P. 368-381.uk
dc.relation.references4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms / S. Mukkamalaa, A.H. Sung, A. Abraham // Journal of Network and Computer Applications. – 2005. – Vol. 28(2). – P.167-182.uk
dc.relation.references5. Grediaga A. Application of neural networks in network control and information security / A. Grediaga, F. Ibarra, F. García [et al.] // LNCS. – 2006. – Vol. 3973. – P. 208-213.uk
dc.relation.references6. Intelligent system for detection of networking intrusion / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011). – Prague (Czech Republic), 2011. – Vol.1. – Р. 374-377.uk
dc.relation.references7. Development of neural network immune detectors for computer attacks recognition and classification / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013). – Berlin (Germany), 2013. – Vol.2. – Р. 665-668.uk
dc.relation.referencesen1. Center for Internet Security [Electronic resource] – Access mode: https://www.cisecurity.org/.uk
dc.relation.referencesen2. Securelist [Electronic resource] – Access mode: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/uk
dc.relation.referencesen3. Cannady J. Artificial neural networks for misuse detection, J. Cannady, Proceedings of the 21st national information systems security conference, Arlington (USA), 1998, P. 368-381.uk
dc.relation.referencesen4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms, S. Mukkamalaa, A.H. Sung, A. Abraham, Journal of Network and Computer Applications, 2005, Vol. 28(2), P.167-182.uk
dc.relation.referencesen5. Grediaga A. Application of neural networks in network control and information security, A. Grediaga, F. Ibarra, F. García [et al.], LNCS, 2006, Vol. 3973, P. 208-213.uk
dc.relation.referencesen6. Intelligent system for detection of networking intrusion, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011), Prague (Czech Republic), 2011, Vol.1, R. 374-377.uk
dc.relation.referencesen7. Development of neural network immune detectors for computer attacks recognition and classification, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013), Berlin (Germany), 2013, Vol.2, R. 665-668.uk
dc.identifier.citationenSkumin T. F., Stasyshyn R. M. (2015) Intelektualna systema kiberzakhystu [Intelligent cyber defense system]. Collection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology" (Tern., 25-26 November 2015), Volume 2, pp. 53-54 [in Ukrainian].uk
dc.contributor.affiliationТернопільський національний економічний університет, Українаuk
dc.citation.journalTitleЗбірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“uk
dc.citation.volume2uk
dc.citation.spage53uk
dc.citation.epage54uk
dc.citation.conferenceⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“uk
Розташовується у зібраннях:IV Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2015)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.