Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/28810
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Дівіцький, Андрій | |
dc.contributor.author | Сторчак, Антон | |
dc.contributor.author | Некоз, Василь | |
dc.contributor.author | Divicky, Andriy | |
dc.contributor.author | Storchak, Anton | |
dc.contributor.author | Nekoz, Vasyl | |
dc.coverage.temporal | 20-21 червня 2019 року | |
dc.coverage.temporal | 20-21 June 2019 | |
dc.date.accessioned | 2019-07-15T16:32:23Z | - |
dc.date.available | 2019-07-15T16:32:23Z | - |
dc.date.created | 2019-06-20 | |
dc.date.issued | 2019-06-20 | |
dc.identifier.citation | Дівіцький А. Атаки на державні інформаційні ресурси в інформаційно-телекомунікаційних системах / Андрій Дівіцький, Антон Сторчак, Василь Некоз // Матеріали Ⅳ Міжнародної науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки, приладобудування і компʼютерних технологій“ присвячена 80-ти річчю з дня народження професора Я.І. Проця, 20-21 червня 2019 року. — Т. : ФОП Паляниця В. А., 2019. — С. 10–12. — (Математичні моделі та інформаційні технології). | |
dc.identifier.isbn | 978-617-7331-85-7 | |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/28810 | - |
dc.description.abstract | Представлено атаки на державні інформаційні ресурси, що обробляються засобами інформаційно-телекомунікаційних систем. Представлено загальну структуру реалізації атаки. Проведено аналіз атак на системи обробки державних інформаційних ресурсів. Представлено класифікацію атак та параметри цих атак. Описані стратегії здійснення атак. Висунуто перелік вимог до методів виявлення атак. Визначено, що реалізація загроз відбувається за допомогою множини різнонаправлених атак. | |
dc.description.abstract | Attacks on state information resources processed by means of information and telecommunication systems are presented. The overall structure of the attack implementation is presented. The analysis of attacks on state information resources processing systems was carried out. The classification of attacks and parameters of these attacks is presented. The strategies for attacking are described. The list of requirements for methods of detection of attacks is issued. It is determined that the realization of threats occurs through a set of multidirectional attacks. | |
dc.format.extent | 10-12 | |
dc.language.iso | uk | |
dc.publisher | ФОП Паляниця В. А. | |
dc.publisher | FOP Palyanitsa V. A. | |
dc.relation.ispartof | Матеріали Ⅳ Міжнародної науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки, приладобудування і компʼютерних технологій“ присвячена 80-ти річчю з дня народження професора Я.І. Проця, 2019 | |
dc.relation.uri | http://kdd.ics.uci.edu/databases/kddcup99/kddcup99 | |
dc.relation.uri | http://attack.mitre.org | |
dc.subject | державні інформаційні ресурси | |
dc.subject | інформаційно-телекомунікаціні системи | |
dc.subject | атаки на державні інформаційні ресурси | |
dc.subject | фази атак | |
dc.subject | класифікація атак | |
dc.subject | вразливості систем | |
dc.subject | state information resources | |
dc.subject | information and telecommunication systems | |
dc.subject | attacks on state information resources | |
dc.subject | phases of attacks | |
dc.subject | classification of attacks | |
dc.subject | vulnerability of systems | |
dc.title | Атаки на державні інформаційні ресурси в інформаційно-телекомунікаційних системах | |
dc.title.alternative | Applications applicable for terrorist, privacy or accuracy in public information resources | |
dc.type | Conference Abstract | |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, укладання, оформлення, 2019 | |
dc.coverage.placename | Тернопіль | |
dc.coverage.placename | Ternopil | |
dc.format.pages | 3 | |
dc.subject.udc | 621.396 | |
dc.relation.references | 1. Основи формування державної системи кібернетичної безпеки: монографія / В.Л. Бурячок. – К.: НАУ, 2013. - 432 с. | |
dc.relation.references | 2. Аналіз вразливостей корпоративних інформаційних систем / Д. Мехед, Ю. Ткач. | |
dc.relation.references | 3. В. Базилевич, В. Гур’єв, Я. Усов // Захист інформації. - 2018. - №20(1). - с.61-66. DOI: 10.18372/2410-7840.20.12453 | |
dc.relation.references | 4. Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних / Я.В. Корпань // Реєстрація, зберігання і обробка даних. - 2015. - №17(2). – С. 39-46. | |
dc.relation.references | 5. Офіціальний сайт KDD Cup 1999 Data. Режим доступу: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99 | |
dc.relation.references | 6. Офіціальний сайт The MITRE Corporation. Режим доступу:http://attack.mitre.org | |
dc.relation.referencesen | 1. Osnovy formuvannia derzhavnoi systemy kibernetychnoi bezpeky: monograph, V.L. Buriachok, K., NAU, 2013, 432 p. | |
dc.relation.referencesen | 2. Analiz vrazlyvostei korporatyvnykh informatsiinykh system, D. Mekhed, Yu. Tkach. | |
dc.relation.referencesen | 3. V. Bazylevych, V. Huriev, Ya. Usov, Zakhyst informatsii, 2018, No 20(1), P.61-66. DOI: 10.18372/2410-7840.20.12453 | |
dc.relation.referencesen | 4. Klasyfikatsiia zahroz informatsiinii bezpetsi v kompiuternykh systemakh pry viddalenii obrobtsi danykh, Ya.V. Korpan, Reiestratsiia, zberihannia i obrobka danykh, 2015, No 17(2), P. 39-46. | |
dc.relation.referencesen | 5. Ofitsialnyi sait KDD Cup 1999 Data. Access mode: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99 | |
dc.relation.referencesen | 6. Ofitsialnyi sait The MITRE Corporation. Access mode:http://attack.mitre.org | |
dc.identifier.citationen | Divicky A., Storchak A., Nekoz V. (2019) Ataky na derzhavni informatsiini resursy v informatsiino-telekomunikatsiinykh systemakh [Applications applicable for terrorist, privacy or accuracy in public information resources]. Materialy Ⅳ Mizhnarodnoi naukovo-tekhnichnoi konferentsii "Teoretychni ta prykladni aspekty radiotekhniky, pryladobuduvannia i kompʼiuternykh tekhnolohii" prysviachena 80-ty richchiu z dnia narodzhennia profesora Ya.I. Protsia (Tern., 20-21 June 2019), pp. 10-12 [in Ukrainian]. | |
dc.contributor.affiliation | Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського”, Україна | |
dc.citation.journalTitle | Матеріали Ⅳ Міжнародної науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки, приладобудування і компʼютерних технологій“ присвячена 80-ти річчю з дня народження професора Я.І. Проця | |
dc.citation.spage | 10 | |
dc.citation.epage | 12 | |
dc.citation.conference | Ⅳ Міжнародна науково-технічна конференція „Теоретичні та прикладні аспекти радіотехніки, приладобудування і комп’ютерних технологій“ присвячена 80-ти річчю з дня народження професора Я.І. Проця | |
Розташовується у зібраннях: | Ⅳ Міжнародна науково-технічна конференція „Теоретичні та прикладні аспекти радіотехніки, приладобудування і компʼютерних технологій“ (2019) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
TPARP_2019_Divicky_A-Applications_applicable_for_10-12.pdf | 1,02 MB | Adobe PDF | Переглянути/відкрити | |
TPARP_2019_Divicky_A-Applications_applicable_for_10-12.djvu | 49,35 kB | DjVu | Переглянути/відкрити | |
TPARP_2019_Divicky_A-Applications_applicable_for_10-12__COVER.png | 458,92 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.