Gösterilen sonuçlar 1 - 20 den 193
sonraki >
Tür | Yayın Tarihi | Date of entry | Başlık | Yazar(lar) |
Article | 25-Nis-2017 | 26-Tem-2017 | Advantages of cybercrimes | Данильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O. |
Conference Abstract | 28-May-2025 | 18-Haz-2025 | Application of parallel computing in cybersecurity: vulnerability analysis and data protection | Biezhyn, Yevhen |
Article | 23-Nis-2015 | 26-Şub-2016 | Cyber crimes | Ілів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S. |
Conference Abstract | 28-May-2025 | 18-Haz-2025 | Cybersecurity in iot systems: methods of data protection in distributed networks | Biezhyn, Yevhen |
Conference Abstract | 18-Ara-2024 | 10-Oca-2025 | ZigBee Green Power | Крайник, О. В.; Krainyk, O. V. |
Bachelor Thesis | Haz-2021 | 25-Haz-2021 | Автоматизація збору корпоративної та особистої інформації з відкритих джерел | Васюк, Катерина Володимирівна; Vasiuk, Kateryna |
Bachelor Thesis | Haz-2021 | 25-Haz-2021 | Автоматизація моніторингу витоку інформації | Покидко, Олександр Вікторович; Pokydko, Oleksandr |
Conference Abstract | 8-Ara- 21 | 23-Mar-2022 | Автоматизаія аналізу log-файлів | Івашин, Д.; Андрушків, В.; Ivashyn, D.; Andrushkiv, V. |
Article | 20-Nis-2016 | 29-May-2016 | Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархій | Тимошик, М.; Tymoshyk, M. |
Conference Abstract | 18-Ara-2024 | 10-Oca-2025 | Аналіз безпеки мобільних додатків за допомогою MobSF | Цвігун, В. Р.; Деркач, Марина Володимирівна; Tsvihun, V. R.; Derkach, M. V. |
Bachelor Thesis | 20-Haz-2023 | 21-Haz-2023 | Аналіз витоків даних у великих організаціях та методи їх попередження | Бучко, Анастасія Миколaївна; Buchko, Anastasiia |
Bachelor Thesis | 21-Haz-2023 | 22-Haz-2023 | Аналіз вразливостей Active Directory та методи їх усунення | Теслюк, Віталій Андрійович; Tesliuk, Vitalii |
Conference Abstract | 7-Ara-2022 | 19-Oca-2023 | Аналіз загроз комп’ютерних систем | Урбан, Д.; Urban, D. |
Conference Abstract | 24-Nis-2025 | 1-Tem-2025 | Аналіз кібератак на критичну інфраструктуру України | Василишин, В. |
Bachelor Thesis | 21-Haz-2023 | 22-Haz-2023 | Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці | Чурбаков, Константин Олексійович; Churbakov, Konstantyn |
Bachelor Thesis | 20-Haz-2023 | 20-Haz-2023 | Аналіз логів з використанням фаєрволу Watchguard | Волков, Антон Вячеславович; Volkov, Anton |
Conference Abstract | 13-Ara-2023 | 5-Şub-2024 | Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення | Тернавчук, І.; Ternavchuk, I. |
Conference Abstract | 13-Ara-2023 | 5-Şub-2024 | Аналіз можливостей платформ GAI для генерування вимог інформаційної безпеки | Сміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan |
Master Thesis | Ara-2019 | 20-Oca-2020 | Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS | Леньо, Вікторія Михайлівна; Lenio, Victoria |
Master Thesis | Ara-2019 | 21-Oca-2020 | Аналіз проблеми захисту від DDoS-атак на основі ботнетів | Амбок, Володимир Іванович; Ambok, Volodymyr |