Перегляд зібрання за групою - УДК 004.056.53

Перейти до: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
або ж введіть декілька перших літер:  
Результати від 1 до 20 із 51  далі >
ТипДата випускуДата внесенняНазваАвтор(и)
Conference Abstract26-лис-202519-гру-2025Browser-based cloud storage forensics on google drive artifacts in firefoxЯксаї, Хузаіфа Саді; Джамал, Фахрун; Белло, Белло Муса; Ахмад, Тіджані Адам; Yakasai, Huzaifa Sadi; Jamal, Fakhrun; Bello, Bello Musa; Ahmad, Tijjani Adam
Article13-тра-20141-лют-2016Improvement of teaching quality on cybersecurity coursesLutskiv, Andriy; Demyanchuk, Nestor
Article4-вер-202424-жов-2024Security of remote iot system management by integrating firewall configuration into tunneled trafficМишко, Олексій; Матюк, Данило; Деркач, Марина; Mishko, Oleksiy; Matiuk, Danylo; Derkach, Maryna
Conference Abstract26-лис-202519-гру-2025The role of cyber forensics in enhancing police investigationМуса, Белло Белло; Джамал, Фахрун; Якасаї, Хузаіфа Саді; Musa, Bello Bello; Jamal, Fakhrun; Yakasai, Huzaifa Sadi
Conference Abstract18-гру-202410-січ-2025Автоматизовані інструменти тестування на проникнення та їх ефективністьСлупський, Б.; Козак, Руслан Орестович; Slupskyi, B.; Kozak, R.
Master Thesis27-гру-201826-гру-2018Алгоритмічне та програмне забезпечення біометричної ідентифікації особи за голосом у комп’ютерних системахПасіка, Дмитро Романович
Master Thesisгру-201921-січ-2020Аналіз відомих методів забезпечення безпеки та достовірності даних в інформаційних системахЛазорко, Андрій Іванович; Lаzоrkо, Аndrіі
Conference Abstract18-гру-202410-січ-2025Аналіз методів захисту веб додатків від кібератакКончак, М.; Konchak, M.
Article24-кві-201427-лют-2016Аналіз підходів та методів вирішення завдань оцінки ризиків та загроз інформаційній безпеціСкальський, Н.; Skal’s’kyy, N.
Article19-кві-201210-бер-2016Аспекти захищеності технології CDMAКравець, О.
Conference Abstract18-гру-202410-січ-2025Виявлення аномалій у великих даних як інструмент прогнозування кіберзагрозГладчук, М.; Hladchuk, M.
Conference Abstract17-гру-20255-січ-2026Виявлення фішингових повідомлень за допомогою LLMВихованець, Д.; Стадник, М.; Vykhovanets, D.; Stadnyk, M.
Conference Abstract17-гру-20255-січ-2026Генеративні мовні моделі в аналізі шкідливого кодуЛегкобит, О.; Стадник, М.; Lehkobyt, O.; Stadnyk, M.
Conference Abstract17-гру-20255-січ-2026Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавішЛітвінчук, С.; Загородна, Наталія Володимирівна; Litvinchuk, S.; Zagorodna, N.
Master Thesis4-січ-20265-лют-2026Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавішЛітвінчук, Софія Сергіївна; Litvinchuk, Sofiia
Thesis17-лют-201717-лют-2017Дослідження підсистем автентифікації особи в комп’ютерній системі з урахуванням критеріїв захищеності та зручностіКрутиголова, Олег Ігорович; Krutyholova, Oleh
Thesis17-лют-201717-лют-2017дослідження систем підтримки прийняття рішень в біометричних системах аутентифікаціїДмитерко, Василь Миколайович; Dmyterko, Vasyl
Conference Abstract18-гру-202410-січ-2025Застосування машинного навчання для тестування на проникнення: Фреймворк ShenninaБурмістрова, Н.; Козак, Руслан Орестович; Burmistrova, N.; Kozak, R.
Conference Abstract17-гру-20255-січ-2026Застосування методу монте-карло для моделювання кіберзагроз у медичних системахКосарик, Д.; Козак, Р.; Kosaryk, D.; Kozak, R.
Conference Abstract11-гру-202424-січ-2025Захист ASP.NET CORE Веб-додатків від впровадження SQL-кодуХомишин, В. Г.; Khomyshyn, V. G.