dc.contributor.author | Туржанська, І. Д. | uk |
dc.date.accessioned | 2024-04-30T07:53:24Z | |
dc.date.available | 2024-04-30T07:53:24Z | |
dc.date.issued | 2024 | |
dc.identifier.citation | Туржанська І. Д. Застосування теорії графів для опису кібератак. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19891. | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/41905 | |
dc.description.abstract | У статті наведено основні підходи щодо застосування теорії графів у сфері кібербезпеки, окрім цього, було розглянуто найпопулярніші види кібератак. | uk |
dc.description.abstract | The article presents the main approaches to the application of graph theory in the field of cyber security, in addition, the most popular types of cyber attacks were considered. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19891 | |
dc.subject | теорія графів | uk |
dc.subject | кібербезпека | uk |
dc.subject | інформаційні технології | uk |
dc.subject | graph theory | en |
dc.subject | cybersecurity | en |
dc.subject | information technology | en |
dc.title | Застосування теорії графів для опису кібератак | uk |
dc.type | Thesis | |
dc.relation.references | Bender Edward A. Lists, Decisions and Graphs. With an Introduction to Probability. / Bender Edward A., Williamson S.
Gill., 2010. | en |
dc.relation.references | Що таке кібератака? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу:
https://www.microsoft.com/uk-ua/security/business/security-101/what-is-a-cyberattack | uk |
dc.relation.references | Що таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishingЩо таке фішинг? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу: https://www.microsoft.com/ukua/security/business/security-101/what-is-phishing | uk |
dc.relation.references | SQL-ін’єкції | aCode [Електронний ресурс] Режим доступу: https://acode.com.ua/sql-injection/ | uk |
dc.relation.references | Що таке DDoS-атака? | Захисний комплекс Microsoft [Електронний ресурс] Режим доступу:
https://www.microsoft.com/uk-ua/security/business/security-101/what-is-a-ddos-attack | uk |
dc.relation.references | The Cyberattack Simulation by Graph Theory [Електронний ресурс] Режим доступу: https://doi.org/10.31673/2409-
7292.2019.040611 | en |