Показати скорочену інформацію

dc.contributor.authorТуржанська, І. Д.uk
dc.date.accessioned2024-04-30T07:53:24Z
dc.date.available2024-04-30T07:53:24Z
dc.date.issued2024
dc.identifier.citationТуржанська І. Д. Застосування теорії графів для опису кібератак. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19891.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/41905
dc.description.abstractУ статті наведено основні підходи щодо застосування теорії графів у сфері кібербезпеки, окрім цього, було розглянуто найпопулярніші види кібератак.uk
dc.description.abstractThe article presents the main approaches to the application of graph theory in the field of cyber security, in addition, the most popular types of cyber attacks were considered.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19891
dc.subjectтеорія графівuk
dc.subjectкібербезпекаuk
dc.subjectінформаційні технологіїuk
dc.subjectgraph theoryuk
dc.subjectcybersecurityuk
dc.subjectinformation technologyuk
dc.titleЗастосування теорії графів для опису кібератакuk
dc.typeThesis
dc.relation.referencesBender Edward A. Lists, Decisions and Graphs. With an Introduction to Probability. / Bender Edward A., Williamson S. Gill., 2010.
dc.relation.references? | Microsoft [ ] : https://www.microsoft.com/uk-ua/security/business/security-101/what-is-a-cyberattack
dc.relation.references? | Microsoft [ ] : https://www.microsoft.com/ukua/security/business/security-101/what-is-phishing
dc.relation.referencesSQL- | aCode [ ] : https://acode.com.ua/sql-injection/
dc.relation.referencesDDoS-? | Microsoft [ ] : https://www.microsoft.com/uk-ua/security/business/security-101/what-is-a-ddos-attack
dc.relation.referencesThe Cyberattack Simulation by Graph Theory [ ] : https://doi.org/10.31673/24097292.2019.040611


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію