Показати скорочену інформацію

dc.contributor.authorГладка, В.uk
dc.contributor.authorСалієва О.В.uk
dc.date.accessioned2025-02-12T23:33:53Z
dc.date.available2025-02-12T23:33:53Z
dc.date.issued2023
dc.identifier.citationГладка В. Розробка алгоритму відслідковування несанкціонованих дій користувачів у корпоративній інформаційній системі [Електронний ресурс] / В. Гладка, О. В. Салієва // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/18105.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/44295
dc.description.abstractВ даній статті розглянуто поняття та основні форми несанкціонованих дій, проаналізовано механізми їх запобігання. За для забезпечення безпеки корпоративної інформаційної системи розроблено загальний алгоритм відслідковування несанкціонованих дій користувачів.uk
dc.description.abstractThis article examines the concept and main forms of unauthorized actions, analyzes the mechanisms of their prevention. In order to ensure the security of the corporate information system, a general algorithm for tracking unauthorized user actions has been developed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/18105
dc.subjectЗахистuk
dc.subjectінформаціяuk
dc.subjectнесанкціоновані діїuk
dc.subjectкорпоративна інформаційна системаuk
dc.subjectвідслідковуванняuk
dc.subjectProtectionen
dc.subjectinformationen
dc.subjectunauthorized actionsen
dc.subjectcorporate information systemen
dc.subjecttrackingen
dc.titleРозробка алгоритму відслідковування несанкціонованих дій користувачів у корпоративній інформаційній системіuk
dc.typeThesis
dc.identifier.udc004.421.056.53(043.2)
dc.relation.referencesWimpelmann C. Detecting and Responding to Unauthorized Access [Електронний ресурс] / Christian Wimpelmann. – 2021. – Режим доступу до ресурсу: https://www.code42.com/blog/detecting-andresponding-to-unauthorized-access/.en
dc.relation.referencesrown, C. Anomaly Detection Techniques for User Behavior Analysis in Corporate Networks / Brown, C, Williams, E., 2020. – 52 с.en
dc.relation.referencesYagiz Kaymak. Tracking User Application Activity by using Machine Learning Techniques on Network Traffic [Електронний ресурс] / Yagiz Kaymak, Roberto Rojas-Cessa. – 2019. – Режим доступу до ресурсу: https://www.researchgate.net/publication/331953548_Tracking_User_Application_Activity_by_using_ Machine_Learning_Techniques_on_Network_Traffic.en
dc.relation.referencesCypress Data Defense. How to Protect Your Data from Unauthorized Access [Електронний ресурс] / Cypress Data Defense. – 2020. – Режим доступу до ресурсу: https://www.cypressdatadefense.com/blog/unauthorized-data-access/.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію