Технології аналізу наслідків кібератак.

Abstract

У статті розкриваються особливості та характеристики кібербезпеки і розглядаються способи, якими фахівці з кібербезпеки аналізують наслідки кібератак. Пояснюються різні категорії вразливостей програмного та апаратного забезпечення та систем безпеки.

Authors and Affiliations

Бортник К. Я Ломінська Г. Ю.

Keywords

Related Articles

МІНІМІЗАЦІЯ 5-РОЗРЯДНИХ БУЛЕВИХ ФУНКЦІЙ МЕТОДОМ РІЗНИКА-СОЛОМКА

Розглянуто поширення принципу мінімізації за допомогою алгебричних перетворень на метод мінімізації з використанням комбінаторної блок – схеми з повторенням Математичний апарат блок – схеми з повторенням дає більше інфор...

Організація скінченого автомату управління процесом декодування для декодеру Turbo-Product-кодів на базі FPGA.

У даній статті запропонований метод організації скінченого автомату для управління процесом декодування Turbo-Product-кодів на базі FPGA. Результуючий скінчений автомат використовує діапазони значень лічильника для реалі...

Удосконалення математичної моделі ультразвукового витратоміра в комплекті з пристроєм підготовки потоку.

В статті на базі комп’ютерних засобів тривимірного моделювання в поєднання із методами обчислювальної гідродинаміки (CFD-моделювання) удосконалено математичну модель двоканального ультразвукового витратоміра з пристроєм...

Моделювання та розробка систему керування процесом змішування на базі процесу водно-теплової обробки при виробництві спирту.

У статті проведено моделювання та розроблено систему керування процесом змішування на базі процесу водно-теплової обробки при виробництві спирту.

ОБМІН ДАНИМИ МІЖ ІНФОРМАЦІЙНОЮ СИСТЕМОЮ КОМПАНІЇ «НОВА ПОШТА» І «1С:ПІДПРИЄМСТВО 8.» ЧЕРЕЗ API 2.0 ДЛЯ ПІДПРИЄМСТВА «TA-NO TRAILERS УКРАЇНА»

We consider how to change the information on a remote web-site using 1C. The role of the remote server carries out delivery service " Nova Poshta ". The mechanism of information exchange via exterior finish, which is pro...

Download PDF file
  • EP ID EP536086
  • DOI -
  • Views 75
  • Downloads 0

How To Cite

Бортник К. Я Ломінська Г. Ю. (2018). Технології аналізу наслідків кібератак.. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, 4(30), 10-13. https://europub.co.uk./articles/-A-536086