3. Наукові журнали та збірники ХНУ
Постійне посилання на фонд
Переглянути
Перегляд 3. Наукові журнали та збірники ХНУ за Ключові слова "004.023"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Вплив особливостей конструкції на міцність двокільцевого динамічно настроюваного гіроскопа(Хмельницький національний університет, 2012) Шинкарук, Олег Миколайович; Кривий, С.В.; Балабанов, І.В.В статті вивчаються основні чинники, що визначають міцність двокільцевих ДНГ. При цьому розглядається ідеалізований пружний підвіс, який враховує тільки найбільш важливі елементи конструкції, що зумовлюють основні властивості пружного підвісу.Документ Методика оцінювання ризиків інформаційної безпеки фінансової установи(Хмельницький національний університет, 2025) Тітова, Віра; Кльоц, Юрій; Колба, Сергій; Сиротенко, Дмитро; Рикун, Костянтин; Titova, Vira; Klots, Yurii; Kolba, Serhii; Syrotenko, Dmytro; Rykun, KostiantynУ статті розглядається питання аналізу ризиків інформаційної безпеки, зокрема ризиків інформаційної безпеки у фінансових установах. Це питання заслуговує на особливу увагу, оскільки подібні установи переважно працюють із персональними даними клієнтів, заволодіння якими може надати несанкціонований доступ до фінансових ресурсів. Крім того, кожна подібна установа зобов’язана забезпечувати захист збережених клієнтських даних і дотримуватися режиму банківської таємниці. На сьогоднішній день не існує стандартизованої методики аналізу та оцінювання ризиків інформаційної безпеки для фінансових установ. Тому у даній роботі розроблено конкретну методику аналізу та оцінювання ризиків інформаційної безпеки в подібних установах, створену на основі чинних стандартів і методик побудови системи захисту інформації на підприємствДокумент Порівняльний аналіз класичних і машинних методів виявлення аномалій у слабонавантажених мережах(Хмельницький національний університет, 2025) Пирч, Олена; Мостовий, Сергій; Pyrch, Olena; Mostovyi, SerhiiУ даній статті проведено порівняльний аналіз сучасних методів виявлення аномалій у слабонавантажених комп'ютерних мережах. До аналізованих методів віднесено: алгоритм Isolation Forest, метод One-Class SVM, щільнісну кластеризацію DBSCAN та нейромережевий підхід на основі LSTM-Autoencoder. Порівняння методів проведено за групами характеристик: точність виявлення аномалій, обчислювальна складність, вимоги до навчальних даних та адаптивність до специфіки слабонавантажених мереж. У результаті проведеного аналізу виявлено, що вибір оптимального методу залежить від конкретних умов застосування. Для систем реального часу з обмеженими ресурсами найбільш придатним є Isolation Forest, тоді як для складних багатовимірних аномалій перевагу має LSTM-AutoencoderДокумент Порівняльний аналіз моделей атак на інформаційну безпеку(Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Лакоценін, З.; Шлапак, О.; Троц, В.; Titova, V.; Klots, Y.; Lakotsenin, Z.; Shlapak, O.В даній статті проведено аналіз існуючих на сьогоднішній день способів моделювання загроз інформаційної безпеки, зокрема атак. На основі проведеного аналізу можна зробити висновки, що усі існуючі моделі атак мають низку загальних недоліків, а тому існує необхідність удосконалення та розробки нових методик визначення актуальних загроз безпеці інформації, що виключають існуючі недоліки. Підвищити якість моделювання актуальних моделей загроз інформаційної безпеки можливо за рахунок визначення необхідних та достатніх показників та автоматизації процесу для виключення гіпотетичних помилок експертів.