Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 26
| Issue Date | Title | Author(s) |
| 2025 | Методологія виявлення та нейтралізації фішингових атак із використанням системи захисту електронної пошти MICROSOFT DEFENDER FOR OFFICE 365 | Краєвський, Ю.Р.; Ящук, В.І.; Полотай, О.І. |
| 2025 | Комплексний підхід до виявлення та запобігання інсайдерським загрозам у комп’ютерних мережах | Денега, А.Р.; Ящук, В.І.; Полотай, О.І. |
| 2025 | Аналіз використання мітигації ризиків інформаційної безпеки локальних комп’ютерних мереж на підприємстві | Нарепеха, Д.Ю.; Полотай, О.І.; Балацька, В.С. |
| 2025 | Математичне моделювання рівня довіри в децентралізованих інформаційних системах КСЗІ на основі блокчейн-технологій | Нарольський, Т.М.; Балацька, В.С.; Полотай, О.І. |
| 2025 | Кібертероризм, дезінформація та інформаційні обмеження як загрози держбезпеці | Панченко, Н.А.; Ткачук, Р.Л.; Полотай, О.І. |
| 2025 | Використання слабких ланцюжків мережевих ігор як точки входу в корпоративні мережі | Полотай, О.І.; Дітковський, М.М.; Гуменюк, М.Р. |
| 2025 | Гібридна антивірусна система з модульною архітектурою для сучасних комп’ютеризованих середовищ | Кашуба, Д.; Ткачук, Р.Л.; Полотай, О.І. |
| 2025 | Роль організації ключа у формуванні криптостійкості класичних методів шифрування | Гуменюк, М.; Солодюк, Ю.; Маслова, Н.О; Полотай, О.І. |
| 2025 | Мікропроцесорна криміналістика: аналіз атак через паразитні енергетичні коливання | Полотай, О.І. |
| 2025 | Прогнозування кіберзагроз через аналіз ―емоційних патернів‖ соціальних мереж | Полотай, О.І. |
| 2025 | Інтегрований підхід до забезпечення кібербезпеки підприємства засобами етичного хакінгу та технічного захисту інформації | Полотай, О.І.; Брич, Т.Б.; Ткаченко, А.М.; Федина, Б.І.; Ящук, В.І. |
| 2025 | STRIDE-моделювання загроз кібербезпеці локальних комп’ютерних мереж | Полотай, О.І.; Доренський, О.П.; Коваленко, А.С.; Буравченко, К.О. |
| 2025 | Аналіз методів підвищення ефективності генерації ключів RSA на основі адаптивних джерел ентропії | Полотай, О.І.; Бонк, В.; Басараба, Є. |
| 2025 | Інформаційні загрози та методи забезпечення безпеки в сучасних мережевих іграх | Полотай, О.І.; Брич, Т.Б.; Ткаченко, А.М.; Дітковський, М.М.; Гуменюк, М.Р. |
| 2025 | Embedding a Digital Watermark into an Image Using a Hamming Code and a Solver of the Square Root of a Prime Number | Kukharska, N.; Lagun, A.; Semenyuk, S.; Polotai, O.; Hospodarskyy, O.; Ozhha, M. |
| 2025 | Інтеграція систем виявлення вторгнень у структуру корпоративної мережі: підходи, виклики та ефективність реагування на інциденти | Полотай, О.І.; Брич, Т.Б.; Кухарська, Н.П.; Ящук, В.І. |
| 2025 | Development of information security policy for distance education services using risk assessment method | Polotai, O.; Polotai, B.; Harasymchuk, O.; Ivanusa, A. |
| 2025 | Особливості моделювання та розслідування інцидентів інформаційної та кібербезпеки | Полотай, О.І.; Балацька, В.С.; Ткаченко, А.М. |
| 2025 | Ключові аспекти оновленого стандарту ISO/IEC 27002:2022 | Кухарська, Н.П.; Семенюк, С.А.; Полотай, О.І. |
| 2025 | Прогнозування індексу захищеності комп’ютерних мереж за допомогою економетричних моделей | Полотай, О.І.; Кухарська, Н.П. |
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 26