<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/12411" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12411</id>
  <updated>2026-04-07T08:46:23Z</updated>
  <dc:date>2026-04-07T08:46:23Z</dc:date>
  <entry>
    <title>ДОСЛІДЖЕННЯ МЕТОДІВ ЗБОРУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ КІБЕРРОЗВІДКИ ТА СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ З МЕТОЮ МОДЕЛЮВАННЯ ДІЙ ЗЛОВМИСНИКА</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/12414" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Брич, Т.Б.</name>
    </author>
    <author>
      <name>Пасічник, І.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12414</id>
    <updated>2023-12-11T19:00:28Z</updated>
    <published>2022-01-01T00:00:00Z</published>
    <summary type="text">Title: ДОСЛІДЖЕННЯ МЕТОДІВ ЗБОРУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ КІБЕРРОЗВІДКИ ТА СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ З МЕТОЮ МОДЕЛЮВАННЯ ДІЙ ЗЛОВМИСНИКА
Authors: Полотай, О.І.; Брич, Т.Б.; Пасічник, І.І.
Abstract: Описано методи збору інформації за допомогою кіберрозвідки та соціальної інженерії</summary>
    <dc:date>2022-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМ</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/12413" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Брич, Т.Б.</name>
    </author>
    <author>
      <name>Балацька, В.С.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12413</id>
    <updated>2023-12-11T18:57:16Z</updated>
    <published>2022-01-01T00:00:00Z</published>
    <summary type="text">Title: ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМ
Authors: Полотай, О.І.; Брич, Т.Б.; Балацька, В.С.
Abstract: Описано потреби у необхідності захисту операційних систем.&#xD;
Наведено основні завдання захисту операційних систем</summary>
    <dc:date>2022-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>КЕРУВАННЯ БЕЗПЕКОЮ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ ІНДЕКСУ ДОВІРИ</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/12412" />
    <author>
      <name>Полотай, У.П.</name>
    </author>
    <author>
      <name>Брич, Т.Б.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12412</id>
    <updated>2023-12-11T18:53:39Z</updated>
    <published>2022-01-01T00:00:00Z</published>
    <summary type="text">Title: КЕРУВАННЯ БЕЗПЕКОЮ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ ІНДЕКСУ ДОВІРИ
Authors: Полотай, У.П.; Брич, Т.Б.
Abstract: Пристрої IoT за допомогою хмарних технологій збирають величезну кількість цінних даних, значна частина яких зберігається в хмарі. Довіра між пристроями IoT та їхніми даними визнана основою створення системи IoT. Підключення до підозрілих пристроїв Інтернету речей може становити загрозу для послуг і роботи системи. Тому дуже важливо аналізувати та керувати інформацією про довіру для пристроїв, а також надавати інформацію про довіру іншим пристроям або користувачам, яким вона потрібна.</summary>
    <dc:date>2022-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

