<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/15355" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/15355</id>
  <updated>2026-04-08T11:21:45Z</updated>
  <dc:date>2026-04-08T11:21:45Z</dc:date>
  <entry>
    <title>Методологія виявлення та нейтралізації фішингових атак із використанням системи захисту електронної пошти MICROSOFT DEFENDER FOR OFFICE 365</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17337" />
    <author>
      <name>Краєвський, Ю.Р.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17337</id>
    <updated>2026-02-02T13:46:28Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Методологія виявлення та нейтралізації фішингових атак із використанням системи захисту електронної пошти MICROSOFT DEFENDER FOR OFFICE 365
Authors: Краєвський, Ю.Р.; Ящук, В.І.; Полотай, О.І.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Комплексний підхід до виявлення та запобігання інсайдерським загрозам у комп’ютерних мережах</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17336" />
    <author>
      <name>Денега, А.Р.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17336</id>
    <updated>2026-02-02T13:45:17Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Комплексний підхід до виявлення та запобігання інсайдерським загрозам у комп’ютерних мережах
Authors: Денега, А.Р.; Ящук, В.І.; Полотай, О.І.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз використання мітигації ризиків інформаційної безпеки локальних комп’ютерних мереж на підприємстві</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17335" />
    <author>
      <name>Нарепеха, Д.Ю.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Балацька, В.С.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17335</id>
    <updated>2026-02-02T13:44:12Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Аналіз використання мітигації ризиків інформаційної безпеки локальних комп’ютерних мереж на підприємстві
Authors: Нарепеха, Д.Ю.; Полотай, О.І.; Балацька, В.С.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Математичне моделювання рівня довіри в децентралізованих інформаційних системах КСЗІ на основі блокчейн-технологій</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17334" />
    <author>
      <name>Нарольський, Т.М.</name>
    </author>
    <author>
      <name>Балацька, В.С.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17334</id>
    <updated>2026-02-02T13:42:57Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Математичне моделювання рівня довіри в децентралізованих інформаційних системах КСЗІ на основі блокчейн-технологій
Authors: Нарольський, Т.М.; Балацька, В.С.; Полотай, О.І.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

