<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5443">
    <title>DSpace Collection:</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5443</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6164" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6128" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6126" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6078" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-15T21:14:30Z</dc:date>
  </channel>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6164">
    <title>Дослідження комп’ютерної мережі сканером вразливості  NESSUS</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6164</link>
    <description>Title: Дослідження комп’ютерної мережі сканером вразливості  NESSUS
Authors: Шабатура, М.М.; Балацька, В.С.
Abstract: На сьогоднішній день комп’ютерні мережі є невід’ємною частиною у нашому повсякденному житті. Як свідчить проведений аналіз мережа надзвичайно вразлива, вона може слугувати місцем витоку інформації, зміни конфігурації налаштувань та модифікації даних зловмисниками. Існує набагато більше загроз тому стан захищеності мережі вимагає значної уваги щодо забезпечення рівня захисту мережі з метою підтримування конфіденційності та цілісності даних. Для перевірки рівня безпеки та зміцнення мережі організації необхідно регулярно проводити оцінку вразливості всієї мережі. Для пошуку слабких місць використовують сканери вразливості, які корисні для виявлення вад безпеки у кожній окремій системі, а також у всій мережі загалом.&#xD;
Мета роботи – дослідити комп’ютерну мережу на наявність вразливих місць за допомогою сканера Nessus Professional.&#xD;
Методи дослідження – сканування мережі сканером вразливості Nessus Professional.&#xD;
Для проведення досліджень було використано сканер вразливості Nessus Professional від компанії Tenable Network Security, який є у вільному доступі. З’ясовано, що сканер Nessus Professional має кращий функціонал і технічні характеристики у порівнянні з іншими доступними сканерами. Єдиним мінусом сканера є його вартість користування протягом року, а також сканування малої кількості хостів у мережі водночас (понад 100 хостів). Після успішного встановлення сканера, здійснювався його огляд від моменту запуску до формування звітів про результати тестування хостів. У роботі тестувалась мережа Львівського державного університету безпеки життєдіяльності. У звіті після сканування, що відображається у HTML форматі, можна побачити: деталі сканування по кожному хосту; кількість та характер вразливостей; інформаційну панель щодо виправленню помилок. За результатами тестування було виявлено вразливості низького, середнього та високого рівнів небезпек, у сумі – 376. Проводився аналіз вразливостей на підставі отриманих результатів, а саме: короткий опис та спосіб вирішення проблеми.</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6128">
    <title>DOS(DDOS)-атаки</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6128</link>
    <description>Title: DOS(DDOS)-атаки
Authors: Шабатура, М.М.; Тихолаз, Д.
Abstract: The development of information technology and the expansion of information&#xD;
space have a great impact on all areas of human activity related to the accumulation&#xD;
and processing of data. Currently, there is a huge variety of databases and other&#xD;
resources hosted on the Internet that contain information about various fields of&#xD;
scientific, educational and economic activity. At this stage, there is the question of&#xD;
protecting servers, networks and individual parts of the network from DDoS attacks&#xD;
and understanding the structure of such attacks.</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6126">
    <title>Сканери вразливостей комп'ютерної мережі</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6126</link>
    <description>Title: Сканери вразливостей комп'ютерної мережі
Authors: Шабатура, М.М.; Балацька, В.
Abstract: The increasing volume of attacks on the Internet has increased the&#xD;
demand for sophisticated tools for vulnerability analysis, intrusion detection, forensic&#xD;
investigations, and possible responses. Current hacker tools and technologies warrant&#xD;
reengineering to address cyber crime and homeland security. The creation of network&#xD;
scanners is necessary to secure the information infrastructure by gathering network&#xD;
topology, intelligence, internal/external vulnerability analysis, and penetration testing.</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6078">
    <title>Dosimetric Detector Hardware Simulation Model Based on Modified Additive Fibonacci Generator</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6078</link>
    <description>Title: Dosimetric Detector Hardware Simulation Model Based on Modified Additive Fibonacci Generator
Authors: Shabatura, M.M.; Maksymovych, V.M.; Harasymchuk, O.
Abstract: In this paper, a hardware simulation model of a dosimetric detector is proposed, which is implemented on the basis of the Poisson pulse sequence generator, based on the modified Fibonacci source additive. The peculiarity of this structure is the possibility of an operational task of internal parameters and the type of dosimetric detector. The statistical characteristics, which show the conformity of the model’s output signal with the real output signals of the dosimetric detectors in a wide range of exposure dose rates, are analyzed.&#xD;
&#xD;
The purpose of the work is to develop and analyze the characteristics of the hardware simulation model of DD on the PPSG with the use of PNG based on the modified additive Fibonacci generator (MAFG).</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

