<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection:</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12411</link>
    <description />
    <pubDate>Tue, 07 Apr 2026 08:44:32 GMT</pubDate>
    <dc:date>2026-04-07T08:44:32Z</dc:date>
    <item>
      <title>ДОСЛІДЖЕННЯ МЕТОДІВ ЗБОРУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ КІБЕРРОЗВІДКИ ТА СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ З МЕТОЮ МОДЕЛЮВАННЯ ДІЙ ЗЛОВМИСНИКА</title>
      <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12414</link>
      <description>Title: ДОСЛІДЖЕННЯ МЕТОДІВ ЗБОРУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ КІБЕРРОЗВІДКИ ТА СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ З МЕТОЮ МОДЕЛЮВАННЯ ДІЙ ЗЛОВМИСНИКА
Authors: Полотай, О.І.; Брич, Т.Б.; Пасічник, І.І.
Abstract: Описано методи збору інформації за допомогою кіберрозвідки та соціальної інженерії</description>
      <pubDate>Sat, 01 Jan 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://sci.ldubgd.edu.ua/jspui/handle/123456789/12414</guid>
      <dc:date>2022-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМ</title>
      <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12413</link>
      <description>Title: ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМ
Authors: Полотай, О.І.; Брич, Т.Б.; Балацька, В.С.
Abstract: Описано потреби у необхідності захисту операційних систем.&#xD;
Наведено основні завдання захисту операційних систем</description>
      <pubDate>Sat, 01 Jan 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://sci.ldubgd.edu.ua/jspui/handle/123456789/12413</guid>
      <dc:date>2022-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>КЕРУВАННЯ БЕЗПЕКОЮ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ ІНДЕКСУ ДОВІРИ</title>
      <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/12412</link>
      <description>Title: КЕРУВАННЯ БЕЗПЕКОЮ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ ІНДЕКСУ ДОВІРИ
Authors: Полотай, У.П.; Брич, Т.Б.
Abstract: Пристрої IoT за допомогою хмарних технологій збирають величезну кількість цінних даних, значна частина яких зберігається в хмарі. Довіра між пристроями IoT та їхніми даними визнана основою створення системи IoT. Підключення до підозрілих пристроїв Інтернету речей може становити загрозу для послуг і роботи системи. Тому дуже важливо аналізувати та керувати інформацією про довіру для пристроїв, а також надавати інформацію про довіру іншим пристроям або користувачам, яким вона потрібна.</description>
      <pubDate>Sat, 01 Jan 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://sci.ldubgd.edu.ua/jspui/handle/123456789/12412</guid>
      <dc:date>2022-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

