Collection's Items (Sorted by Submit Date in Descending order): 1 to 17 of 17
| Issue Date | Title | Author(s) |
| 2025 | КОМПЛЕКСНИЙ АНАЛІЗ ВЕКТОРІВ ІНФІКУВАННЯ ІНФОРМАЦІЙНИХ СИСТЕМ ШКІДЛИВИМ ПРОГРАМНИМ КОДОМ ТА РОЗРОБЛЕННЯ БАГАТОРІВНЕВОЇ СТРАТЕГІЇ КІБЕРЗАХИСТУ | Дмитрук, Б.О.; Ящук, В.І.; Ткаченко, А.М. |
| 2025 | РОЗРОБЛЕННЯ КОНЦЕПТУАЛЬНОЇ МОДЕЛІ СИСТЕМИ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ ТОВ «ІНФО ПРОСТІР ПЛЮС» ВІД НЕСАНКЦІОНУВАНОГО ДОСТУПУ НА ОСНОВІ БАГАТОРІВНЕВОЇ АРХІТЕКТУРИ БЕЗПЕКИ | Щерб’як, М.Т.; Ящук, В.І.; Шклярський, Р.А. |
| 2025 | МЕТОДОЛОГІЯ ВИЯВЛЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ФІШИНГОВИХ АТАК ІЗ ВИКОРИСТАННЯМ СИСТЕМИ ЗАХИСТУ ЕЛЕКТРОННОЇ ПОШТИ MICROSOFT DEFENDER FOR OFFICE 365 | Краєвський, Ю.Р.; Ящук, В.І.; Полотай, О.І. |
| 2025 | КОМПЛЕКСНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ІНСАЙДЕРСЬКИМ ЗАГРОЗАМ У КОМП’ЮТЕРНИХ МЕРЕЖАХ | Денега, А.Р.; Ящук, В.І.; Полотай, О.І. |
| 2025 | АДМІНІСТРАТИВНО-ПРАВОВІ МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ДЕРЖАВИ | Бень, Д.Ю.; Ткачук, Р.Л.; Ящук, В.І. |
| 2025 | КОМПЛЕКСНИЙ АНАЛІЗ ЕФЕКТИВНОСТІ ХМАРНИХ ПЛАТФОРМ ДЛЯ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ШКІДЛИВИХ ФАЙЛІВ | Денега, А.; Ящук, В.І.; Івануса, А.І. |
| 2025 | КОНЦЕПТУАЛЬНА МОДЕЛЬ МІНІМІЗАЦІЇ ВИТОКІВ ДАНИХ У КОРПОРАТИВНОМУ СЕРЕДОВИЩІ НА ОСНОВІ ПРИНЦИПІВ ZERO TRUST АРХІТЕКТУРИ | Сорока, А.А.; Ящук, В.І.; Балацька, В.С. |
| 2025 | АВТОНОМНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ДЛЯ БЕЗПЕЧНОГО ЗБЕРІГАННЯ КОНФІДЕНЦІЙНИХ ДАНИХ | Бонк, В.Є.; Ткачук, Р.Л.; Ящук, В.І. |
| 2025 | ПРОТИДІЯ ГІБРИДНИМ ІНФОРМАЦІЙНИМ ВІЙНАМ У ЦИФРОВОМУ СЕРЕДОВИЩІ | Захаревич, Д.; Ящук, В.І.; Ткачук, Р.Л. |
| 2025 | Комплексна модель захисту IoT-пристроїв у побутовому середовищі: загрози, вразливості та методи нейтралізації | Ящук, В.І.; Пановик, У.П.; Черкас, С.А.; Івануса, А.І.; Ткачук, Р.Л. |
| 2025 | Інтеграція технологій блокчейн у комплексні системи захисту інформації для підвищення безпеки державних реєстрів | Балацька, В.С.; Ткачук, Р.Л.; Івануса, А.І.; Ящук, В.І.; Маслова, Н.О. |
| 2025 | Інтегрований підхід до забезпечення кібербезпеки підприємства засобами етичного хакінгу та технічного захисту інформації | Полотай, О.І.; Брич, Т.Б.; Ткаченко, А.М.; Федина, Б.І.; Ящук, В.І. |
| 2025 | Інтеграція систем виявлення вторгнень у структуру корпоративної мережі: підходи, виклики та ефективність реагування на інциденти | Полотай, О.І.; Брич, Т.Б.; Кухарська, Н.П.; Ящук, В.І.; Ткаченко, А.М, |
| 2025 | Інтеграція баз даних вразливостей у СУІБ – шлях до підвищення кіберстійкості критичних систем | Ящук, В.І.; Івануса, А.І.; Маслова, Н.О; Ткачук, Р.Л.; Брич, Т.Б. |
| 2025 | Управління інформаційною безпекою та кіберзахистом у закладах вищої освіти | Івануса, А.І.; Ткачук, Р.Л.; Маслова, Н.О; Ящук, В.І.; Ткаченко, А.М, |
| 2025 | Концептуалізація інтегративного використання баз даних вразливостей у контексті системного менеджменту інформаційної безпеки | Ящук, В.І.; Івануса, А.І.; Маслова, Н.О; Ткачук, Р.Л.; Брич, Т.Б. |
| 2025 | Integrative approach to the analysis, modeling, and ensuring cyber security of critical information infrastructure under modern threats | Yashchuk, V.; Demyanchuk, Y.; Savitska, V. |
Collection's Items (Sorted by Submit Date in Descending order): 1 to 17 of 17