Перегляд за Автор "Коломійцев, С. О."
Зараз показуємо 1 - 4 з 4
- Результатів на сторінці
- Налаштування сортування
Публікація Основні методи виявлення DDOS-атак(Theory and practice of modern science: The VII International Scientific and Theoretical Conference (Kraków, Republic of Poland, May 24, 2024). - Kraków, 2024. - P. 92-93, 2024) Коломійцев, С. О.; Kolomiitsev, S. O.; Serhii KolomiitsevЗазначено, що з розвитком технологій і зростанням числа підключених до мережі пристроїв виникають нові виклики в сфері кібербезпеки. Одним з найбільших викликів є захист від несанкціонованого доступу і, зокрема, від DDoS-атак (Distributed Denial of Service). Ці атаки можуть завдати значної шкоди, перевантажуючи системи й роблячи їх недоступними для користувачів. DDoS-атаки можуть спричинити перебої в роботі бізнесів, фінансові втрати та втрати репутації.Публікація Поняття та види криміналістичних технологій пошуку та фіксації комп’ютерних даних(Теоретичні питання юриспруденції і проблеми правозастосування: виклики ХХІ століття : тези доп. учасників VIII Всеукр. наук.-практ. конф. (м. Харків, 24 лист. 2023 р.). - Харків, 2023. - С. 136, 2023) Коломійцев, С. О.; Kolomiitsev, S. O.; Serhii KolomiitsevЗазначено, що криміналістичні технології - це методи та засоби, що використовуються для виявлення, вилучення, аналізу та збереження комп'ютерних даних у рамках кримінальних проваджень. Пошук комп'ютерних даних включає виявлення інформації на цифрових носіях, їх вилучення, зберігання та подальший аналіз.Публікація Стратегія реагування на кіберзагрози та кіберінциденти(Міжнародна та національна безпека: теоретичні і прикладні аспекти : матеріали VІІІ Міжнар. наук.- практ. конф. (м. Дніпро, 15 берез. 2024 р.) : у 2-х ч. – Дніпро : ДДУВС, 2024. – Ч. ІІ. – С. 331-332, 2024) Демидов, З. Г.; Demydov, Z. H.; Коломійцев, С. О.; Kolomiitsev, S. O.; Serhii KolomiitsevПідкреслено, що запобігання та реагування на будь-які серйозні загрози вимагає від уряду, військових та громадськості великих зусиль та координації. Швидке реагування та ефективне управління ризиками можуть допомогти зменшити наслідки воєнного конфлікту та зберегти життя та майно громадян. У різних організаціях реагування на кіберзагрози та кіберінциденти може проходити через різні етапи.Документ Інструменти та методи АІ та OSINT для розшуку дітей, які зникли безвісти, депортовані або примусово переміщені. Використання розвідданих на основі відкритих джерел, їх аналізу та новітніх технологій, включаючи розпізнавання облич: методичні рекомендації(Харківський національний університет внутрішніх справ, 2024) Харківський національний університет внутрішніх справ; Kharkiv National University of Internal Affairs; Навчально-науковий інститут № 4 (підготовки фахівців з інформаційно-аналітичного забезпечення та кібербезпеки Національної поліції України); Пашнєв, Д. В.; Pashnev, D. V.; Шматков, Д. І.; Shmatkov, D. I.; Коломійцев, С. О.; Kolomiitsev, S. O.; Манжай, О. В.; Manzhai, O. V.; Носов, В. В.; Nosov, V. V.; Лучик, В. Є.; Luchyk, V. Ye.; Сердюк, О. О.; Serdiuk, O. O.У методичних рекомендаціях запропоновані інструменти та методи штучного інтелекту (АІ) та розвідки на основі відкритих джерел (OSINT) для розшуку дітей, які зникли безвісти, депортовані або примусово переміщені. Розкриті практичні питання використання розвідданих на основі відкритих джерел, їх аналізу та новітніх технологій, включаючи розпізнавання облич.