Zobrazeno 1 - 10
of 29
pro vyhledávání: '"уразливість"'
Autor:
Артем Братко, Олександр Більовський
Publikováno v:
Social Development & Security, Vol 12, Iss 1, Pp 30-39 (2022)
Основним результатом проведеного дослідження є удосконалена методика оцінювання уразливості системи охорони державного кордону на ді
Externí odkaz:
https://doaj.org/article/d2f0bec5b31c4434b86e2c6e7ac55e3a
Autor:
Микола ДЄНЄЖКІН, Василь СЕРВАТЮК
Publikováno v:
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки, Vol 88, Iss 3 (2023)
Події, які відбуваються на державному кордоні, свідчать про недосконалість процесів аналізу ризику та неготовність повною мірою прикор
Externí odkaz:
https://doaj.org/article/39365e1e9e7a405c90506aa95919c00e
Publikováno v:
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки, Vol 87, Iss 1-2 (2022)
Аналіз сучасних подій, які відбуваються на кордонах Європейського Союзу, свідчить про недосконалість процесів аналізу ризику та негото
Externí odkaz:
https://doaj.org/article/3edcf9c921d64a75b4aedd4ab6bf6e86
Autor:
Анатолій МИСИК, Олександр БІЛЬОВСЬКИЙ
Publikováno v:
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки, Vol 83, Iss 2 (2021)
За результатами аналізу роботи інформаційно-аналітичних підрозділів у статті зроблено висновок про наявність невідповідності між пот
Externí odkaz:
https://doaj.org/article/f9d5cc1c8d9c490797920b6e26b2e006
Autor:
Бьярн Мелкевік
Publikováno v:
Вісник НЮУ імені Ярослава Мудрого: Серія: Філософія, філософія права, політологія, соціологія, Vol 3, Iss 46 (2020)
Problem setting. The question of the vulnerability t is discussed here in a multitude of contexts: from our attitudes and understandings about what lives in different groups and categories in society is alike, from the socio-psychological and social-
Externí odkaz:
https://doaj.org/article/7e08ed3906ca4eb086e081eac17ae4a7
Autor:
Олег Ставицький, Сергій Макаров
Publikováno v:
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки, Vol 80, Iss 2 (2020)
У статті узагальнено основні теоретичні підходи та запропоновані складові методики оцінки уразливості системи охорони державного кор
Externí odkaz:
https://doaj.org/article/9024dd70f4a04f07b7cb9a867a8386c6
Publikováno v:
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки, Vol 83, Iss 2 (2021)
За результатами аналізу роботи інформаційно-аналітичних підрозділів у статті зроблено висновок про наявність невідповідності між пот
Publikováno v:
Вісник НЮУ імені Ярослава Мудрого: Серія: Філософія, філософія права, політологія, соціологія, Vol 3, Iss 46 (2020)
Problem setting. The question of the vulnerability t is discussed here in a multitude of contexts: from our attitudes and understandings about what lives in different groups and categories in society is alike, from the socio-psychological and social-
Autor:
Mykhailo Antonishyn
Publikováno v:
Collection "Information Technology and Security". 8:49-57
The process of testing vulnerabilities of mobile software applications has been analysed. This is due to the need to prevent violations of confidentiality, integrity and availability of information. Individual users and the state as a wholebenefit fr
Publikováno v:
Сборник научных трудов Центра военно-стратегических исследований НУОУ имени Ивана Черняховского; №1(71) 2021; 93-98
Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського; №1(71) 2021; 93-98
Collection of the scientific papers of the Centre for Military and Strategic Studies of the National Defence University; №1(71) 2021; 93-98
Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського; №1(71) 2021; 93-98
Collection of the scientific papers of the Centre for Military and Strategic Studies of the National Defence University; №1(71) 2021; 93-98
With the growing role of modern information systems, the complexity of special open source software increases and the likelihood of its vulnerability increases. The exploitation of the DRMIS, which is based on open source software with vulnerability,