Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://ea.donntu.edu.ua/jspui/handle/123456789/35500
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Дорогий, Ярослав Юрійович | - |
dc.contributor.author | Кравчук, Владислав Сергійович | - |
dc.date.accessioned | 2025-01-21T12:52:02Z | - |
dc.date.available | 2025-01-21T12:52:02Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Дорогий Я. Ю. Використання тензорного аналізу для задач пентестінгу / Я. Ю. Дорогий, В. С. Кравчук // Сучасний стан та перспективи розвитку науки, освіти і технологій: зб. тез доповідей між нар. наук.-практ. конф. (Кременчук, 4 січня 2025 р.): у 2 ч. - Кременчук: ЦФЕНД, 2025. - Ч. 2. - С. 62-63. | uk_UK |
dc.identifier.uri | https://ea.donntu.edu.ua/jspui/handle/123456789/35500 | - |
dc.description.abstract | У статті розглянуто використання тензорного аналізу для вирішення задач пентестінгу, спрямованих на виявлення, оцінку та експлуатацію вразливостей інформаційних систем. Запропонована тензорна модель описує багатовимірні взаємозв’язки між ресурсами, типами уразливостей, критичністю загроз та стадіями тестування. Завдяки цьому забезпечується структуроване представлення даних і можливість моделювання складних процесів для підвищення ефективності захисту інформаційних систем. Модель є адаптивною до сучасних викликів у сфері кіберзагроз та може бути інтегрована з інструментами штучного інтелекту для подальшої автоматизації аналізу. | uk_UK |
dc.language.iso | other | uk_UK |
dc.publisher | Кременчук : ЦФЕНД | uk_UK |
dc.subject | пентестінг | uk_UK |
dc.subject | пентест | uk_UK |
dc.subject | критична інфраструктура | uk_UK |
dc.subject | тензорна модель | uk_UK |
dc.subject | тензорний аналіз | uk_UK |
dc.title | Використання тензорного аналізу для задач пентестінгу | uk_UK |
dc.title.alternative | Application of Tensor Analysis for Penetration Testing Tasks | uk_UK |
dc.type | Thesis | uk_UK |
Розташовується у зібраннях: | Наукові публікації кафедри прикладної математики та інформатики |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
ССПРНОТ_040125_ЗбіркаЧ2_Dorogyy.pdf | 695,68 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.