eONPUIR

Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн

Показать сокращенную информацию

dc.contributor.author Симонова, Олена Михайлівна
dc.contributor.author Симонова, Елена Михайловна
dc.contributor.author Symonova, Olena
dc.contributor.author Бобок, Іван Ігорович
dc.contributor.author Бобок, Иван Игоревич
dc.contributor.author Bobok, Ivan
dc.date.accessioned 2024-05-17T07:52:52Z
dc.date.available 2024-05-17T07:52:52Z
dc.date.issued 2022
dc.identifier.citation Симонова О. М. Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн / О. М. Симонова, І. І. Бобок // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2022. – Т. 12, № 3. – С. 226–235. en
dc.identifier.uri http://dspace.opu.ua/jspui/handle/123456789/14383
dc.description.abstract Фішинг використовується для розповсюдження шкідливого програмного забезпечення і зараження мереж критичної інфраструктури. Починаючи з 2000 років фішинг набуває популярності у кіберзлочинців. Одну з перших великих, спроб було зроблено 2001 року, коли в хаосі після терактів 11 вересня зловмисники відправили своїм жертвам електронні листи нібито для перевірки їхньої особистості. Отримані дані було використано для крадіжки банківських даних. Електронна пошта стала одним із надійних засобів зв’язку в реальному часі, за допомогою якого величезна кількість людей і організацій обмінюються своїми повідомленнями та даними. Зі значним збільшенням кількості користувачів електронної пошти зловмисники використовують електронну пошту різними способами, щоб спонукати користувачів розкривати свої облікові дані. Прикладом використання електронної пошти для фішингової атаки є розповсюдження вірусу Petya та NotPety у 2017 році, який брав свій початок з української державної енергокомпанії та вважається частиною російсько-української гібридної війни. Питання протидії фішинговим атакам в Україні та у всьому світі загалом залишається гострим. Користувачі Інтернету постійно стикаються зі спробами заволодіння їх даними. Жертвами можуть стати також великі компанії, що, може поставити під загрозу безпеку держави, якщо фішингова атака є частиною кібервійни. У роботі був удосконалений алгоритм виявлення небезпечний електронних листів, який відрізняється від існуючих комплексним підходом аналізу з використанням раніше не застосованим у цьому напрямку методі, що дозволило підвищити ефективність аналізу з коротким часом обчислень. Результати даної роботи можуть бути використані для захисту інформаційно-телекомунікаційних мереж від розповсюдження шкідливого програмного забезпечення та/або витоку даних. en
dc.description.abstract Phishing is used to spread malicious software and infect critical infrastructure networks. Since 2000, phishing has been gaining popularity among cybercriminals. One of the first big attempts was made in 2001, when in the chaos after the September 11 attacks, attackers sent their victims e-mails allegedly to verify their identity. The obtained data was used to steal bank data. Email has become one of the reliable means of real-time communication through which a huge number of people and organizations share their messages and data. With the dramatic increase in the number of email users, attackers are using email in a variety of ways to trick users into revealing their credentials. An example of email being used for a phishing attack is the spread of the Petya and NotPety virus in 2017, which originated from a Ukrainian state energy company and is considered part of the Russian-Ukrainian hybrid war. The issue of countering phishing attacks in Ukraine and around the world in general remains acute. Internet users are constantly faced with attempts to get hold of their data. Large companies can also become victims, which can endanger the security of the state if a phishing attack is part of a cyber war. The work included an improved algorithm for detecting dangerous e-mails, which differs from the existing ones by a comprehensive approach to analysis using a previously unapplied method in this direction, which made it possible to increase the efficiency of the analysis with a short calculation time. The results of this work can be used to protect information and telecommunication networks from the spread of malicious software and/or data leakage. en
dc.language.iso uk en
dc.publisher Державний університет «Одеська політехніка» en
dc.subject фішинг en
dc.subject електрона пошта en
dc.subject кіберзбезпека en
dc.subject інформаційна безпека en
dc.subject phishing en
dc.subject e-mail en
dc.subject cyber security en
dc.subject information security en
dc.title Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн en
dc.title.alternative Protection of information and telecommunication networks from malicious software in the context of modern hybrid wars en
dc.type Article en
opu.citation.journal Інформатика та математичні методи в моделюванні en
opu.citation.volume 12 en
opu.citation.firstpage 226 en
opu.citation.lastpage 235 en
opu.citation.issue 3 en


Файлы, содержащиеся в элементе

Этот элемент содержится в следующих коллекциях

Показать сокращенную информацию