Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://repository.hneu.edu.ua/handle/123456789/37090
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Brynza N. | - |
dc.contributor.author | Borodavka V. | - |
dc.contributor.author | Teslenko O. | - |
dc.date.accessioned | 2025-08-12T16:47:54Z | - |
dc.date.available | 2025-08-12T16:47:54Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Brynza N. Implementation of measures to counteract cyber threats and abuse in information security management systems based on blockchain technologies / N. Brynza, V. Borodavka, O. Teslenko // Харків: Науково-технічний журнал «Біоніка інтелекту». – 2025. – № 1 (102). – С. 98-107. | uk_UA |
dc.identifier.uri | https://repository.hneu.edu.ua/handle/123456789/37090 | - |
dc.description.abstract | У роботі здійснено аналіз і аргументовано обрано методи захисту, що враховують особливості блокчейн-систем та специфіку потенційних кіберзагроз. Вибір підходів ґрунтувався на потребі забезпечення високої надійності, децентралізованого управління, конфіденційності даних і стійкості до атак. Розглядалися різноманітні захисні стратегії, включаючи консенсусні алгоритми, криптографічні засоби, захист смарт-контрактів і особливості мережевої взаємодії. За результатами порівняльного аналізу доцільним виявилось застосування моніторингово-реагувальної моделі із використанням таких інструментів, як iptables, ipset, fail2ban і механізми динамічного формування чорних списків IP-адрес. Запропоноване рішення дозволяє поєднати ці засоби в єдину систему автоматизованого управління рівнями безпеки. Зокрема, iptables та ipset відповідають за ефективне фільтрування трафіку, fail2ban виявляє та блокує підозрілу активність, а динамічні чорні списки забезпечують оперативне оновлення бази загроз і адаптацію системи до нових викликів у реальному часі. Проведене тестування свідчить, що ефективність системи значною мірою залежить від кількості заблокованих атак, рівня проникнення загроз і частоти хибних спрацювань. | uk_UA |
dc.language.iso | uk_UA | uk_UA |
dc.subject | Web-сервіс | uk_UA |
dc.subject | блокчейн | uk_UA |
dc.subject | мережа | uk_UA |
dc.subject | кіберзахист | uk_UA |
dc.subject | кібератака | uk_UA |
dc.subject | система управління інформаційною безпекою | uk_UA |
dc.subject | механізм захисту | uk_UA |
dc.subject | ефективність | uk_UA |
dc.title | Implementation of measures to counteract cyber threats and abuse in information security management systems based on blockchain technologies | uk_UA |
dc.type | Article | uk_UA |
Розташовується у зібраннях: | Статті (ІКТ) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
14 bionica-2025-1(102).pdf | 291,28 kB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.