Information protection of data processing center against cyber attacks OJ Onyigwang, Y Shestak, A Oksiuk 2016 IEEE First International Conference on Data Stream Mining & Processing …, 2016 | 12 | 2016 |
Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак СВ Довбешко, СВ Толюпа, ЯВ Шестак Сучасний захист інформації 1 (37), 6-15, 2019 | 8 | 2019 |
Experimental studies of the features of using waf to protect internal services in the zero trust structure V Lakhno, A Blozva, D Kasatkin, V Chubaievskyi, Y Shestak, ... Journal of theoretical and applied information technology 100 (3), 705-721, 2022 | 6 | 2022 |
Smart city technology investment solution support system accounting multi-factories V Lakhno, V Malyukov, O Kryvoruchko, A Desiatko, Y Shestak Proceedings of the Computational Methods in Systems and Software, 1-11, 2020 | 3 | 2020 |
Formation of the Method of Branched its Power Distribution by Activities and Specifics of Work O Oleksandr, L Myrutenko, Y Shestak, G Viktoria 2018 International Scientific-Practical Conference Problems of …, 2018 | 2 | 2018 |
Построение безопасной информационной инфраструктуры как необходимость выживания АГ Оксиюк, ЯВ Шестак, ДО Огбу Вісник Національного технічного університету «ХПІ». Серія: Механіко …, 2016 | 2 | 2016 |
The purpose and task of building complex distributed systems, the parameters of stability and security in the formation of the system development goals of itcs Y Shestak, V Vialkova, S Mahula, L Mirutenko Scientific and Practical Cyber Security Journal 1 (1), 39-38, 2018 | 1 | 2018 |
Information technology of assessing privacy of complex distributed information and telecommunication systems Y Shestak 2016 Third International Scientific-Practical Conference Problems of …, 2016 | 1 | 2016 |
Анализ современных методик и методов проведения оценки защищенности информационных систем АГ Оксиюк, ЯВ Шестак Наукові записки Українського науково-дослідного інституту зв'язку, 17-23, 2015 | 1 | 2015 |
Minimization of Information Losses in Data Centers as one of the Priority Areas of Information Security Technologies Y Shestak, S Toliupa, A Torchylo, OJ Onyigwang 2022 IEEE 9th International Conference on Problems of Infocommunications …, 2022 | | 2022 |
Data Processing Centre's Cyberattack Protection Directions on the Base of Neural Network Algorithms. Y Shestak, S Toliupa, A Shevchenko, A Torchylo, OJ Onyigwang IT&I, 212-221, 2022 | | 2022 |
Analysis of Methods for Data Structuring in Data Centers Y Shestak, S Tolupa, A Torchylo, OJ Onyigwang 2021 IEEE 8th International Conference on Problems of Infocommunications …, 2021 | | 2021 |
1. Вступ С Толюпа, Н Лукова-Чуйко, Я Шестак | | 2021 |
OPRACOWANIE METODYKI ROZWOJU SPRZĘTOWYCH TECHNIK RÓWNOWAŻENIA OBCIĄŻENIA ROZPROSZONYCH SIECI INFORMACYJNYCH LM Yanina SHESTAK Optimization 1, 5, 2019 | | 2019 |
Современные направления защиты центра обработки данных от кибератак ЯВ Шестак, Д Огбу, АГ Оксиюк Journal of Advanced Research in Technical Science, 59-61, 2017 | | 2017 |
Методологія розробки комплексних систем захисту інформації в сучасних інформаційно-телекомунікаційних системах ОГ Оксіюк, ЯВ Шестак Збірник наукових праць Військового інституту Київського національного …, 2015 | | 2015 |
АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ МОНИТОРИНГА ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ АГ Оксиюк, ЯВ Шестак В сборнике обобщены материалы конференции, которая проходила на базе …, 2015 | | 2015 |
Simulation of distributed information networks load balancing and resource management Y Shestak, L Myrutenko, S Toliupa, OJ Onyigwang, V Solodovnyk, ... | | |
NEURAL NETWORK ALGORITHMS FOR DATA CENTERS CYBERSECURITY Y SHESTAK, A TORCHYLO, S DAKOV | | |
МЕТОД КЛАСТЕРИЗАЦІЙ, ЯК ГОЛОВНИЙ НАПРЯМОК ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ЦОД Я Шестак, О Панасюк, А Торчило, Д Огбу SIST-2021, 7, 0 | | |