Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://evnuir.vnu.edu.ua/handle/123456789/30587| Назва: | Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT |
| Автори: | Онищук, Оксана Олександрівна |
| Приналежність: | Волинський національний університет імені Лесі Украінки |
| Бібліографічний опис: | Онищук О. О. Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT : монографія / Волинський національний університет ім. Лесі Українки. Луцьк , 2026. 96 с. |
| Дата публікації: | 26-лют-2026 |
| Дата подання: | 30-січ-2026 |
| Дата внесення: | 4-бер-2026 |
| Видавництво: | Волинський національний університет імені Лесі Українки |
| Країна (код): | UA |
| УДК: | 004.056.5 |
| Теми: | OSINT розвідка з відкритих джерел інформаційний пошук інформаційна розвідка відкриті джерела інформації обмежені джерела інформації аналіз даних верифікація інформації інформаційна безпека кібербезпека цифрові сліди аналітичні системи автоматизація збору даних моніторинг інформаційного простору контррозвідка правові та етичні аспекти |
| Короткий огляд (реферат): | Монографія присвячена комплексному дослідженню методів і засобів пошуку, збору, аналізу та верифікації інформації з відкритих і обмежених джерел на основі технології OSINT (Open Source Intelligence). У роботі систематизовано теоретичні основи розвідки з відкритих джерел, проаналізовано еволюцію підходів та інструментів OSINT, а також розглянуто сучасні автоматизовані системи обробки інформації та аналітичні платформи. Особливу увагу приділено питанням інформаційної безпеки, правовим і етичним аспектам використання OSINT, а також практичному застосуванню отриманих даних у сфері безпеки, розслідувань і наукових досліджень. Монографія може бути корисною для науковців, фахівців у галузі інформаційної та кібербезпеки, аналітиків, правоохоронних органів, а також здобувачів вищої освіти, які досліджують проблематику інформаційної розвідки. |
| URI (Уніфікований ідентифікатор ресурсу): | https://evnuir.vnu.edu.ua/handle/123456789/30587 |
| Власник авторського права: | Онищук |
| Перелік літератури: | Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”: Указ Президента України від 15.03.16 р. № 96/2016. Законі України “Про основні засади забезпечення кібербезпеки України” Alazab, M., Abu Khurma, R., García-Arenas, M., Jatana, V., Baydoun, A., & Damaševičius, R. (2024). Enhanced threat intelligence framework for advanced cybersecurity resilience. Egyptian Informatics Journal, 27(3), article number 100521. doi: 10.1016/j.eij.2024.100521. AlSalem, T.S., Almaiah, M., & Lutfi, A. (2023). Cybersecurity risk analysis in the IoT: A systematic review. Electronics, 12(18), article number 3958. doi: 0.3390/electronics12183958. Bazzell, M. (2021). Open source intelligence techniques: Resources for searching and analyzing online information. Independent Publishing Platform. Birthriya, S.K., Ahlawat, P., & Jain, A.K. (2024). An efficient spam and phishing email filtering approach using deep learning and bio-inspired particle swarm optimization. International Journal of Computing and Digital Systems, 15(1). doi: 10.12785/ijcds/150144. Censys. (2023). Retrieved from https://censys.io. Clemen, J.M., & Teleron, J. (2023). Advancements in encryption techniques for secure data communication. International Journal of Advanced Research in Science Communication and Technology, 3(2), 444-451. doi: 10.48175/IJARSCT-13875. Dey, A.K., Gupta, G.P., & Sahu, S.P. (2023). Hybrid meta-heuristic based feature selection mechanism for cyber-attack detection in IoT-enabled networks. Procedia Computer Science, 218, 318-327. doi: 10.1016/j.procs.2023.01.014. FOCA. (2022). FOCA – Metadata Extraction Tool. Retrieved from https://www.elevenpaths.com Google search operators cheat sheet by SEMrush. (2021). Retrieved from https://static.semrush.com/blog/uploads/files/39/12/39121580a18160d3587274faed6323e2.pdf Goyal, P., Hossain, K. S. M. T., Deb, A., Tavabi, N., Bartley, N., Abeliuk, A., Ferrara, E., & Lerman, K. (2018). Discovering signals from web sources to predict cyber attacks. arXiv. https://doi.org/10.48550/arXiv.1806.03342 Islam, M. T., Niger, M., Kynatun, M., & Mission, M. R. (2025). Systematic review of cybersecurity threats in IoT devices focusing on risk vectors, vulnerabilities, and mitigation strategies. American Journal of Scholarly Research and Innovation, 1(1), 108–136. https://doi.org/10.2139/ssrn.5190439 Khan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. (2019). A survey on security and privacy of 5G technologies: Potential solutions, recent advancements and future directions. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2019.2933899 Kovalchuk, D. (2025). Utilising large language models for automated real-time cyber threat analysis. Bulletin of Cherkasy State Technological University, 30(1), 48–58. https://doi.org/10.62660/bcstu/1.2025.48 Kruse, C. S., Frederick, B., Jacobson, T., & Monticone, D. K. (2017). Cybersecurity in healthcare: A systematic review of modern threats and trends. Technology and Health Care, 25(1), 1–10. https://doi.org/10.3233/THC-161263 Majumder, G., Pakray, P., & Pinto, D. (2019). Measuring interpretable semantic similarity of sentences using a multi-chunk aligner. Journal of Intelligent & Fuzzy Systems, 36(5), 4797–4808. https://doi.org/10.3233/JIFS-179028 |
| Тип вмісту: | Monograph |
| Розташовується у зібраннях: | Наукові роботи (FITM) |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| monohraf_2025.pdf | 5,82 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.