Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (10)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>A=Бурячок В$<.>)
Загальна кількість знайдених документів : 27
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Бурячок В. Л. 
Порівняльна оцінка ефективності перспективних зразків озброєння із закордонними аналогами методами математичного моделювання / В. Л. Бурячок, М. О. Марков, С. В. Гончаров // Зб. наук. пр. Центр. н.-д. ін-ту озброєння та військ. техніки Збройн. Сил України. - 1998. - Вип. 1. - С. 14-22. - Бібліогр.: 8 назв. - укp.

Праналізовано існуючі підходів до оцінки ефективності озброєння. Надано скорочену характеристику показників ефективності. Розглянуто методи оцінки пріоритетності різних зразків та систем. Наведено відпрацьовану методику порівняльної оцінки ефективності зразків озброєння, на підсаві моделювання дуельної ситуації двох зразків, та результати, отримані за допомогою розробленої моделі.


Індекс рубрикатора НБУВ: Ц9-101

Рубрики:

Шифр НБУВ: Ж70219 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Бурячок В. Л. 
Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних систем / В. Л. Бурячок // Захист інформації. - 2011. - № 3. - С. 19-27. - Бібліогр.: 11 назв. - укp.

Викладено варіант механізму оцінювання ступеня захищеності спеціальних ІТС з точки зору дій системного адміністратора та дій, що виконуються системою аналізу ступеня захищеності системи. Досліджено проблемні питання оцінювання загроз безпеці інформації в СІТС за метою реалізації з позицій забезпечення її конфіденційності, цілісності і доступності.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Бурячок В. Л. 
Технологія прийняття рішень у складних соціотехнічних системах : [монографія] / В. Л. Бурячок, В. О. Хорошко; ред.: В. О. Хорошко. - К. : ДУІКТ, 2012. - 344 с. - Бібліогр.: с. 330-343 - укp.

Проаналізовано сучасні підходи до технології прийняття рішень, надано класифікацію критеріїв і факторів, що впливають на їх ефективність. Розкрито основні принципи та інструменти створення та багатокритеріального оцінювання складних соціотехнічних систем (СТС). Розглянуто методи підтримки прийняття управлінських рішень у складних СТС, проблеми організації та проведення їх експертного оцінювання. Увагу приділено технології оцінювання якості програмно-технічних засобів автоматизованих СТС. Здійснено техніко-економічне обгрунтування розробки нових (удосконалення існуючих) програмно-технічних засобів автоматизованих СТС.


Індекс рубрикатора НБУВ: У.в611.2 + У521.011 + У9(4УКР)210.11

Рубрики:

Шифр НБУВ: ВА763331 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Бурячок В. Л. 
Основи формування державної системи кібернетичної безпеки : монографія / В. Л. Бурячок. - К. : НАУ, 2013. - 431 c. - Бібліогр.: с. 394-420 - укp.

Розглянуто основні аспекти формування системи кібернетичної безпеки України, що грунтуються на методах оцінювання рівня захищеності власних ІТ-систем від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. Визначено роль і місце спеціальних інформаційно-телекомунікаційних систем в забезпеченні інформаційного протиборства у кіберпросторі. Вивчено організації та проведення розвідувальної діяльності та з'ясовано шляхи побудови спеціальних програмно-апаратних комплексів розвідки у кіберпросторі. Наведено методи прийняття рішень за умов повної визначеності, за умов активної, пасивної та компромісної невизначеності, а також методи оцінювання ризику в процесі прийняття управлінських рішень. Проаналізовано технологію захисту інфосфери України від стороннього кібернетичного впливу.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04: З97

Рубрики:

Шифр НБУВ: ВА773706 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Бурячок В. 
Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу / В. Бурячок, О. Корченко, В. Хорошко, В. Кудінов // Захист інформації. - 2013. - 15, № 1. - С. 5-14. - Бібліогр.: 3 назв. - укp.

У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.


Індекс рубрикатора НБУВ: З970.40 + Х840.4

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Бурячок В. Л. 
Політика інформаційної безпеки : підручник / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко; ред.: В. О. Хорошко; Нац. авіац. ун-т, Держ. ун-т телекомунікацій. - Київ : Задруга, 2014. - 221 c. - Бібліогр.: с. 218-221 - укp.

Розглянуто основи політики інформаційної безпеки інформаційних технологій. Розкрито сутність та зміст інформаційної безпеки й її складових. Значну увагу приділено методології формування множини загроз інформаційній безпеці. Подано порядок здійснення процедур щодо вибору засобів захисту інформації, їх доопрацювання в процесі експлуатації за призначенням та управління безпекою інформаційних технологій. Висвітлено етапи життєвого циклу інформації й її загальні властивості. Проведено аналіз функціонування інформаційних систем за умов загроз системам обробки інформації з обмеженим доступом. Розкрито особливості реалізації атак і заходи послаблення їх деструктивного впливу.


Індекс рубрикатора НБУВ: З970.40 я73-1

Рубрики:

Шифр НБУВ: ВА777005 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Бурячок В. 
Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій / В. Бурячок // Захист інформації. - 2013. - 15, № 4. - С. 284-291. - Библиогр.: 18 назв. - укp.

Неконтрольоване поширення і використання інформаційного та кібернетичного просторів поступово призвело до суттєвого ускладнення завдань щодо пошуку інформації протиборчими сторонами у відкритих та її добування з відносно відкритих і закритих електронних джерел один одного, а також захисту власного інформаційного ресурсу від стороннього кібернетичного впливу. Вирішення подібних завдань нині неможливе без побудови переважною більшістю кран світу власних систем кібернетичної безпеки, а також розробки і впровадження нових, більш ефективних методів і способів ведення розвідки інформаційно-телекомунікаційних (ІТ) систем. Передусім це обумовлено безперервним зростанням обсягу інформації, що циркулює, накопичується та обробляється в інформаційному і кібернетичних просторах цих країн, необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз, бурхливим розвитком нових ІТ технологій, а також глобальною комп'ютеризацією. З урахуванням цього розглянуто призначення та основні різновиди розвідки ІТ систем. Запропоновано визначення розвідки у системах телекомунікацій (РСт). Визначено сферу можливих інтересів РСт та метод її ведення, а також місце РСт у загальному процесі добування інформації. Розглянуто приклад застосування бездротових технологій під час виконання завдань розвідки РСт.


Індекс рубрикатора НБУВ: З970.31 + Ц825

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Бурячок В. Л. 
Модель формування дерева атак для одержання інформації в інформаційно-телекомунікаційних системах і мережах при вилученому доступі / В. Л. Бурячок // Інф-ка та мат. методи в моделюванні. - 2013. - 3, № 2. - С. 123-131. - Бібліогр.: 6 назв. - укp.

Зважаючи на низку проблем, пов'язаних із забезпеченням продуктивності, надійності та стійкості функціонування інформаційно-телекомунікаційних систем, а також можливості несанкціонованого доступу до циркулюючих у таких системах інформаційних ресурсів, розглянуто один із можливих методів одержання інформації за рахунок формування дерева атак при вилученому доступі.


Індекс рубрикатора НБУВ: З970.315-016.8

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Бурячок В. Л. 
Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем / В. Л. Бурячок // Безпека інформації. - 2013. - 19, № 2. - С. 83-87. - Бібліогр.: 11 назв. - укp.

Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів під час організації та проведення МР ІТС.


Індекс рубрикатора НБУВ: З970.312.1-016.8

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Корченко О. Г. 
Кібернетична безпека держави: характерні ознаки та проблемні аспекти / О. Г. Корченко, В. Л. Бурячок, С. О. Гнатюк // Безпека інформації. - 2013. - 19, № 1. - С. 40-44. - Бібліогр.: 10 назв. - укp.

Останнім часом досить гостро постає проблема захисту кібернетичного простору держави. Особливої важливості ця проблема набуває у галузях, де циркулює велика кількість критичної інформації (наприклад, галузь цивільної авіації). Визначено характерні ознаки кібербезпеки держави, а також проведено аналіз проблем кібернетичної безпеки України. Наведено актуальні проблеми кібербезпеки у галузі цивільної авіації і можливі шляхи їх вирішення. Сформульовано практичні рекомендації щодо забезпечення кібернетичної безпеки як цивільної авіації, так і всього кібернетичного простору України.


Індекс рубрикатора НБУВ: Ф4(4УКР),30 + З970.40 + Х819(4УКР)112,0:З97

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Бурячок В. Л. 
Інтелектуальна власність у сфері інформаційної безпеки : підручник / В. Л. Бурячок, С. В. Толюпа, В. О. Хорошко; ред.: В. О. Хорошко; Нац. авіац. ун-т, Держ. ун-т телекомунікацій. - Вид. 2-ге, доповн. і перероб. - Київ : Задруга, 2014. - 177 c. - Бібліогр.: с. 174-177 - укp.

Викладено правові засади інтелектуальної власності. Розглянуто питання охорони та захисту прав інтелектуальної власності, основні вимоги щодо оформлення заявок та патентну політику держави. Досліджено адміністративно-правовий порядок захисту права інтелектуальної власності.


Індекс рубрикатора НБУВ: Х839(4УКР)3:Х840.4

Рубрики:

Шифр НБУВ: ВА785482 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Бурячок В. Л. 
Рекомендації щодо розробки та запровадження профілю навчання "Кібернетична безпека" в Україні / В. Л. Бурячок, В. М. Богуш // Безпека інформації. - 2014. - № 2. - С. 126-131. - Бібліогр.: 26 назв. - укp.

Розвиток інформаційних та комунікаційних технологій спричинив глибокі системні перетворення в інформаційному та кібернетичному просторах. Останній, в силу своєї специфіки, породжує нові загрози та виклики фахівцям з інформаційної безпеки. Традиційні фахівці з інформаційної безпеки зіштовхуються з новими специфічними завданнями, які вимагають від них нових знань та вмінь. Для забезпечення потреб силових структур, а також виробничої та банківської сфери України у фахівцях, спроможних виявляти ознаки та активно протидіяти сторонньому кібернетичному впливу, запропоновано підхід до запровадження в системі вищої освіти України профілю навчання "кібернетична безпека". Крім того, чітко визначено критерії, яким мають відповідати такі фахівці.


Індекс рубрикатора НБУВ: З970.40 р3

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Бурячок В. 
Теорія ігор як метод управління інформаційною безпекою / В. Бурячок, А. Шиян // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2013. - Вип. 2. - С. 21-28. - Бібліогр.: 7 назв. - укp.

Проаналізовано теорію ігор як кількісний метод, який суттєво розширює можливості під час управління інформаційною безпекою та визначено основні особливості його застосування. Описано характеристики теорії ігор, які є перспективними для застосування в управлінні інформаційною безпекою, та наведено приклади застосування для задач управління інформаційною безпекою. Проаналізовано розвиток теорії ігор в Україні.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Сучасні інформаційно-телекомунікаційні технології : Міжнар. наук.-техн. конф., 17 - 20 листоп. 2015 р., Київ. Т. 4. Сучасні технології інформаційної безпеки / ред.: В. Л. Шевченко, В. Л. Бурячок, Г. М. Розорінов, В. С. Наконечний; Держ. ун-т телекомунікацій. - Київ, 2015. - 173 c. - укp.

Викладено теоретичні основи універсального методу перевірки цілісності цифрового зображення та відео. Висвітлено особливості захисту інформації від витоку по каналу, створеному за рахунок застосування методу високочастотного "нав'язування". Надано оцінку інформаційної безпеки військових систем радіозв'язку спеціального призначення за умов інформаційних операцій. Подано сучасні методи комплексного оцінювання ефективності захисту інформації в розподілених корпоративних мережах. Запропоновано шляхи вдосконалення способів захисту телефонних ліній зв'язку від закладних пристроїв. Досліджено поточний стан розвитку сучасних систем технічного захисту інформації та їх вплив на економіку держави.


Індекс рубрикатора НБУВ: З970.40 я431(0)

Рубрики:

Шифр НБУВ: В356051/4 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Семко В. В. 
Модель управління захистом інформації в інформаційно-телекомунікаційній системі / В. В. Семко, В. Л. Бурячок, С. В. Толюпа, П. М. Складанний // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 818. - С. 151-155. - укp.

З урахуванням принципів побудови дискреційних моделей управління доступом в інформаційно-телекомунікаційних системах запропоновано та досліджено модель конфлікту взаємодії об'єктів і суб'єктів кібернетичного простору. Модель конфлікту надає змогу подати систему захисту інформації у вигляді декартового добутку множин, складовими частинами яких є елементи системи захисту інформації. Отже, кібернетичний простір визначається як евклідовий метричний. Для опису зміни стану системи захисту запропоновано використовувати мовні конструкції, які після проведення лексичного та семантичного аналізу надають можливість синтезувати ланцюжки стратегій вирішення конфлікту за умов невизначеності, відкритої множини об'єктів, суб'єктів і довільних обмежень підпростору кібернетичного простору.


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Бурячок В. 
Оптимизация архитектуры системы защиты информационного пространства СУВД / В. Бурячок, А. Орехов, В. Хорошко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 2. - С. 18-20. - Библиогр.: 3 назв. - рус.

Важным является вопрос оптимизации и унификации подходов к реализации мероприятий по обеспечению информационной безопасности. Особую роль играет при этом правильный выбор архитектуры системы защиты. Целью защиты информации в системе управления воздушным движением (СУВД) является деятельность, направленная на предотвращение утечки ее по различным каналам. Основной стратегией защиты информации является выбор основных важных базовых системно-концептуальных положений. При попытке преодолеть защиту злоумышленник попытается использовать наиболее слабое направление или рубеж в этой системе. По этой причине итоговая прочность системы комплексной защиты информации (СКЗИ) будет определяться прочностью наиболее слабого направления или рубежа в этой системе. Следовательно, если прочность слабого звена, рубежа или направления не удовлетворяет заданным и требуемым уровням, то это звено, рубеж или направление укрепляется или заменяется на более прочный. Под задачей синтеза СКЗИ понимается этап формирования профиля защищенности информационного пространства. В общем виде задача синтеза сводится к формированию оптимального варианта реализации профиля защищенности, обеспечивающего максимум предотвращенного ущерба от воздействия угроз при допустимых затратах на создание СКЗИ информационного пространства (ИП) СУВД. При составлении модели угроз учитывается также окружение функционирования ИП СУВД. Формирование модели угроз можно осуществить с применением автоматизированных диалоговых средств при одновременном участии экспертов. Для этого предполагается разработка специального вопросника с использованием нескольких вариантов ответов на каждый вопрос, который бы учитывал все возможные угрозы и все случаи применения того или иного критерия. На основании экспертной информации, определяющей предпочтение того или иного показателя, и информации о характеристиках угроз производится определение коэффициентов относительной важности выполнения j-ого требования для устранения і-ой угрозы. Из полученных таким образом коэффициентов формируется матрица лингвистических переменных, содержащая формализованное описание требований и среды безопасности. Применяя к полученной матрице нечеткие арифметические операции определяем важность требований, предъявляемых к системе защиты информации. Параметры (требования) определяются исходя из заданных целей. Далее необходимо определить степень взаимосвязей и взаимоотношений между ними. Характер этой взаимозависимости влияет на выбор метода. При решении практических задач обоснования требований и оценки СКЗИ возникает вопрос рационального выбора методов определения весовых коэффициентов из числа существующих методов. Выбор метода решения многокритериальной задачи зависит от того, в каком виде представлена экспертная информация о предпочтении показателей, а также от степени их важности. Применение данной методики формирования профиля защищенности позволяет осуществлять выбор оптимального варианта построения СКЗИ на основании экспертной оценки требований и среды безопасности, а также сформировать адекватный угрозам безопасности профиль защищенности для последующей его реализации в системе безопасности. Одновременно с этим в силу своей универсальности возможно применение данного метода и для проведения оценки уже созданной системы безопасности на предмет выполнения заданных функций.


Індекс рубрикатора НБУВ: З970.40 + О580.3

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Семко В. В. 
Модель функціонування системи інтелектуального управління об'єктом / В. В. Семко, В. Л. Бурячок // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2016. - № 3. - С. 21-29. - Бібліогр.: 17 назв. - укp.

Визначено проблеми вирішення конфлікту взаємодії об'єктів за умов обмежень та невизначеності. Розглянуто підхід до вирішення конфлікту з використанням багаторівневої математичної моделі, яка визначає сутність системи інтелектуального управління об'єктом. Запропонована математична модель заснована для використання алгоритмів з поліноміальним часом при синтезі рішень і виборі гарантованого управління об'єктом.


Індекс рубрикатора НБУВ: З965.96-01

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Киричок Р. В. 
Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2016. - № 3. - С. 48-61. - Бібліогр.: 4 назв. - укp.

Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Бурячок В. Л. 
Метод безопасной маршрутизации на базовом множестве путей передачи метаданных в облачные антивирусные системы / В. Л. Бурячок, С. А. Смирнов // Системи упр., навігації та зв'язку. - 2016. - Вип. 4. - С. 57-62. - Библиогр.: 17 назв. - рус.

Разработан метод безопасной маршрутизации на базовом множестве путей передачи метаданных в облачные антивирусные системы. Отличительной особенностью метода является реализация алгоритма формирования множества маршрутов передачи метаданных при введении показателей оптимизации и ограничений безопасной маршрутизации.


Індекс рубрикатора НБУВ: З970.3-016.5

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Гулак Г. 
Швидкий алгоритм генерації підстановок багатоалфавітної заміни / Г. Гулак, В. Бурячок, П. Складанний // Захист інформації. - 2017. - 19, № 2. - С. 173-177. - Бібліогр.: 4 назв. - укp.

Запропонована актуальна модель порушника кібербезпеки для автоматизованих систем управління технологічними процесами (АСУ ТП), що використовують в якості транспорту глобальні мережі. Виходячи із загроз конфіденційності та цілісності інформації проведено аналіз методів протидії маніпуляціям в мережі і базових методів, що забезпечують перетворення псевдовипадкових послідовностей в послідовності підстановок заміни відповідного ступеня для реалізації шифру багатоалфавітної заміни. Запропоновано швидкий алгоритм реалізації шифру багатоалфавітної заміни з використанням шифрувальної послідовності від блокового шифру в режимі OFB, доведено коректність відповідної процедури та можливість формування будь-якої підстановки з симетричної групи підстановок S_n. Проведено імітаційне моделювання алгоритму, що дозволило підтвердити необхідні статистичні якості матриці перехідних ймовірностей шифру який забезпечить високий рівень стійкості шифрування та імітостійкість команд і службової інформації, що циркулює в зазначених АСУ ТП.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського