Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Книжкові видання та компакт-диски (6)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>A=Васіліу Є$<.>)
Загальна кількість знайдених документів : 17
Представлено документи з 1 до 17

      
Категорія:    
1.

Васіліу Є. В. 
Трьохіонні взаємодії у простих рідких металах / Є. В. Васіліу // Укр. фіз. журн. - 2001. - 46, № 2. - С. 185-190. - Бібліогр.: 15 назв. - укp.

На підставі багаточастинкової теорії металів у третьому порядку теорії збурень за псевдопотенціалом розраховано потенціали парної та трьохіонної взаємодії в рідких багатовалентних металах Pb, Al та Be за їх температур плавлення. Звідна та незвідна трьохіонні взаємодії мають притягувальний характер на відстанях, які відповідають середній відстані між іонами в металі, а на великих відстанях зазнають згасаючих осциляцій. Побудовано потенціальні рельєфи, які створюються парою фіксованих іонів відносно третього іона. Показано, що зі збільшенням щільності електронної підсистеми металу внесок як звідної, так і незвідної трьохіонної взаємодії збільшується.


Індекс рубрикатора НБУВ: К303-13

Рубрики:

Шифр НБУВ: Ж26988 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Васіліу Є. В. 
Роль багаточастинкових ефектів у формуванні структури та властивостей неоднорідних металічних систем : Автореф. дис... канд. фіз.-мат. наук: 01.04.02 / Є. В. Васіліу; Одес. держ. ун-т ім. І.І.Мечникова. - О., 1998. - 16 c. - укp. - рус.


Індекс рубрикатора НБУВ: В378.1,022 + К303-13

Рубрики:

Шифр НБУВ: РА303199 Пошук видання у каталогах НБУВ 



      
Категорія:    
3.

Васіліу Є. В. 
Методи підвищення криптографічної стійкості та збільшення інформаційної місткості протоколів квантової криптографії : автореф. дис. ... д-ра техн. наук : 05.13.21 / Є. В. Васіліу; Держ. служба спец. зв'язку та захисту інформації України, Одес. нац. акад. зв'язку ім. О.С. Попова. - О., 2011. - 36 c. - укp.

Розглянуто вирішення науково-практичної проблеми вдосконалення квантових методів захисту інформації шляхом розробки нових протоколів квантової криптографії з високою інформаційною місткістю та розробки методів підвищення стійкості протоколів на основі аналізу широкого класу атак на них. Проведено комплексне дослідження стійкості й ефективності трьох видів протоколів квантового розподілення ключів з передаванням кудитів. Показано, що оптимальними за даними критеріями є протоколи з передаванням одиночних кудитів і з використанням двох базисів. Розроблено методи квантового кодування класичної інформації та методи контролю підслуховування для нових пінг-понг протоколів квантового прямого безпечного зв'язку з підвищеною інформаційною місткістю. Проаналізовано атаку пасивного перехоплення та ряд інших атак на розроблені протоколи. Запропоновано неквантовий метод підвищення стійкості пінг-понг протоколу до атаки пасивного перехоплення, який полягає в оборотному гешуванні блоків повідомлень. Описано методику синтезу структури квантових систем прямого безпечного зв'язку, які мають заданий рівень стійкості до даної атаки. Розроблено математичні моделі режиму контролю підслуховування й імітаційні моделі для декількох пінг-понг протоколів, що реалізуються в деполяризувальному квантовому каналі та за наявності атаки пасивного перехоплення.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: РА386749 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Васіліу Є. В. 
Аналіз стійкості трьох варіантів пінг-понг протоколу до атаки пасивного перехоплення / Є. В. Васіліу // Вост.-Европ. журн. передовых технологий. - 2010. - № 1/4. - С. 24-27. - Бібліогр.: 7 назв. - укp.

На підставі аналізу атаки агента, що підслуховує, на три варіанти пінг-понг протоколу одержано оцінки витоку інформації залежно від імовірності виявлення атаки. Показано, що інформаційна місткість та безпека різних варіантів пінг-понг протоколу обернено пропорційні.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Васіліу Є. В. 
Оптимізація некогерентної атаки на квантовий протокол розподілення ключів з передаванням кутритів / Є. В. Васіліу, Л. М. Васіліу // Пр. Одес. політехн. ун-ту. - 2007. - Вип. 1. - С. 136-141. - Бібліогр.: 7 назв. - укp.

За допомогою числової оптимізації знайдено параметри квантової проби підслуховуючого агента, за яких його інформація про ключ є максимальною в широкому інтервалі рівня помилок між легітимними користувачами. Показано, що протокол із передачею кутритів є стійкішим до оптимальної некогерентної атаки, ніж протоколи BB84 із шістьма станами та Екерта.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж69121 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Корченко О. Г. 
Оцінка корегувальної здатності завадостійких трійкових РС-кодів при передачі інформації повністю переплутаними станами кутритів у квантовому каналі з шумом / О. Г. Корченко, Є. В. Васіліу, С. О. Гнатюк, В. М. Кінзерявий // Захист інформації. - 2010. - № 4. - С. 44-52. - Бібліогр.: 28 назв. - укp.

Розглянуто детально трійкові РС-коди (8, 4) та проведено оцінку їх корегувальної здатності (на підставі статистичних даних) під час передачі інформації з використанням переплутаних пар кутритів у квантовому каналі з шумом. Одержана статистична інформація підтверджує придатність даних кодів для корекції помилок під час реалізації типових протоколів квантового прямого безпечного зв'язку у каналі з шумом і може слугувати ефективним інструментарієм експерта з інформаційної безпеки.


Індекс рубрикатора НБУВ: З970.3-016.5

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Вараксін О. О. 
Кібербезпека мереж наступного покоління : навч. посіб. у галузі знань "Інформаційна безпека" за спец. - Системи технічного захисту інформації, автоматизація її обробки / О. О. Вараксін, Є. В. Васіліу, С. М. Горохов, В. Й. Кільдішев, В. Г. Кононович; ред.: В. Г. Кононович; Одес. нац. акад. зв'язку ім. О.С. Попова. - О. : ОНАЗ ім. О. С. Попова, 2013. - 238 c. - Бібліогр.: с. 236-238 - укp.

Розглянуто основні положення, поняття й визначення, теоретичні засади та практичні аспекти кібербезпеки мереж наступних поколінь. Пояснено функціональні можливості, архітектуру та функціональну структуру мереж наступного покоління з використанням програмних комутаторів \i Softswitch \i0. Розглянуто питання протоколів сигналізації, взаємодії систем, структури термінального обладнання передачі даних мультимедіа. Описано можливості протоколу \i SIP \i0 і технічні вимоги до систем захисту інформації. Розглянуто основні цілі, задачі та функції організаційного, правового, технічного, методичного та програмно-апаратного забезпечення кібербезпеки, джерела загроз і засоби їх впливу на об'єкти кібербезпеки, особливості побудови інфокомунікацій та архітектури системи кібербезпеки інфокомунікацій відповідно до вимог безпеки інформаційних ресурсів і кіберсередовища. Вивчено технологічне управління кібербезпекою. Увагу приділено особливостям забезпечення кібербезпеки мереж наступного покоління в надзвичайних ситуаціях.


Індекс рубрикатора НБУВ: З970.33-016.8 я73-1 + З970.40 я73-1 + З88-016.8 я73-1

Рубрики:

Шифр НБУВ: ВА775272 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Кінзерявий В. М. 
Новий метод підсилення секретності пінг-понг протоколу з парами переплутаних кутритів / В. М. Кінзерявий, Є. В. Васіліу, С. О. Гнатюк, Т. О. Жмурко // Захист інформації. - 2012. - № 2. - С. 79-87. - Бібліогр.: 16 назв. - укp.

Запропоновано новий метод підсилення секретності пінг-понг протоколу з парами переплутаних кутритів, який дозволяє підвищити ефективність його роботи. Розроблено генератор тритових послідовностей, за допомогою якого формується тритова ключова послідовність, що використовується в методі підсилення секретності.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Васіліу Є. В. 
Сучасні квантові технології захисту інформації в інформаційно-комунікаційних системах / Є. В. Васіліу // Інф-ка та мат. методи в моделюванні. - 2012. - 2, № 2. - С. 99-112. - Бібліогр.: 37 назв. - укp.

На основі виконаних раніше систематизації та класифікації квантових технологій захисту інформації надано характеристику основних напрямків сучасної квантової криптографії з точки зору використовуваних квантових технологій. Розглянуто основні властивості квантових систем, які використовуються у квантовій криптографії. Наведено стислий опис основних типів квантових протоколів розподілення ключів, виконано детальний аналіз їх переваг та недоліків. Розглянуто поточний стан проблеми практичного використання квантової криптографії в інформаційно-комунікаційних системах, зокрема, надано стислий огляд існуючих комерційних систем квантового розподілення ключів.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Васіліу Є. В. 
Стеки протоколів квантової криптографії / Є. В. Васіліу // Безпека інформації. - 2014. - 20, № 1. - С. 48-54. - Бібліогр.: 23 назв. - укp.

Проаналізовано стек протоколів квантового розподілення ключів, який грунтується на протоколі з передаванням одиночних кубітів - протоколів ВВ84. На підгрунті цього аналізу розроблено повний стек протоколів квантового прямого безпечного зв'язку на основі пінг-понг протоколів. Розроблений стек містить в собі такі основні протоколи: підсилення секретності, завадостійке кодування, квантове передавання інформації. У разі цього розроблений стек протоколів квантового безпечного зв'язку придатний за використання будь-якого варіанту пінг-понг протоколу в якості базового. Розглянуто основні відмінності між стеками протоколів квантового розподілення ключів та квантового прямого безпечного зв'язку, які обумовлені різним призначення цих протоколів, різними типами передаваної інформації та відповідно різними вимогами до їх безпеки.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Васіліу Є. 
Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів / Є. Васіліу // Захист інформації. - 2014. - 16, № 2. - С. 97-105. - Бібліогр.: 16 назв. - укp.

Проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубітними переплутаними станами Грінбергера - Хорна - Цайлінгера. Одержано вираз для ймовірності виявлення атаки легітимними користувачами під час атаки двох зловмисників залежно від імовірностей виявлення їх атак окремо. Показано, що збільшення кількості атакуючих в квантовому каналі призводить до збільшення ймовірності виявлення їх атаки легітимними користувачами. Одержано вирази для максимальної кількості інформації двох зловмисників при їх послідовній атаці пасивного перехоплення на пінг-понг протокол з ГХЦ-триплетами. Показано, що максимальна кількість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюється тільки вираз для ймовірність виявлення атаки. Показано, що пінг-понг протокол з ГХЦ-триплетами вразливий до атаки пасивного перехоплення двох зловмисників не більше, ніж до атаки одного. Показано, що результати роботи можуть бути поширені на пінг-понг протоколи з n-кубітними ГХЦ-станами за довільних n.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Васіліу Є. В. 
Атака розділення числа фотонів на квантовий протокол розподілення ключів із шістьома станами / Є. В. Васіліу // Безпека інформації. - 2014. - № 2. - С. 148-152. - Бібліогр.: 12 назв. - укp.

На основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів - атаку із заміною квантового каналу зі втратами на ідеальний - на протокол квантового розподілення ключів із шістьома станами, який є узагальненням протоколу ВВ84 на максимально можливе для кубітів число взаємно незміщених базисів - 3 базиси. Показано, що стійкість протоколу із шістьома станами до атаки розділення числа фотонів вище на декілька процентів, ніж стійкість протоколу ВВ84, за будь-яких значень середнього числа фотонів в імпульсі та коефіцієнта передачі каналу. Показано, що як і для протоколу ВВ84, стійкість зменшується як у разі збільшення середнього числа фотонів в імпульсі, так і за зменшення коефіцієнта передачі каналу.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Васіліу Є. В. 
Технологічні, організаційні та регуляторні засади побудови телекомунікаційних мереж сучасних та наступних поколінь : [монографія] / Є. В. Васіліу, В.А. Каптур, В. М. Гранатуров, К. Д. Гуляєв, І. В. Дейнека, Ю. В. Івлєв. - Київ : Кафедра, 2014. - 284, [3] c. - укp.

Розкрито питання розвитку телекомунікаційних мереж наступних поколінь, які включають технологічні, організаційні та регуляторні аспекти створення та впровадження новітніх технологій. Надано принципово нові методи проектування телекомунікаційних мереж, що базуються на нових математичних моделях систем розподілу інформації та трафіка телекомунікаціних мереж, а також унікальні методики, які були успішно апробовані під час проектування багатьох телекомунікаційних мереж національного масштабу. Запропоновано науково-методичні основи ряду принципово нових високоефективних технологій побудови конвергентних мультимедійних мереж наступних поколінь, а також перспективних квантових технологій захисту інформації та технологій фільтрації контенту в сучасних телекомунікаційних мережах, які здобули визнання в Україні та за її межами. Розглянуто організаційно-економічні механізми розробки та впровадження телекомунікаційних мереж і засобів наступних поколінь, що дозволяють не тільки оцінити економічну доцільність впровадження тих чи інших рішень, а й можуть бути використані для визначення тарифів на телекомунікаційні послуги в сучасних телекомунікаційних мережах.


Індекс рубрикатора НБУВ: З88 + З970.33

Рубрики:

Шифр НБУВ: ВА790577 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Лімарь І. В. 
Протокол квантового розділення секрету з контролем каналу зв'язку / І. В. Лімарь, Є. В. Васіліу // Безпека інформації. - 2016. - 22, № 1. - С. 58-63. - Бібліогр.: 18 назв. - укp.

Запропоновано новий квантовий протокол розділення секрету між двома суб'єктами, який грунтується на пінг-понг протоколі квантового прямого безпечного зв'язку. Протокол базується також на відомій з літератури схемі з передаванням кубітів блоками. Але, на відміну від цієї схеми, у запропонованому протоколі передавання даних випадковим чином чергується з перевіркою каналу на наявність прослуховування. За цього відпадає необхідність у періодичному зберіганні значного числа кубітів, що надає змогу реалізовувати процедуру розділення секрету з використанням сучасних технологій квантової інформатики. Запропонований протокол розділення секрету, в якому також використовується розроблений раніше одним з авторів метод підвищення безпеки пінг-понг протоколів, забезпечує високий рівень стійкості до атаки пасивного перехоплення зовнішнього зловмисника, що є перевагою цього протоколу над відповідними класичними (неквантовими) схемами.


Індекс рубрикатора НБУВ: З88-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Лімарь І. В. 
Класифікація атак на квантові системи передавання конфіденційних даних / І. В. Лімарь, Є. В. Васіліу, О. М. Рябуха, Т. О. Жмурко // Безпека інформації. - 2017. - 23, № 3. - С. 181-191. - Бібліогр.: 20 назв. - укp.

Запропоновано розширену класифікацію атак на протоколи та практично реалізовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифікація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користувачами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем квантового зв'язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової криптографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Описано атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використанням адаптованого яскравого освітлення. В межах опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу використовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Васіліу Є. В. 
Класична пропускна здатність квантових каналів зв'язку за різних моделей завад у каналах / Є. В. Васіліу, М. М. Гаджієв, В. М. Горицький, В. Й. Кільдішев, І. В. Лімарь // Наук. пр. ОНАЗ ім. О. С. Попова. - 2016. - № 2. - С. 39-44. - Бібліогр.: 6 назв. - укp.

Одержано аналітичні вирази для класичної пропускної здатності квантових каналів за різних моделей завад: деполяризувального каналу, каналу із загасанням амплітуди та каналу із загасанням фази при кодуванні інформації базисними станами кубіту та кутриту. Показано, що класична пропускна здатність розглянутих квантових каналів вище пропускної здатності відповідних класичних каналів зв'язку. Отримані у роботі результати можуть бути використані при побудові ефективних завадостійких кодів, які необхідні для практичної реалізації протоколів квантової криптографії.


Індекс рубрикатора НБУВ: З88-017

Рубрики:

Шифр НБУВ: Ж70260 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Інформаційна безпека інноваційної діяльності в інфокомунікаціях : підруч. та дистанц. практикум для освіт.-проф. підгот. магістрів за спец. 125 "Кібербезпека та технічний захист інформації" / В. В. Корчинський, В. Г. Кононович, С. В. Стайкуца, О. М. Бердніков, Є. О. Севастєєв, О. В. Швець; ред.: Є. В. Васіліу Є. В Васіліу,; Державний університет інтелектуальних технологій і зв'язку. - 2-ге вид., випр., допов. - Одеса : Астропринт, 2023. - 376 c. - Бібліогр.: с. 370-376 - укp. - англ.

Розглянуто положення Закону «Про національну безпеку України» щодо інформаційної безпеки інноваційної діяльності в комунікаціях та радіотехніці. Висвітлено основні контури процесів мережного суспільства. Досліджено головні поняття та термінологію інновацій, інформаційної та кібербезпеки, основні принципи інноваційної безпеки. Проаналізовано загрози безпеці інноваційної діяльності при розкритті комерційної та персональної таємниці. Охарактеризовано етапи історичного та технологічного розвитку кібербезпеки. Сформовано принципи і підходи до побудови захисту інформації при інноваційній діяльності. Надано яскраві приклади безпеки інновацій в комунікаціях. Викладено рецензовані наукові розробки авторів у частині інноваційних технологій соціально-психологічного захисту інформації та соціальної інженерії.


Індекс рубрикатора НБУВ: З970.31-016.8 я73-1

Рубрики:

Шифр НБУВ: ВА867711 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського