Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)
Пошуковий запит: (<.>A=Nyemkova E$<.>)
Загальна кількість знайдених документів : 6
Представлено документи з 1 до 6

      
Категорія:    
1.

Nyemkova E. 
Data protection of biometric authentication for remote access to a bank account = Захист даних при біометричній автентифікації під час віддаленого доступу до банківського рахунку / E. Nyemkova // Вісн. Нац. ун-ту "Львів. політехніка". - 2014. - № 806. - С. 302-307. - Бібліогр.: 6 назв. - англ.

Обгрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах за віддаленого доступу клієнта до рахунку. Запропоновано хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта та сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.


Індекс рубрикатора НБУВ: З970.40 + Х829(4УКР)430.6 + У9(4УКР)262.10-995

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Chaplyga V. 
Administration of access rights to the corporate network with the integrated automation of the bank = Адміністрування прав доступу до корпоративної мережі з комплексною автоматизацією банку / V. Chaplyga, E. Nyemkova, S. Ivanishin, Z. Shandra // Вісн. Нац. ун-ту "Львів. політехніка". - 2014. - № 806. - С. 308-312. - Бібліогр.: 11 назв. - англ.

Запропоновано адміністрування множин прав доступу до корпоративної банківської мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.


Індекс рубрикатора НБУВ: З970.314.5-016

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Nyemkova E. 
Investigation of phase portraits of noise of electronic devices = Дослідження фазових портретів шуму електронних пристроїв / E. Nyemkova, Z. Shandra // Вісн. Нац. ун-ту "Львів. політехніка". - 2016. - № 852. - С. 143-148. - Бібліогр.: 9 назв. - англ.

Експериментально досліджено шуми електронних приладів для їх динамічної ідентифікації. Проведено моделювання фазових траєкторій за допомогою осциляторної моделі. Аналіз часових змін амплітуди шумів підтвердив їх фрактальну природу. Параметри фазових портретів спектральних компонент шуму надають можливість автентифікації електронних приладів. Експериментально зафіксовано ефект формування часових структур у спектрі шумів.


Індекс рубрикатора НБУВ: З85-01

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Nyemkova E. 
Invariants of noise in cyber-physical systems components / E. Nyemkova // Advances in cyber-phys. systems. - 2017. - 2, № 2. - С. 63-70. - Бібліогр.: 20 назв. - англ.

The article is devoted to the invariant of internal electrical noise of electronic devices, which are components of cyber-physical systems. Time series of noise signals show chaotic behavior. Invariants are based on the autocorrelation function of dynamic time series. Insignificant differences on the micro-level devices lead to changes in the dynamics of time series. It is shown that the form of the autocorrelation function is unchanged for each electronic device of the cyber-physical system. The dynamic authentication algorithm has been developed, which consists of choosing a range of time series, defining and calculating invariants, making decisions about authentication. The result of the operation of the algorithm can be transferred to the executive mechanism, depending on the practical problems in cyber-physical systems. Also for the pseudorandom sequence of the embedded program generator, the following values are predicted on the basis of invariants. Estimated errors are calculated.


Індекс рубрикатора НБУВ: З81,5

Рубрики:

Шифр НБУВ: Ж44120 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Milov O. 
Development of the space-time structure of the methodology for modeling the behavior of antagonistic agents of the security system = Розробка просторово-часової структури методології моделювання поведінки антагоністичних агентів системи безпеки / O. Milov, A. Hrebeniuk, A. Nalyvaiko, E. Nyemkova, I. Opirskyy, I. Pasko, Kh. Rzayev, A. Salii, U. Synytsina, O. Soloviova // Вост.-Европ. журн. передовых технологий. - 2020. - № 6/2. - С. 30-52. - Бібліогр.: 61 назв. - англ.

The rapid development of computer technology, the emergence of modern cyber threats with signs of hybridity and synergy put forward strict requirements for the economic component of national security and especially the processes of ensuring the economy cybersecurity. The cybersecurity industry is trying to meet today's requirements by introducing new and more advanced security technologies and methods, but it is believed that such a universal approach is not enough. The study is devoted to resolving the objective contradiction between the growing practical requirements for an appropriate level of cybersecurity of business process contours while increasing the number and technological complexity of cybersecurity threats. Also the fact that threats acquire hybrid features on the one hand, and imperfection, and sometimes the lack of methodology for modeling the behavior of interacting agents of security systems should be taken into account. However, this does not allow timely prediction of future actions of attackers, and as a result, determining the required level of investment in security, which will provide the required level of cybersecurity. The paper proposes the Concept of modeling the behavior of interacting agents, the basis of which is a three-level structure of modeling the subjects and business processes of the contours of the organization and security system, based on modeling the behavior of antagonistic agents. The proposed methodology for modeling the behavior of interacting agents, which is based on the Concept of behavior of antagonistic agents, allows assessing and increasing the current level of security by reducing the number of hybrid threats by 1,76 times, which reduces losses by 1,65 times and increases the time for choosing threat counteraction means by reducing the time to identify threats online by 38 %.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
6.

Liaskovska S. 
Graphic computer technologies in 3D modeling of special technical equipment / S. Liaskovska, E. Nyemkova, E. Martyn, Yu. Lakh // Ukr. J. of Mech. Eng. and Materials Science. - 2022. - 8, № 3. - С. 19-24. - Бібліогр.: 6 назв. - англ.

The involvement of computer graphics technology is need for the training of specialists in engineering specialties. The concept of the necessary software has been developed, as well as current technical issues have been addressed, in particular, the choice of engine for working with computer graphics. The influence of the main factors on the parameters of rescue equipment is considered, including fire trucks. Special software is given as an example and the work of the developed software is described. Based on the analysis of the model, there can be establish the characteristic data that determine the stability of the rescue vehicle. The developed mocaps of the mobile application allow the analysis of the operation of special equipment.


Індекс рубрикатора НБУВ: К42 с116

Рубрики:

Шифр НБУВ: Ж44086 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського