Пошуковий запит: (<.>TJ=Безпека інформації<.>) |
Загальна кількість знайдених документів : 325
Представлено документи з 1 до 20
|
| |
1. |
Одарченко Р. С. Розробка системи управління кіберінцидентами в мережах LTE // Безпека інформації. - 2018. - 24, № 2.
|
2. |
Ахметов Б. Б. Состояние, перспективы и основные направления развития кибербезопасности информационно-коммуникационных систем транспорта Казахстана // Безпека інформації. - 2018. - 24, № 2.
|
3. |
Марущак А. І. Вплив тіньових інформаційних технологій на інформаційну безпеку суб'єкта господарювання // Безпека інформації. - 2018. - 24, № 1.
|
4. |
Тарасенко Я. В. Програмний комплекс проведення атаки на лінгвістичну стегосистему // Безпека інформації. - 2018. - 24, № 1.
|
5. |
Пелещишин А. М. Спеціальна безпекова модель користувача соціальних середовищ Інтернету // Безпека інформації. - 2018. - 24, № 1.
|
6. |
Тарасенко Я. В. Особливості обчислення інформаційної ентропії тексту в умовах проведення атаки семантичним стисненням на лінгвістичну стегосистему // Безпека інформації. - 2018. - 24, № 2.
|
7. |
Гнатюк С. О. Теоретичне обгрунтування методу кількісного оцінювання маніпулятивного впливу мас-медіа на суспільну думку // Безпека інформації. - 2018. - 24, № 2.
|
8. |
Остапенко Н. В. Удосконалена функція гешування MD4 // Безпека інформації. - 2018. - 24, № 2.
|
9. |
Терейковський І. А. Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак // Безпека інформації. - 2018. - 24, № 2.
|
10. |
Коваленко О. В. Імітаційна модель технології тестування безпеки на основі положень теорії масштабування // Безпека інформації. - 2018. - 24, № 2.
|
11. |
Баранник В. В. Технология снижения информационной интенсивности сильно информативных сегментов аэрофотоснимка // Безпека інформації. - 2018. - 24, № 1.
|
12. |
Чирков А. В. Методологія безпечної передачі цільових відеоданих з літального апарата в умовах обмеженого часу сеансу зв'язку // Безпека інформації. - 2018. - 24, № 1.
|
13. |
Гізун А. І. Застосування механізму кореляції інцидентів/потенційних кризових ситуацій для оцінювання рівня критичності поточної ситуації в інформаційній сфері // Безпека інформації. - 2017. - 23, № 3.
|
14. |
Кобозєва А. А. Особливості нового підходу до вирішення проблеми виявлення порушень цілісності цифрових зображень в різних форматах збереження // Безпека інформації. - 2017. - 23, № 3.
|
15. |
Грищук Р. В. Методологія побудови системи забезпечення інформаційної безпеки банківської інформації в автоматизованих банківських системах // Безпека інформації. - 2017. - 23, № 3.
|
16. |
Совин Я. Р. Аналіз апаратної підтримки криптографії у пристроях Інтернету речей // Безпека інформації. - 2018. - 24, № 1.
|
17. |
Кобозєва А. А. Теоретичні основи методу відокремлення клону від прообразу в цифровому зображенні // Безпека інформації. - 2018. - 24, № 1.
|
18. |
Корченко О. Г. Модель оцінювання наслідків витоку державної таємниці від кібератак на критичну інформаційну інфраструктуру держави // Безпека інформації. - 2018. - 24, № 1.
|
19. |
Рощук М. В. Розвиток електронного урядування в Україні: правовий аспект забезпечення безпеки інформації // Безпека інформації. - 2018. - 24, № 1.
|
20. |
Косюк Є. С. Дослідження акустико-вібраційного впливу на апаратне забезпечення комп'ютерних систем // Безпека інформації. - 2018. - 24, № 1.
|
| |