1. |
Kuznietsova T. Angstromtechnology of aviation cybersecurity // Безпека інформації. - 2020. - 26, № 1.
|
2. |
Tarasenko Ya. Content-criteria of psycholinguistic portrait's semantic category for researching the group propaganda // Безпека інформації. - 2020. - 26, № 1.
|
3. |
Zhangissina G. D. Data protection from network attacks // Безпека інформації. - 2013. - 19, № 1.
|
4. |
Aleksander M. A. Functional safety and survivability of information control elliptic-curve-based system: model and methods // Безпека інформації. - 2013. - 19, № 1.
|
5. |
Rajba S. Generalized models, construction methodology and the application of secure wireless sensor networks with random network parameters // Безпека інформації. - 2014. - № 2.
|
6. |
Ashurova Z. Governance mechanisms of medical tourism e-services: resilient networking // Безпека інформації. - 2020. - 26, № 1.
|
7. |
Kovtun V. Yu. Integer multiplication algorithm with delayed carry mechanism for public key cryptosystems // Безпека інформації. - 2013. - 19, № 1.
|
8. |
Milov O. Mechanisms of cyber security: the problem of conceptualization // Безпека інформації. - 2019. - 25, № 2.
|
9. |
Milov O. Methodology of modeling the behavior processes of antagonistic agents in security systems // Безпека інформації. - 2019. - 25, № 3.
|
10. |
Zhovnovach T. Modification of RC5 cryptoalgorythm for electronic data encryption systems // Безпека інформації. - 2019. - 25, № 3.
|
11. |
Kukharska N. Personnel selection as information security controls // Безпека інформації. - 2022. - 28, № 1.
|
12. |
Hovsepyan V. Securing data transfer in IoT environment // Безпека інформації. - 2016. - 22, № 2.
|
13. |
Vasiliu Ye. V. Security amplification of the ping-pong protocol with many-qubit Greenberger - Horne - Zeilinger states // Безпека інформації. - 2012. - № 2.
|
14. |
Rajba S. W. Simulation study of the random access control in the wireless sensor network // Безпека інформації. - 2013. - 19, № 1.
|
15. |
Chumachenko K. Study of Snort performance in counteracting post scanning techniques // Безпека інформації. - 2017. - 23, № 1.
|
16. |
Hryshchuk R. The synergetic approach for providing bank information security: the problem formulation // Безпека інформації. - 2016. - 22, № 1.
|
17. |
Марущак А. Європейський досвід з питань боротьби з правопорушеннями в інформаційній сфері // Безпека інформації. - 2019. - 25, № 1.
|
18. |
Смірнов О. А. Імітаційна модель NIPDS для виявлення та запобігання вторгнень в телекомунікаційних системах і мережах // Безпека інформації. - 2014. - 20, № 1.
|
19. |
Коваленко О. В. Імітаційна модель технології тестування безпеки на основі положень теорії масштабування // Безпека інформації. - 2018. - 24, № 2.
|
20. |
Шабан М. Імплементація набору інструкції RISC-V // Безпека інформації. - 2022. - 28, № 2.
|
| |