Пошуковий запит: (<.>A=Дудикевич В$<.>) |
Загальна кількість знайдених документів : 54
Представлено документи з 1 до 20
|
| |
1. |
Дудикевич В. Б. Протидія клавіатурним апаратним кейлогерам [Електронний ресурс] / В. Б. Дудикевич, Б. Д. Будз, М. А. Каріоті // Інформаційна безпека. - 2013. - № 2. - С. 25-29. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_6
|
2. |
Дудикевич В. Б. Вплив елементного складу скла на коефіцієнт відбивання зондуючого [Електронний ресурс] / В. Б. Дудикевич, В. О. Ракобовчук // Інформаційна безпека. - 2013. - № 1. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_9
|
3. |
Козак В. Ф. Дослідження відкритості та прозорості оброблення персональних даних в Інтернеті. Технологія Web tracking [Електронний ресурс] / В. Ф. Козак, Ю. Р. Гарасим, В. Б. Дудикевич, В. В. Нечипор // Вісник Національного університету "Львівська політехніка". Сер. : Автоматика, вимірювання та керування. - 2013. - № 753. - С. 105-117. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_753_19 Наведено результати дослідження відкритості та прозорості оброблення персональних даних в Інтернеті, зокрема факту виявлення використання технології web tracking.
|
4. |
Дудикевич В. Б. Пасивний захист інформації від лазерного зондування [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, В. О. Ракобовчук // Вісник Національного університету "Львівська політехніка". Сер. : Автоматика, вимірювання та керування. - 2013. - № 753. - С. 118-123. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_753_20 Зазначено, що для захисту приміщення від витоків по оптико-електронному каналі застосовують як активні, так і пасивні методи захисту. Активні методи використовують різні генератори шуму і датчики, які здатні генерувати завади. Однак використання цих засобів не завжди доцільне, оскільки вони потребують своєчасної перевірки та контролю роботи, прецизійності регулювання. Мета роботи - захист приміщень з використанням пасивних методів.
|
5. |
Дудикевич В. Б. Модель впливів фізичних, технічних і НСД факторів на контроль захищеності і працездатності ВОЛЗ [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський, О. Р. Глущак // Системи обробки інформації. - 2012. - Вип. 8. - С. 79-82. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_8_21
|
6. |
Бакай О. В. Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS [Електронний ресурс] / О. В. Бакай, В. Б. Дудикевич, Ю. В. Лах // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 142-146. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_25 Розглянуто принципи роботи платіжних карток із магнітною смугою. Виділено основні вразливості цієї технології та надано вимоги та рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки.
|
7. |
Гарасим Ю. Р. Поняття живучості системи захисту інформації захищених корпоративних мереж зв’язку [Електронний ресурс] / Ю. Р. Гарасим, В. Б. Дудикевич // Системи обробки інформації. - 2010. - Вип. 3. - С. 107-109. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_37
|
8. |
Пархуць Ю. Л. Технологія кодового розділення каналів як засіб захисту інформації абонента стільникової мережі [Електронний ресурс] / Ю. Л. Пархуць, В. Б. Дудикевич // Системи обробки інформації. - 2010. - Вип. 3. - С. 145. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_67
|
9. |
Дудикевич В. Б. Гібридні системи на базі волоконно-оптичного та коаксіального кабелю [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Системи обробки інформації. - 2010. - Вип. 7. - С. 87-95. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_7_21 Наведено аналіз існуючих методів передачі КТБ споживачам, досліджено характеристики цього методу, основні переваги та недоліки. Досліджено і розроблено метод передачі інформації по гібридними каналами зв'язку з використанням оптичного волокна та коаксіального кабеля. Наведено всі основні переваги та недоліки даного методу, а також проаналізовано методи передачі інформації каналами АМ, ЧМ. Розроблено та в прикладі розраховано бюджет потужності лінії для АМ. Проаналізовано двонапрямлену схему КТБ з аналізом можливих рекомендацій щодо покращання передачі інформації в ній.
|
10. |
Дудикевич В. Б. Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах [Електронний ресурс] / В. Б. Дудикевич, Б. П. Томашевський // Системи обробки інформації. - 2011. - Вип. 7. - С. 103. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_32
|
11. |
Дудикевич В. Б. Виявлення побічних електромагнітних випромінювань та наводів від засобів ЕОМ [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, Л. М. Ракобовчук, С. О. Юр’єв // Системи обробки інформації. - 2011. - Вип. 7. - С. 127-128. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_57
|
12. |
Дудикевич В. Б. Дослідження побічного електромагнітного випромінення від флеш носіїв [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, Л. М. Ракобовчук, В. С. Зачепило // Системи обробки інформації. - 2011. - Вип. 3. - С. 112-116. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_3_28 Розглянуто проблеми виникнення електромагнітного випромінювання (ЕМВ) від засобів електронно-обчислювальної техніки. Проведено аналіз інформації, що обробляється за допомогою засобів електронно-обчислювальної техніки. Значну увагу приділено аналізу та опису технічних каналів витоку інформації, вибору наявних засобів захисту інформації. Описано принцип роботи та методику вимірювання побічного ЕМВ та наводів за допомогою автоматизованого комплексу АКОР-2ПК. Проведено дослідження та порівняльну характеристику вимірювання ЕМВ від флеш носіїв за допомогою АКОР-2ПК.
|
13. |
Дудикевич В. Б. Інформаційна модель безпеки технологій зв'язку [Електронний ресурс] / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 137-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_8 Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".
|
14. |
Зеляновський Ю. Є. Блок синхронізації в пристрої для відтворення зображення отриманого з ПЕМВ відеотракту ПК [Електронний ресурс] / Ю. Є. Зеляновський, Б. Д. Будз, В. Б. Дудикевич // Системи обробки інформації. - 2012. - Вип. 4(1). - С. 20-23. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_1_4_8 Розглянуто принцип побудови блоку генерації синхроімпульсів для відтворення зображення, одержаного через канал ПЕМВ. Описано підходи до побудови вузла формування сигналів синхронізації для демонстрації перехоплення сигналу VGA монітора.
|
15. |
Дудикевич В. Моделювання параметрів захисту пасивної протидії від лазерного зондуючого променя [Електронний ресурс] / В. Дудикевич, І. Собчук, І. Опірский, В. Ракобовчук, П. Гаранюк // Комп’ютерні технології друкарства. - 2013. - № 30. - С. 102-111 . - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2013_30_15
|
16. |
Дудикевич В. Б. Імітаційна модель дозиметричного детектора з мертвим часом непродовжувального та продовжувального типів [Електронний ресурс] / В. Б. Дудикевич, В. М. Максимович, Ю. М. Костів, Р. Т. Смук // Науковий вісник НЛТУ України. - 2014. - Вип. 24.9. - С. 322-328. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2014_24
|
17. |
Дудикевич В. Ефективність інвестицій у системи захисту приміщень від витоку мовної інформації [Електронний ресурс] / В. Дудикевич, В. Іванюк, І. Прокопишин // Комп’ютерні технології друкарства. - 2014. - № 32. - С. 20-28. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2014_32_4
|
18. |
Крет Т. Системи керування з інтелектуальними характеристиками [Електронний ресурс] / Т. Крет, В. Дудикевич // Комп’ютерні технології друкарства. - 2014. - № 31. - С. 26-29. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2014_31_5
|
19. |
Дудикевич В. Б. Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах [Електронний ресурс] / В. Б. Дудикевич, В. Г. Микитин, А. І. Ребець, Р. І. Банах // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 49-56. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_10 На базі концепції "об'єкт - загроза - захист" запропоновано системну модель безпеки технологій безпровідного зв'язку на рівні структури "система - сигнал - канал - тракт" та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX-систем на базі стандарту AES і мови програмування C<35>.
|
20. |
Дудикевич В. Б. Дослідження криптографічних перетворень на прикладі вибраних історичних шифрів в пакеті cryptool [Електронний ресурс] / В. Б. Дудикевич, В. О. Ракобовчук, В. М. Стеренчук // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. - 2010. - Вип. 24-25. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2010_24-25_11
|
| |