Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (4)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2014$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Корченко А. Метод формирования лингвистических эталонов для систем выявления вторжений. - C. 5-12.
  4. Белецкий А., Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. - C. 12-22.
  5. Бессалов А., Дихтенко А., Цыганкова О. Мощность семейства эллиптических кривых, изоморфных кривым Эдвардса над простым полем. - C. 23-28.
  6. Samoilenko D. Authentication scheme on fractal sets. - C. 29-33.
  7. Олексійчук А., Король К. Безключові геш-функції регістрового типу. - C. 33-39.
  8. Гончар С. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом. - C. 40-46.
  9. Блінцов В., Самойленко Д. Захищений мережний інформаційний ресурс як синергетична система. - C. 46-52.
  10. Шиян А. Типування суспільних інститутів за методом кодування діяльності індивіда як елемент інформаційної безпеки. - C. 53-63.
  11. Конахович Г., Одарченко Р., Ткаченко В. Методика вибору проектного рішення для розгортання захищеної мережі LTE. - C. 63-68.
  12. Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем. - C. 68-80.
  13. Богданович В., Висідалко А. Концептуальна модель інформаційно-моніторингової системи національної безпеки. - C. 81-88.
  14. Азарсков В., Гизун А., Грехов А., Скворцов С. Параметры прогнозирования и идентификации атак в информационно-комуникационных системах. - C. 89-95.
2014
Т. 16
№ 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Васіліу Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів. - C. 97-105.
  4. Горбенко Ю., Ганзя Р. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера. - C. 106-113.
  5. Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования. - C. 113-121.
  6. Юдін О., Бучик С. Загрози державним інформаційним ресурсам: терміни та визначення. - C. 121-125.
  7. Barannik V., Turenko S. Method of image reconstruction based on two-level decoding of linear transforms. - C. 126-130.
  8. Охрименко А. Арифметика с отложенным переносом для целых чисел. - C. 130-138.
  9. Ковтун В., Кінзерявий О., Стокіпний О. Метод шаблонного приховування даних у векторні зображення. - C. 139-146.
  10. Домарєв Д. Метод інформаційно-аналітичної підтримки управління інформаційною безпекою на основі системного підходу. - C. 146-158.
  11. Смирнов А., Дрейс Ю., Даниленко Д. Статистические свойства трафика на основе BDS-тестов для реализации системы обнаружения и предотвращения вторжений в телекоммуникационные сети. - C. 158-167.
  12. Левченко Є., Прус Р. Рішення зворотної задачі економічного менеджменту інформаційної безпеки. - C. 167-171.
  13. Коломыцев М., Носок С., Грайворонский Н. Безопасность пользовательских процедур аутентификации Web-приложений. - C. 171-176.
2014
Т. 16
№ 2

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Терещенко А. М. Оптимізація багаторозрядного множення на основі ШПФ у паралельній моделі обчислень. - C. 178-184.
  4. Белецкий А. Я., Максименко А. В., Навроцкий Д. А., Свердлова А. Д., Семенюк А. И. Программно-моделирующий комплекс ВРС алгоритма поточного шифрования и помехоустойчивого кодирования видеосигналов, передаваемых с борта БПЛА. - C. 184-191.
  5. Демчинський В. В. ADFS аутентификация в инфраструктуре облачных сервисов. - C. 191-195.
  6. Самойленко Д. М. Актуалізація інформації з обмеженим доступом у мережних ресурсах. - C. 196-200.
  7. Василиу Е. В., Лимарь И. В. Классификация квантовых технологий разделения секрета. - C. 201-214.
  8. Архипов А. Е., Скиба А. В. Практические аспекты оценивания рисков реализации угроз в информационных системах. - C. 215-222.
  9. Корченко О. Г., Терейковський І. А., Дзюбаненко А. В. Сучасні нейромережеві методи та моделі оцінки параметрів безпеки ресурсів інформаційних систем. - C. 223-232.
  10. Гончарова Л. Л. Методи комп’ютерізації та оцінювання рівня захищеності інформації інтелектуальних електроенергетичних мереж. - C. 233-237.
  11. Кобрин М. В., Скичко В. В. Метод определения ценности информационных активов организации. - C. 238-242.
  12. Хома В. В., Іванюк І. М. Фазовий метод виявлення закладних пристроїв у телефонних лініях. - C. 243-251.
  13. Казмирчук С. В., Гололобов А. Ю. Интегрированный метод анализа и оценивания рисков информационной безопасности. - C. 252-261.
2014
Т. 16
№ 3

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Винничук С. Д., Максименко Е. В., Мисько В. Н. Оценка вычислительных затрат -метода Полларда в зависимости от выбора отображения и начального приближения для малых факторизуемых чисел. - C. 263-268.
  4. Родін С. О. Дослідження моделей розповсюдження радіохвиль всередині приміщення для проектування живучих систем охорони побудованих на стандарті ZIGBEE. - C. 268-273.
  5. Белецкий А. Я. Примитивные матрицы Галуа в криптографических приложениях. - C. 274-283.
  6. Корченко А. Г., Ахметов Б. С., Казмирчук С. В., Гололобов А. О., Сейлова Н. А. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 284-291.
  7. Корченко А. А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений. - C. 292-304.
  8. Ковтун В. Ю., Кінзерявий О. М. ПЕкспериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень. - C. 304-311.
  9. Шиян А. А., Яремчук Ю. Є. Модель та методи захисту структурованої соціальної групи від негативного інформаційно-психологічного впливу. - C. 311-317.
  10. Туйчиев Г. Н. О сети PES16–8, состоящей из восьми раундовых функций. - C. 317-322.
  11. Домарєв Д. В., Милокум Я. В. Модель конфліктних ситуацій в управлінні інформаційною безпекою. - C. 323-328.
  12. Alekseychuk А. М., Gryshakov S. V. On the computational security of randomized stream ciphers proposed by Mihaljević and Imai. - C. 328-334.
  13. Фауре Э. В., Швыдкий В. В., Щерба В. А. Метод формирования имитовставки на основе перестановок. - C. 334-340.
2014
Т. 16
№ 4

 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського