Пошуковий запит: (<.>I=Ж22801/2014$<.>) |
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Корченко А. Метод формирования лингвистических эталонов для систем выявления вторжений. - C. 5-12.
- Белецкий А., Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. - C. 12-22.
- Бессалов А., Дихтенко А., Цыганкова О. Мощность семейства эллиптических кривых, изоморфных кривым Эдвардса над простым полем. - C. 23-28.
- Samoilenko D. Authentication scheme on fractal sets. - C. 29-33.
- Олексійчук А., Король К. Безключові геш-функції регістрового типу. - C. 33-39.
- Гончар С. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом. - C. 40-46.
- Блінцов В., Самойленко Д. Захищений мережний інформаційний ресурс як синергетична система. - C. 46-52.
- Шиян А. Типування суспільних інститутів за методом кодування діяльності індивіда як елемент інформаційної безпеки. - C. 53-63.
- Конахович Г., Одарченко Р., Ткаченко В. Методика вибору проектного рішення для розгортання захищеної мережі LTE. - C. 63-68.
- Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем. - C. 68-80.
- Богданович В., Висідалко А. Концептуальна модель інформаційно-моніторингової системи національної безпеки. - C. 81-88.
- Азарсков В., Гизун А., Грехов А., Скворцов С. Параметры прогнозирования и идентификации атак в информационно-комуникационных системах. - C. 89-95.
| 2014 | Т. 16 | № 1
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Васіліу Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів. - C. 97-105.
- Горбенко Ю., Ганзя Р. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера. - C. 106-113.
- Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования. - C. 113-121.
- Юдін О., Бучик С. Загрози державним інформаційним ресурсам: терміни та визначення. - C. 121-125.
- Barannik V., Turenko S. Method of image reconstruction based on two-level decoding of linear transforms. - C. 126-130.
- Охрименко А. Арифметика с отложенным переносом для целых чисел. - C. 130-138.
- Ковтун В., Кінзерявий О., Стокіпний О. Метод шаблонного приховування даних у векторні зображення. - C. 139-146.
- Домарєв Д. Метод інформаційно-аналітичної підтримки управління інформаційною безпекою на основі системного підходу. - C. 146-158.
- Смирнов А., Дрейс Ю., Даниленко Д. Статистические свойства трафика на основе BDS-тестов для реализации системы обнаружения и предотвращения вторжений в телекоммуникационные сети. - C. 158-167.
- Левченко Є., Прус Р. Рішення зворотної задачі економічного менеджменту інформаційної безпеки. - C. 167-171.
- Коломыцев М., Носок С., Грайворонский Н. Безопасность пользовательских процедур аутентификации Web-приложений. - C. 171-176.
| 2014 | Т. 16 | № 2
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Терещенко А. М. Оптимізація багаторозрядного множення на основі ШПФ у паралельній моделі обчислень. - C. 178-184.
- Белецкий А. Я., Максименко А. В., Навроцкий Д. А., Свердлова А. Д., Семенюк А. И. Программно-моделирующий комплекс ВРС алгоритма поточного шифрования и помехоустойчивого кодирования видеосигналов, передаваемых с борта БПЛА. - C. 184-191.
- Демчинський В. В. ADFS аутентификация в инфраструктуре облачных сервисов. - C. 191-195.
- Самойленко Д. М. Актуалізація інформації з обмеженим доступом у мережних ресурсах. - C. 196-200.
- Василиу Е. В., Лимарь И. В. Классификация квантовых технологий разделения секрета. - C. 201-214.
- Архипов А. Е., Скиба А. В. Практические аспекты оценивания рисков реализации угроз в информационных системах. - C. 215-222.
- Корченко О. Г., Терейковський І. А., Дзюбаненко А. В. Сучасні нейромережеві методи та моделі оцінки параметрів безпеки ресурсів інформаційних систем. - C. 223-232.
- Гончарова Л. Л. Методи комп’ютерізації та оцінювання рівня захищеності інформації інтелектуальних електроенергетичних мереж. - C. 233-237.
- Кобрин М. В., Скичко В. В. Метод определения ценности информационных активов организации. - C. 238-242.
- Хома В. В., Іванюк І. М. Фазовий метод виявлення закладних пристроїв у телефонних лініях. - C. 243-251.
- Казмирчук С. В., Гололобов А. Ю. Интегрированный метод анализа и оценивания рисков информационной безопасности. - C. 252-261.
| 2014 | Т. 16 | № 3
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Винничук С. Д., Максименко Е. В., Мисько В. Н. Оценка вычислительных затрат -метода Полларда в зависимости от выбора отображения и начального приближения для малых факторизуемых чисел. - C. 263-268.
- Родін С. О. Дослідження моделей розповсюдження радіохвиль всередині приміщення для проектування живучих систем охорони побудованих на стандарті ZIGBEE. - C. 268-273.
- Белецкий А. Я. Примитивные матрицы Галуа в криптографических приложениях. - C. 274-283.
- Корченко А. Г., Ахметов Б. С., Казмирчук С. В., Гололобов А. О., Сейлова Н. А. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 284-291.
- Корченко А. А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений. - C. 292-304.
- Ковтун В. Ю., Кінзерявий О. М. ПЕкспериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень. - C. 304-311.
- Шиян А. А., Яремчук Ю. Є. Модель та методи захисту структурованої соціальної групи від негативного інформаційно-психологічного впливу. - C. 311-317.
- Туйчиев Г. Н. О сети PES16–8, состоящей из восьми раундовых функций. - C. 317-322.
- Домарєв Д. В., Милокум Я. В. Модель конфліктних ситуацій в управлінні інформаційною безпекою. - C. 323-328.
- Alekseychuk А. М., Gryshakov S. V. On the computational security of randomized stream ciphers proposed by Mihaljević and Imai. - C. 328-334.
- Фауре Э. В., Швыдкий В. В., Щерба В. А. Метод формирования имитовставки на основе перестановок. - C. 334-340.
| 2014 | Т. 16 | № 4
|
|