Пошуковий запит: (<.>I=Ж22801/2015$<.>) |
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Рябова Л. В. Особенности алгоритма предварительной обработки изображений радужной оболочке глаза. - C. 5-9.
- Белецкий А. Я., Навроцкий Д. А., Семенюк А. И. Новые принципы построения криптографических примитивов нелинейной подстановки. - C. 10-20.
- Назаркевич М. А., Дронюк І. М., Троян О.А., Томащук Т. Ю. Розробка методу захисту документів латентними елементами на основі фракталів. - C. 21-26.
- Швец В. А., Нимченко Т. В., Васянович В. В. Выделение характерных фрагментов на изображении лица человека. - C. 27-31.
- Самойленко Д. М. Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу. - C. 31-37.
- Коваленко Ю. Б. Системний аналіз проблеми багатокритеріального вибору варіанту удосконалення системи захисту інформації. - C. 38-43.
- Олексійчук А. М., Конюшок С. М., Сторожук А. Ю. Швидкі алгоритми побудови k -вимірних наближень булевих функцій. - C. 43-52.
- Туйчиев Г. Н. О сетях PES16–4, PES16–2 и PES16–1, созданных на основе сети PES16–8. - C. 53-60.
- Архипов О. Є., Скиба А. В., Хоріна О. І. Розширення економіко-вартісних моделей інформаційних ризиків за рахунок використання соціально-психологічних типів зловмисника. - C. 60-72.
- Бессалов А. В., Цыганкова О. В. Взаимосвязь семейства точек больших порядков кривой Эдвардса над простым полем. - C. 73-80.
- Грищук Р. В., Канкін І. О., Охрімчук В. В. Технологічні аспекти інформаційного протиборства на сучасному етапі. - C. 80-86.
- Корченко А. О., Козачок В. А., Гізун А. І. Метод оцінки рівня критичності для систем управління кризовими ситуаціями. - C. 86-98.
| 2015 | Т. 17 | № 1
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Корченко А., Казмирчук С., Коваленко Ю., Гололобов А. Метод инкрементирования порядка лингвистических переменных для систем анализа и оценивания рисков. - C. 100-108.
- Юдін О., Бучик С. Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора. - C. 108-116.
- Стасюк О., Грищук Р., Гончарова Л. Математичні комп’ютерно-орієнтовані моделі безпеки інформації обчислювальних мереж тягових підстанцій залізниць. - C. 117-124.
- Баранник В., Рябуха Ю. Метод интеллектуальной обработки государственных видеоинформационных ресурсов для повышения их семантической целостности в системах мониторинга кризисных ситуаций. - C. 125-134.
- Лемешко О.., Еременко А. Усовершенствование модели безопасной маршрутизации сообщения с оптимальной балансировкой числа его фрагментов по непересекающимся маршрутам. - C. 135-142.
- Олійников Р., Горбенко І., Казимиров О., Руженцев В., Горбенко Ю. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України. - C. 142-157.
- Дудатьєв А. Моделі для організації протидії інформаційним атакам. - C. 157-162.
- Туйчиев Г. О сетях RFWKPES16–8, RFWKPES16–4, RFWKPES16–2 и RFWKPES16–1, созданных на основе сети PES16–8. - C. 163-169.
- Лужецький В., Горбенко І. Методи шифрування на основі перестановки блоків змінної довжини. - C. 169-175.
- Карпінський М., Корченко А., Гізун А. Метод виявлення інцидентів/потенційних кризових ситуацій. - C. 175-181.
- Котух Е., Карташов В., Цапко Д., Халимов О., Самойлова А. Скоростное универсальное хеширование на основе много потоковых вычислений. - C. 181-188.
| 2015 | Т. 17 | № 2
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Белецкий А. Протокол формирования секретных ключей шифрования абонентами открытых каналов связи на основе обобщенных матриц Галуа. - C. 190-195.
- Журиленко Б. Методология построения и анализа состояния комплекса технической защиты информации с вероятностной надежностью и учетом временных попыток взлома. - C. 196-204.
- Кудін А., Коваленко Б. Алгоритмічні аспекти пошуку прообразів хеш-функцій на прикладі MD5. - C. 205-210.
- Архипов А. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации. - C. 211-218.
- Юдін О., Бучик С. Методологія захисту державних інформаційних ресурсів. Порівняльний аналіз основних термінів та визначень. - C. 218-225.
- Гончар С. Визначення актуальних загроз безпеці інформації в автоматизованих системах управління технологічними процесами. - C. 225-230.
- Корченко А., Ахметов Б., Казмирчук С., Жекамбаева М. Метод n-кратного инкрементирования порядка лингвистических переменных на основе частного расширения базы. - C. 231-239.
- Ткаліч О., Одарченко Р., Гнатюк С. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту. - C. 240-246.
- Олексійчук А., Конюшок С., Сторожук А. Обобщенная статистическая атака на синхронные поточные шифры. - C. 246-255.
- Водопьянов С., Дрововозов В., Толстикова Е. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек. - C. 255-263.
| 2015 | Т. 17 | № 3
|
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Грайворонський М. В., Стьопочкіна І. В. Моделювання розповсюдження комп'ютерних вірусів на основі імовірнісного клітинкового автомату. - C. 266-273.
- Белецкий А. Я. Расширенные поля, порождаемые примитивными пространственными матрицами Галуа. - C. 274-284.
- Мехед Д. Б., Ткач Ю. М., Базилевиич В. М., Петренко Т. А. Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11. - C. 285-291.
- Водопьянов С. В., Харлай Л. А., Толстикова Е. В., Боровик В. Н. Управление безопасностью бортовой локальной сети в информационно-вычислительной системе аэроузла. - C. 292-297.
- Лахно В. А. Інформаційна безпека інтелектуальних транспортних систем. - C. 298-305.
- Коломыцев М. В., Носок С. А., Мазуренко А. Е. Обеспечение целостности внешних ключей маскированной базы данных. - C. 306-311.
- Карпинский Н. П., Корченко А. А., Ахметова С. Т. Метод формирования базовых детекционных правил для систем обнаружения вторжений. - C. 312-324.
| 2015 | Т. 17 | № 4
|
|