Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Журнали та продовжувані видання (1)Автореферати дисертацій (1)Реферативна база даних (12)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Ахрамович В$<.>)
Загальна кількість знайдених документів : 20
Представлено документи з 1 до 20
1.

Чегренець В. М. 
Хмарні технології та можливості використання в комп’ютерних телекомунікаційних системах [Електронний ресурс] / В. М. Чегренець, В. М. Ахрамович, Н. В. Руденко // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 2. - С. 121-129. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_2_19
Проведено аналіз хмаринних технологій, дослідження обчислювальної парадигми, за яких межі обчислювальних елементів залежать від економічної доцільності. Проаналізовано віртуальне робоче місце. Надано результати оцінювання економічності хмариних технологій і доцільності їх використання для організацій, навчальних закладів. За результатами практичних досліджень хмаринних технологій доведено необхідність безперебійного швидкісного інтернету. Розглянуто поняття хмари як єдиної множини серверів.
Попередній перегляд:   Завантажити - 320.449 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Ахрамович В. М. 
Адміністративний рівень інформаційної безпеки [Електронний ресурс] / В. М. Ахрамович // Сучасний захист інформації. - 2017. - № 1. - С. 10-14. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_1_4
Попередній перегляд:   Завантажити - 410.5 Kb    Зміст випуску     Цитування
3.

Ахрамович В. М. 
Дослідження розподілених соціальних мереж з точки зору специфічних характеристик безпеки [Електронний ресурс] / В. М. Ахрамович, Ю. О. Тихонов, В. І. Степаненко // Зв'язок. - 2019. - № 5. - С. 13-18. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_5_5
Проведено аналіз розподілених інтернет соціальних мереж (Persona, Safebook, PeerSoN Wie Concentric nodes, Vis-a-Vis) з точки зору безпеки конфіденційності, інформаційного самовизначення, довірчих відносин, підтримки мобільності. ОСМ Persona - це децентралізована соціальна мережа, концепція безпеки якої базується на поєднанні традиційного асиметричного та атрибутного шифрування. ОСМ Safebook, децентралізована СМ, заснована на структурованій версії P2P, сприяє захисту конфіденційності своїх членів та їх захисту від супротивників. ОСМ PeerSoN Wie Concentric nodes на основі ОСМ PeerSoN на P2P. Концептуально безпека та конфіденційність базуються на використанні асиметричного шифрування. ОСМ Vis-a-Vis Vis-a-Vis - це децентралізована СМ, заснована на структурованій P2P. Вказано, що жодна з досліджених ОСМ не забезпечує комплексного захисту персональних даних користувача, та інших параметрів безпеки.Проведено аналіз розподілених інтернет соціальних мереж (Persona, Safebook, PeerSoN Wie Concentric nodes, Vis-a-Vis) з точки зору безпеки конфіденційності, інформаційного самовизначення, довірчих відносин, підтримки мобільності. ОСМ Persona - це децентралізована соціальна мережа, концепція безпеки якої базується на поєднанні традиційного асиметричного та атрибутного шифрування. ОСМ Safebook, децентралізована СМ, заснована на структурованій версії P2P, сприяє захисту конфіденційності своїх членів та їх захисту від супротивників. ОСМ PeerSoN Wie Concentric nodes на основі ОСМ PeerSoN на P2P. Концептуально безпека та конфіденційність базуються на використанні асиметричного шифрування. ОСМ Vis-a-Vis Vis-a-Vis - це децентралізована СМ, заснована на структурованій P2P. Вказано, що жодна з досліджених ОСМ не забезпечує комплексного захисту персональних даних користувача, та інших параметрів безпеки.
Попередній перегляд:   Завантажити - 2.664 Mb    Зміст випуску    Реферативна БД     Цитування
4.

Ахрамович В. М. 
Розрахунок електромагнітних екранів [Електронний ресурс] / В. М. Ахрамович // Сучасний захист інформації. - 2018. - № 1. - С. 23-27. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_1_6
Попередній перегляд:   Завантажити - 338.985 Kb    Зміст випуску     Цитування
5.

Ахрамович В. М. 
Підвищення ефективності криптографічного захисту інформації у локальній мережі об'єкта інформаційної діяльності за допомогою комплексу користувача ЦСК "ІІТ Користувач ЦСК-1" [Електронний ресурс] / В. М. Ахрамович, О. О. Сіренко // Сучасний захист інформації. - 2019. - № 1. - С. 16-20. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_4
Попередній перегляд:   Завантажити - 367.414 Kb    Зміст випуску     Цитування
6.

Ахрамович В. М. 
Системи захисту інформації приватного підприємства. Організація служби захисту інформації приватного підприємства [Електронний ресурс] / В. М. Ахрамович, С. В. Амелькін // Сучасний захист інформації. - 2019. - № 1. - С. 21-27. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_5
Попередній перегляд:   Завантажити - 297.445 Kb    Зміст випуску     Цитування
7.

Ахрамович В. М. 
Управління ризиками інформаційної безпеки комерційного банку [Електронний ресурс] / В. М. Ахрамович, В. М. Чегренець // Сучасний захист інформації. - 2019. - № 2. - С. 54-59. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_2_10
Попередній перегляд:   Завантажити - 548.287 Kb    Зміст випуску     Цитування
8.

Ахрамович В. М. 
Модель взаємовідносин користувачів в соціальних мережах [Електронний ресурс] / В. М. Ахрамович // Сучасний захист інформації. - 2019. - № 3. - С. 42-50. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_3_8
Попередній перегляд:   Завантажити - 1.012 Mb    Зміст випуску     Цитування
9.

Луценко М. М. 
Технологія взаємодії в ближньому полі NFC [Електронний ресурс] / М. М. Луценко, Г. В. Шуклін, В. М. Ахрамович // Сучасний захист інформації. - 2019. - № 4. - С. 27-33. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_4_6
Попередній перегляд:   Завантажити - 735.508 Kb    Зміст випуску     Цитування
10.

Ахрамович В. М. 
Моделі довіри та репутації користувачів в соціальних мережах [Електронний ресурс] / В. М. Ахрамович // Сучасний захист інформації. - 2019. - № 4. - С. 45-51. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_4_9
Попередній перегляд:   Завантажити - 750.812 Kb    Зміст випуску     Цитування
11.

Ахрамович В. М. 
Тенденції розвитку захисту даних в соціальних мережах [Електронний ресурс] / В. М. Ахрамович, В. М. Чегренець // Телекомунікаційні та інформаційні технології. - 2020. - № 1. - С. 109-119. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_1_13
Проведено аналіз захисту персональних та інших даних у соціальних мережах (СМ); вказано, що у адміністраторів і власників централізованих СМ є досьє на кожного з зареєстрованих користувачів, в якому є практично все - від паспортних даних до особистих переваг і поведінки в той чи інший час доби. Щоб протиставити проблемі зловживань з боку адміністраторів і власників СМ, необхідно виконати огляд рішень конфіденційності приватних даних користувачів. Вказані рішення характеризуються децентралізованим підходом через архітектуру клієнт-сервер, хмари або однорангові мережі, такі рішення пропонують зберігати дані всіх користувачів у розподіленому вигляді. Розглянуто та порівняно параметри кількох децентралізованих соціальних мереж: клієнтсько-серверні мережі (Fediverse, Diaspora, Persona, Lockr, Vis-a-Vis, тощо); мережі на основі P2P (Peerson, Lifesocial.KOM, Prometheus, SETI @ Home, Distributed.net тощо). Основними перевагами мереж P2P є те, що вони: не потребують спеціального адміністрування (нульовий адміністративний підхід); мають самоорганізацію та пристосованість; користувачі вміють вільно з'єднуватися та залишати мережу; системи P2P автоматично обробляють ці події; можуть комбінувати та використовувати великі обчислювальні ресурси для зберігання даних, тому що кожен вузол у системі P2P приносить деякі власні ресурси, наприклад, обчислювальну потужність чи пам'ять; конфіденційність. Використовуючи локальну структуру P2P, користувачі можуть уникнути необхідності передавати будь-яку інформацію про себе комусь іншому. FreeNet - це прекрасний приклад того, як анонімність може бути вбудована в додаток P2P. Він надсилає повідомлення через інші вузли, щоб унеможливити відстеження оригінального автора. Це збільшує анонімність, використовуючи ймовірнісні алгоритми таким чином, що відстежувати шлях користувача під час аналізу мережевого трафіку непросто. Зазначено, що жодна з досліджуваних децентралізованих СМ не забезпечує комплексний захист персональних даних користувача та інших параметрів безпеки. Розглянуто та співставлено параметри декількох децентралізованих СМ; зазначено, що жодна з досліджених децентралізованих СМ не забезпечує комплексного захисту персональних даних користувача та інших параметрів безпеки.
Попередній перегляд:   Завантажити - 833.343 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Савченко В. А. 
Оцінювання параметрів безпеки персональних даних у степеневих соціальних мережах на основі їх топології [Електронний ресурс] / В. А. Савченко, В. М. Ахрамович, М. В. Акулінічева // Сучасний захист інформації. - 2020. - № 3. - С. 6-13. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_3_3
Попередній перегляд:   Завантажити - 609.581 Kb    Зміст випуску     Цитування
13.

Савченко В. А. 
Метод розрахунку захисту інформації від взаємовпливу користувачів в соціальних мережах [Електронний ресурс] / В. А. Савченко, В. М. Ахрамович, Т. М. Дзюба, С. O. Лаптєв, М. В. Матвієнко // Сучасний захист інформації. - 2021. - № 1. - С. 6-13. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2021_1_3
Попередній перегляд:   Завантажити - 557.674 Kb    Зміст випуску     Цитування
14.

Ахрамович В. М. 
Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі [Електронний ресурс] / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 36-49. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_6
Розроблено математичну модель та проведено дослідження моделі захисту персональних даних від довіри між користувачами та інтенсивності передавання даних у соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеки інформації від втрати довіри між користувачами. Як розв'язок здобуто рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Доведено, що система захисту соціальної мережі нелінійна.Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об'яв, публікація зображень тощо. Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником. Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом "малих відхилень", отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи. Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної. Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання. У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах.
Попередній перегляд:   Завантажити - 1.248 Mb    Зміст випуску    Реферативна БД     Цитування
15.

Ахрамович В. М. 
Метод розрахунку захисту персональних даних від розширення соціальних мереж [Електронний ресурс] / В. М. Ахрамович, С. В. Лазаренко, Т. В. Німченко, Л. В. Рябова // Наукоємні технології. - 2022. - № 1. - С. 1-12. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2022_1_2
Розроблено математичну модель та проведено дослідження моделі захисту персональних даних від довіри між користувачами та інтенсивності передавання даних у соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеки інформації від втрати довіри між користувачами. Як розв'язок здобуто рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Доведено, що система захисту соціальної мережі нелінійна.Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об'яв, публікація зображень тощо. Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником. Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом "малих відхилень", отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи. Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної. Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання. У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах.
Попередній перегляд:   Завантажити - 1.254 Mb    Зміст випуску    Реферативна БД     Цитування
16.

Ахрамович В. М. 
Модель сильних та слабких зв'язків користувачів у соціальних мережах [Електронний ресурс] / В. М. Ахрамович // Зв'язок. - 2019. - № 3. - С. 8-12. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_3_4
Побудовано модель сильних та слабких зв'язків користувачів у соціальних мережах за таких припущень: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніший вплив між ними. Метод аналізу впливів грунтується на таких припущеннях: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніше вплив між ними. Для порівняння різних стратегій визначення впливів користувачів розглядаються різні варіанти оцінної функції. Більш детальні характеристики взаємодії факторів виявлено в процесі використання нечітких когнітивних карт. Розглянуто модель нечіткого когнітивного графа впливів та ваги ребер. Розв'язано такі завдання: отримання прогнозу розвитку ситуації (пряма задача) та знаходження керуючих впливів (зворотна задача).Побудовано модель сильних та слабких зв'язків користувачів у соціальних мережах за таких припущень: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніший вплив між ними. Метод аналізу впливів грунтується на таких припущеннях: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніше вплив між ними. Для порівняння різних стратегій визначення впливів користувачів розглядаються різні варіанти оцінної функції. Більш детальні характеристики взаємодії факторів виявлено в процесі використання нечітких когнітивних карт. Розглянуто модель нечіткого когнітивного графа впливів та ваги ребер. Розв'язано такі завдання: отримання прогнозу розвитку ситуації (пряма задача) та знаходження керуючих впливів (зворотна задача).
Попередній перегляд:   Завантажити - 150.21 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Ахрамович В. М. 
Моделювання і візуалізація соціальних мереж [Електронний ресурс] / В. М. Ахрамович // Зв'язок. - 2020. - № 2. - С. 28-33. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2020_2_7
У структурному підході всі учасники мережі розглядаються як вершини графа, які впливають на конфігурацію ребер та інших учасників мережі. Основну увагу приділено геометричній формі мережі та інтенсивності взаємодій (вазі ребер), тому було досліджено такі характеристики, як взаємне розташування вершин, центральність, транзитивність взаємодій. Структурний аналіз і аналіз поведінки зв'язків у соціальних мережах потрібен для визначення найбільш важливих вершин, зв'язків, спільнот і країн, регіонів мережі, що розвиваються. Такий аналіз дає можливість здійснювати огляд глобальної еволюційної поведінки мережі. Під час структурного аналізу та аналізу поведінки зв'язків використано методи статистичного аналізу, методи визначення спільнот, алгоритми класифікації. Вивчено взаємну поведінку вершин мережі з огляду на припущення, що в більшості вершин є мало зв'язків, виникають при цьому "ядра" (скупчення) або ступеня вершин розподіляються більш рівномірно. Моделювання проведено в середовищі Social Network Visualizer. Вивчено поведінку вершин під час кластеризації. З'ясовано, що саме слабкі зв'язки є тим феноменом, який зв'язує мережу в єдине ціле. Досліджено ефект "малих світів". Розглянуто два стани мережі: регулярна мережа, кожний вузол якої з'єднано з чотирма сусідніми тієї самої мережі, в якій деякі "близькі" (сильні) зв'язки випадково замінено "далекими" (слабкими) зв'язками (саме в цьому разі виникає феномен "малих світів"), і випадкова мережа, коли кількість таких замін перевищила певний поріг. З'ясовано, що саме ті мережі, вузли яких мають одночасно кілька локальних і "далеких" зв'язків, демонструють ефект малого світу і великий рівень кластеризації. Для виокремлення спільнот використано як спеціалізовані алгоритми, наприклад алгоритм кластеризації маркова, так і просто поділ об'єктів за класом модульності.
Попередній перегляд:   Завантажити - 484.236 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Ахрамович В. 
Метод розрахунку захисту інформації від середньої довжини шляху між користувачами в соціальних мережах [Електронний ресурс] / В. Ахрамович // Information Technology and Security. - 2022. - Vol. 10, Iss. 2. - С. 153–164. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2022_10_2_5
Попередній перегляд:   Завантажити - 890.401 Kb    Зміст випуску     Цитування
19.

Ахрамович В. 
Метод розрахунку захищеності інформації в соціальних мережах в залежності від кількості співтовариств [Електронний ресурс] / В. Ахрамович // Information Technology and Security. - 2023. - Vol. 11, Iss. 1. - С. 15-26. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2023_11_1_4
Попередній перегляд:   Завантажити - 651.156 Kb    Зміст випуску     Цитування
20.

Ахрамович В. М. 
Визначення ступеня захищеності інформації в соціальних мережах в залежності від профілю зв'язків між абонентами [Електронний ресурс] / В. М. Ахрамович, С. Г. Чупрун, О. Р. Стефурак, Р. В. Придибайло // Сучасний захист інформації. - 2023. - № 4. - С. 22-32. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2023_4_5
Попередній перегляд:   Завантажити - 1.108 Mb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського