Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (12)Реферативна база даних (14)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Браіловський М$<.>)
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
1.

Браіловський М. М. 
Мережі VPN та проблеми їх захисту [Електронний ресурс] / М. М. Браіловський, Т. В. Погребна, О. В. Пташок // Телекомунікаційні та інформаційні технології. - 2014. - № 1. - С. 76-80. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2014_1_13
Розглянуто переваги та недоліки VPN мережі. Описано технологію VPN та її протокол PPTP. Розглянуто захищений віддалений доступ до мережі, за допомогою якого здійснюється віртуальний локальний зв'язок між розподіленими мережами. Одним з найважливіших завдань технології VPN є захист потоків корпоративних даних, що передаються по відкритих мережах. Відкриті канали можна надійно захистити лише за допомогою одного методу - криптографічного.
Попередній перегляд:   Завантажити - 765.662 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Браіловський М. М. 
Основні вимоги до побудови та безпеки мереж наступного покоління [Електронний ресурс] / М. М. Браіловський, О. В. Пташок, Т. В. Погребна // Телекомунікаційні та інформаційні технології. - 2014. - № 2. - С. 41-48. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2014_2_8
Розглянуто переваги та недоліки мережі, з якими мають справу інженери під час її побудови. Наведено основні проблеми побудови і впровадження мереж нового покоління в наш час, на основі попередніх технологій з використанням обладнанням старого покоління. Показано необхідність переходу із застарілих технологій на новий рівень надання послуг. На сьогоднішній день існує безліч технологій мереж, і ще більше способів їх побудови. Вони мають різні характеристики, особливості, принципи побудови, використання, експлуатації та багато інших параметрів. Але всіх їх об'єднує єдина мета: зробити універсальну мережу, надати більше можливостей клієнту при найменших витратах. На даний момент вже існують покоління мереж, таких як NGN і FGN - мережі нового покоління. Розглянуті питання та сформульовані основні вимоги до побудови та безпеки мереж наступного покоління.
Попередній перегляд:   Завантажити - 497.97 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Берназ Н. М. 
Особливості мобільних засобів захисту [Електронний ресурс] / Н. М. Берназ, М. М. Браіловський // Сучасний захист інформації. - 2010. - № 4. - С. 15-20. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2010_4_5
Попередній перегляд:   Завантажити - 1.273 Mb    Зміст випуску     Цитування
4.

Козелков С. В. 
Математична модель розповсюдження шкідливого програмного забезпечення на комутуючих пристроях інформаційних систем [Електронний ресурс] / С. В. Козелков, Н. В. Коршун, М. М. Браіловський // Телекомунікаційні та інформаційні технології. - 2016. - № 2. - С. 5-10. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2016_2_3
Запропоновано проводити аналіз впливу шкідливого програмного забезпечення не тільки на комп'ютери, а й на комутаційні пристрої в інформаційних системах. Розроблено модель знаходження математичного очікування кількості заражених комутувальних пристроїв на основі ланцюга Маркова. Запропоновано математичну модель розповсюдження шкідливого програмного забезпечення на комутувальних пристроях інформаційних систем.
Попередній перегляд:   Завантажити - 407.294 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Хорошко В. О. 
Використання теорії ігор при аналізі гібрідних війн [Електронний ресурс] / В. О. Хорошко, М. М. Браіловський // Інформатика та математичні методи в моделюванні. - 2020. - Т. 10, № 3-4. - С. 222-229. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2020_10_3-4_12
Проблеми зміни геополітичної обстановки в світі, бажання провідних країн отримати нові або зміцнити наявні сфери впливу, а інших країн зберегти або повернути свої колишні позиції призводить до застосування більш нових методів гібридної війни. Одна з методик оцінки ризику для інформаційного простору (мережевої системи) - це ймовірність атаки на неї. Оцінка безпеки інформаційного простору визначається величинами взаємодії атакуючих і оборонних сторін. Виникає запитання необхідності оцінки та прогнозу дій як оборонної сторони, так і атакуючої. Процес взаємодії між атакуючою та оборонною сторонами можна розглядати як ігровий процес. Розуміючи під грою - процес стратегічної взаємодії між ворогуючими або співпрацюючими гравцями в умовах певних обмежень і плану їх дій. Виходячи з такої інтерпретації гри, пропонується засновані на теорії ігор рішення проблем гібридної війни, прогнозування дій атакуючої сторони, визначення рішень оборонної сторони. Як і в будь-якої теорії в галузі прикладної математики, теорія ігор задає деяку формальну структуру. Приймається, що всі можливі дії кожного гравця можуть бути точно встановлені і що для кожної комбінації таких дій очікуваний результат змагання може бути визначений чисельно. Метою кожного гравця є максимізація свого очікування виграшу. Гравець може припускати, що кожен з його суперників зайнятий аналогійною оптимізацією. Розглянуті різні можливі ситуації взаємодії між атакуючою та стороною, що захищається. Наведені функціональні вирази, дозволяють визначити оптимальні стратегії протиборчих сторін і знайти гарантований максимальний рівень вартості атаки. Запропоновано методи вирішення цих виразів. Зокрема, до них відносяться: методи зведення матричних і безперервних ігор до задач лінійного програмування, методи відомості безперервних ігор до матричних ігор, алгоритми наближеного рішення безперервних ігор методом випадкового пошуку, а також методи моделювання ігор.
Попередній перегляд:   Завантажити - 225.674 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Хорошко В. О. 
Управління конфліктами та інцидентами інформаційної безпеки в мережі Internet [Електронний ресурс] / В. О. Хорошко, М. М. Браіловський // Інформатика та математичні методи в моделюванні. - 2021. - Т. 11, № 1-2. - С. 15-25. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2021_11_1-2_4
Розглянуто проблему підвищення ефективності управління конфліктами і інцидентами інформаційної безпеки (ІБ) в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі мережі Internet. Мета дослідження - пропозиція підходу до управління інцидентами і конфліктами ІБ в мережах Internet, побудованого за принципом біоаналогів на базі штучних імунних систем. Проведений аналіз показує, що сучасні інфокомунікаційні та інформаційно-технічні системи, що функціонують на базі Internet, налічують тисячі суб'єктів, при цьому, визначальним фактором їх існування і розвитку є наявність захищеної системи обміну інформацією і системою управління конфліктами і інцидентами інформаційної безпеки. Результатами проведених дослідження є: запропонований, логічно обгрунтований і математично формалізований імунний підхід до інтелектуального управління конфліктами і інцидентами ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet; побудована узагальнена модель управління конфліктами і інцидентами, виділення цільових показників імунної системи; обгрунтований підхід з використанням узагальненої моделі управління конфліктами і інцидентами. Показана практична доцільність і прикладне значення отриманих результатів на прикладі застосування прототипу структури і функцій імунної системи управління конфліктами і інцидентами інформаційної безпеки на базі агентно-орієнтованого підходу до побудови розподілених систем. Даний підхід забезпечує динамічне адаптивне управління при виникненні нових конфліктів та інцидентів. Застосування прототипу штучних імунних систем в автоматизації та інтелектуалізації управління конфліктами і інцидентами ІБ може дозволити досягти якісно нового рівня забезпечення та управління ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet. Крім того, в статті для оцінки функціональної безпеки Internet виділені фактори, які найбільшим чином визначають уразливість Internet.
Попередній перегляд:   Завантажити - 429.562 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Браіловський М. М. 
Застосування засобів масової інформації у інформаційно-психологічній війні [Електронний ресурс] / М. М. Браіловський, Т. П. Пірцхалава, В. О. Хорошко, Ю. Є. Хохлачова // Інформатика та математичні методи в моделюванні. - 2021. - Т. 11, № 3. - С. 162-172. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2021_11_3_4
Сформовано рекомендації щодо протистояння інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидія інформаційній зброї, в результаті якого зазначено ряд можливих дій для здійснення протидії російській інформаційній ескалації в Україні з метою створення гідної і адекватної відповіді на інформаційні виклики сучасності. Запропоновано підхід, який дозволяє відстоювати власні інтереси та інтереси держави в умовах глобальних інформаційних впливів. Як показує досвід останніх збройних конфліктів одними з найважливіших механізмів війни є не тільки зміни у військовій справі, але й інформаційна революція, яка зараз переживає стадію формування. Прикладом масштабного використання інформаційної зброї є інформаційна війна, яка ведеться Росією проти України. Забезпечення інформаційної безпеки в сфері державного та муніципального управління грунтується на детальному аналізі структури та змісту управління, а також інформаційних процесів і використання при управлінні відповідних технологій. При цьому визначальними факторами при розробці засобів інформаційної зброї стають саме індивідуальні особливості людини та соціуму. Для того, щоб змоделювати поведінку людини (або суспільства), необхідно знати саме її (його) індивідуальні особливості та переваги. Зараз уже зрозуміло, що інформаційна боротьба стає тим фактором, що впливає на саму війну, її початок, хід і результат. Це підтверджується агресією Росії проти України. Тому, досить актуальною проблемою безпеки України є розробка концепції захисту системи інформаційно-аналітичного забезпечення завдань інформаційної боротьби. У ході проведеного дослідження було сформовано рекомендації щодо протистояння у інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидії інформаційній зброї, який дозволяє зазначити що потрібно, для того, щоб протидіяти російській інформаційній ескалації в Україні.
Попередній перегляд:   Завантажити - 355.943 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського