Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (3)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Синенко М$<.>)
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
1.

Синенко М. А. 
Дослідження множини розв’язків одного рівняння з параметром [Електронний ресурс] / М. А. Синенко // Вісник Чернігівського національного педагогічного університету. Сер. : Педагогічні науки. - 2013. - Вип. 113. - С. 88-89. - Режим доступу: http://nbuv.gov.ua/UJRN/VchdpuP_2013_113_25
Попередній перегляд:   Завантажити - 350.589 Kb    Зміст випуску     Цитування
2.

Синенко М. А. 
Ефективний тензор діелектричної проникності вертикально орієнтованих сегнетоелекричних рідких кристалів з деформованою спіраллю [Електронний ресурс] / М. А. Синенко // Вісник Чернігівського державного технологічного університету. Серія : Технічні науки. - 2013. - № 3. - С. 239-243. - Режим доступу: http://nbuv.gov.ua/UJRN/Vcndtn_2013_3_36
Попередній перегляд:   Завантажити - 148.544 Kb    Зміст випуску     Цитування
3.

Синенко М. А. 
Метод Сааті при прийнятті управлінських рішень на прикладі підприємства малого бізнесу [Електронний ресурс] / М. А. Синенко // Інтелект XXI. - 2018. - № 1. - С. 235-238. - Режим доступу: http://nbuv.gov.ua/UJRN/int_XXI_2018_1_53
Попередній перегляд:   Завантажити - 469.723 Kb    Зміст випуску     Цитування
4.

Синенко М. 
Математична модель методів активного захисту інформації [Електронний ресурс] / М. Синенко, Ю. Ткач // Технічні науки та технології. - 2020. - № 2. - С. 109-115. - Режим доступу: http://nbuv.gov.ua/UJRN/tnt_2020_2_12
Бурхливий розвиток ІТ-технологій та інтенсивна інформатизація всіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є однією з найбільш важливих завдань ІТ-індустрії. Важливим елементом у процесі розроблення нових методів захисту інформації є їх апробація за допомогою математичних моделей. Перспективним напрямом у сфері захисту інформації є розробка активних методів забезпечення захисту, серед яких можна виділити, наприклад, упереджуючий удар, контратаку, дезінформування. Побудова математичних моделей таких методів є важливим етапом на шляху вироблення концепції активного захисту. У сучасних дослідженнях значне місце посідають математичні моделі інформаційної безпеки, зокрема, з використанням марківських процесів, які дозволяють розв'язати широкий спектр прикладних задач, а саме, виявлення кібератак, виявлення вторгнення в комп'ютерні системи. За допомогою математичних моделей розв'язують задачі оптимізації та підвищення надійності захисту інформаційних систем. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділено розробці математичних моделям методів активного захисту інформації, що не дозволяє повною мірою продемонструвати ефективність цих методів. Мета статті - розробка та аналіз математичної моделі методів активного захисту інформаційних систем. З використанням ймовірнісного формалізму "розорення гравців" побудована та досліджена математична модель для методу активного захисту інформації. На основі побудованої моделі розроблені рекомендації щодо значення параметрів моделі для забезпечення надійності захисту. Висновки: досліджено математичну модель методів активного захисту інформації з використанням формалізму "розорення гравців", знайдено оцінки для параметрів системи захисту, які забезпечують певну його надійність.
Попередній перегляд:   Завантажити - 1.087 Mb    Зміст випуску    Реферативна БД     Цитування
5.

Шелест М. 
Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції [Електронний ресурс] / М. Шелест, Ю. Ткач, С. Семендяй, М. Синенко, Л. Черниш // Технічні науки та технології. - 2020. - № 2. - С. 210-217. - Режим доступу: http://nbuv.gov.ua/UJRN/tnt_2020_2_23
Автентифіковане шифрування призначено для забезпечення конфіденційності, контролю цілісності та достовірності даних. Альтернативним підходом до побудови спеціальних алгоритмів автентифікованого шифрування є використання конструкцій типу sponge. Конструкції sponge є відносно новими криптографічними примітивами. Дослідження та оцінювання нових рішень у сфері криптографії, зокрема алгоритмів автентифікованого шифрування на базі sponge-функцій, завжди є актуальними у зв'язку з можливим їх застосуванням для задач безпеки сучасного кіберпростору. Перед практичним впроваджені нового методу або засобу криптографічного захисту інформації необхідно проведення його ретельного дослідження, насамперед щодо його стійкості до атак та швидкодії. Вивчення питань автентичного шифрування та sponge-функцій здебільшого вивчався закордонними вченими, зокрема, M. Беллар, Ч. Нампремпре, В. Глігор, П. Донеску, Г. Бертоні, Дж. Даємен, M. Пітерс, Ван Ашче Г., М. Боровський, С. Агієвич, В. Марчук, А. Маслов, В. Семенов. Досліджень вітчизняних учених з цих питань немає. Нині в роботах вітчизняних та закордонних науковців ще не досліджувалось питання стійкості до атак алгоритму автентифікованого шифрування, на базі sponge-функції Bash-f. Дослідити стійкість запропонованого алгоритму автентифікованого шифрування, а саме, отримати оцінки стійкості криптоалгоритму до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та атак, спрямованих на порушення цілісності (підробки імітовставки). Використання ітераційних конструкцій типу sponge є альтернативним підходом у побудові алгоритмів автентифікованого шифрування. Основними параметрами, за якими оцінюють алгоритм шифрування, зазвичай, є його стійкість до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування) та швидкодія процесу шифрування. У випадку з алгоритмом автентифікованого шифрування, додається ще оцінювання його стійкості щодо атак, спрямованих на порушення цілісності (підробки імітовставки). Здебільшого оцінюють стійкість алгоритму як до відомих атак загального призначення, наприклад, tradeoff-атаки, так і до базових атак, що розробляються спеціально під алгоритм. Вивчено стійкість алгоритму щодо різних видів tradeoff-атак. Незважаючи на те, що обчислювальна складність tradeoff-атак менше, ніж атаки "брутальної сили", необхідні об'єми пам'яті та кількість префіксів для проведення успішної атаки є достатньо великими. Тому його застосування на практиці є малоймовірним. Стійкість алгоритму була розглянута відповідно до наступних базових атак: пошук шляхів; знаходження циклів; відновлення стану; внутрішня колізія. Ймовірність успіху базових атак задають оцінки зверху на стійкість spongeфункції, мінімальне число звернень до F для успішної атаки становить О(2<^>c+2). Для режимів алгоритму, що залежить від ключа, розглядаються атаки "прогнозування гами" та "підробка імітовставки". Очікуване число звернень до F склала О(2<^>c/2), а при <$E l~symbol Г~c> атаки взагалі не несуть загрози. Висновки: отримані результати щодо стійкості алгоритму автентифікованого шифрування як до універсальної tradeoff-атаки, так й до базових атак для конструкцій sponge підтверджують, що він є стійким. Враховуючи отримані раніше оцінки швидкодії реалізації цього алгоритму, можна стверджувати, що даний клас алгоритмів базі sponge-функції Bash-f може бути перспективним для використання при створені захищеного кіберпростору.
Попередній перегляд:   Завантажити - 822.544 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Марущак М. І. 
Оцінка ефективності підготовки докторів філософії з медсестринства: результати анкетування стейкхолдерів [Електронний ресурс] / М. І. Марущак, М. Ю. Синенко // Медична освіта. - 2022. - № 1. - С. 81-87. - Режим доступу: http://nbuv.gov.ua/UJRN/Mosv_2022_1_15
Попередній перегляд:   Завантажити - 460.947 Kb    Зміст випуску     Цитування
7.

Синенко М. Ю. 
Вимоги до рівня підготовки докторів філософії із медсестринства: результати анкетування стейкхолдерів [Електронний ресурс] / М. Ю. Синенко, М. І. Марущак, А. В. Чорномидз // Вісник медичних і біологічних досліджень. - 2022. - № 1. - С. 89-94. - Режим доступу: http://nbuv.gov.ua/UJRN/bulmbr_2022_1_18
Попередній перегляд:   Завантажити - 334.993 Kb    Зміст випуску     Цитування
8.

Дужич Н. В. 
Вплив емоційного інтелекту на ефективність роботи медичної сестри [Електронний ресурс] / Н. В. Дужич, О. Й. Єгер, М. Ю. Синенко, М. І. Марущак // Вісник медичних і біологічних досліджень. - 2023. - № 1. - С. 38-43. - Режим доступу: http://nbuv.gov.ua/UJRN/bulmbr_2023_1_9
Попередній перегляд:   Завантажити - 235.321 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського