Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=EJ000167/2020/2<.>)
Загальна кількість знайдених документів : 1

 
Кібербезпека: освіта, наука, техніка
.- Київ
Kiberbezpeka: osvita, nauka, tekhnika

  1. Титул.
  2. Зміст.
  3. Гулак Г. М., Бурячок В. Л., Складанний П. М., Кузьменко Л. В. Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам. - C. 6-28.
  4. Гальченко А. В., Чопоров С. В. Використання методу "розділяй та володарюй" в алгоритмах заперечуваного шифрування. - C. 29-44.
  5. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. - C. 45-53.
  6. Карпенко А. О., Бондаренко Т. В., Овсянніков В. В., Мартинюк В. В. Забезпечення інформаційної безпеки в бездротових сенсорних мережах. - C. 54-66.
  7. Рой Я. В., Рябчун О. П., Єрмошин В. В. Модель зрілості можливостей системи кібербезпеки на об’єктах критичної інфраструктури енергетичного сектору ES-C2M2. - C. 67-74.
  8. Ільєнко А. В., Ільєнко С. С., Вертиполох О. О. Метод захисту трафіку від втручання DPI систем на базі використання DOH та DOT протоколів. - C. 75-87.
  9. Опірський І. Р., Василишин С. І., Піскозуб А. З. Аналіз використання програмних приманок як засобу забезпечення інформаційної безпеки. - C. 88-97.
  10. Літвінчук І. С., Корчомний Р. О., Коршун Н. В., Ворохоб М. В. Підхід до оцінювання ризиків інформаційної безпеки для автоматизованої системи класу "1". - C. 98-112.
  11. Лахно В. А., Блозва А. І., Місюра М. Д., Касаткін Д. Ю., Гусєв Б. С. Модель показника поточного ризику реалізації загроз інформаційно-комунікаційним системам. - C. 113-122.
  12. Ilyenko А. V., Ilyenko S. S., Prokopenko О. V. The improvement of ntruencrypt public key cryptosystem: design and performance evaluation. - C. 123-134.
  13. Літвінчук І. С., Коршун Н. В., Ворохоб М. В. Спосіб оцінювання інтегрованих систем безпеки на об’єкті інформаційної діяльності. - C. 135-143.
  14. Гарасимчук О. І., Опірський І. Р., Совин Я. Р., Тишик І. Я., Штефанюк Є. Ф. Організація захисту результатів контролю знань в системах дистанційного навчання. - C. 144-157.
  15. Шевченко С. М., Жданова Ю. Д., Спасітєлєва С. О., Складанний П. М. Проведення SWOT-аналізу оцінювання інформаційних ризиків як засіб формування практичних навичок студентів спеціальності 125 кібербезпека. - C. 158-168.
  16. Толюпа С. В., Плющ О. Г., Пархоменко І. І. Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах. - C. 169-183.
  17. Гнатюк С. О., Поліщук Ю. Я., Сотніченко Ю. О., Жаксигулова Д. Д. Аналіз кращих світових практик щодо захисту критичної інформаційної інфраструктури. - C. 184-196.
2020
№ 2 (10)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського