Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100841/2013/19/1<.>) |
Загальна кількість знайдених документів : 1
|
| Безпека інформації : наук.-практ. журн..- Київ- Титул.
- Зміст.
Безпека комп’ютерних мереж та Інтернет
- Rajba S., Rajba T., Raif P. Simulation study of the random access control in the wireless sensor network. - C. 7-13.
- Волянська В., Гізун А., Гнатюк В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки. - C. 13-21.
- Zhangissina G., Kuldeev E., Shayhanova A. Data protection from network attacks. - C. 21-24.
Захист програмного забезпечення та обладнання
- Терейковський І. Нейромережева методологія розпізнавання Інтернет-орієнтованого шкідливого програмного забезпечення. - C. 24-28.
- Дронюк І., Назаркевич М., Опотяк Ю. Визначення достовірності друкованого документа методом попіксельного порівняння. - C. 29-34.
- Журиленко Б. Определение вероятностной надежности единичной технической защиты информации из реальных попыток взлома. - C. 34-39.
Кібербезпека та захист критичної інформаційної інфраструктури
- Корченко О., Бурячок В., Гнатюк С. Кібернетична безпека держави: характерні ознаки та проблемні аспекти. - C. 40-44.
Криптологія
- Kovtun V., Okhrimenko A. Integer multiplication algorithm with delayed carry mechanism for public key cryptosystems. - C. 45-50.
- Aleksander M., Karpinski M., Litawa G. Functional safety and survivability of information control elliptic-curve-based systems:models and methods. - C. 51-56.
- Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. - C. 56-59.
Управління інформаційною безпекою
- Домарєв Д., Домарєв В. Методика управління інформаційною безпекою в банківських установах за допомогою СУІБ "Матриця". - C. 60-70.
- Левченко Є., Прус Р., Рабчун Д. Умови існування сідлової точки в багаторубіжних системах захисту інформації. - C. 70-76.
| 2013 | Т. 19 | № 1
|
|
|
|