Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2013/15/1<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Бурячок В. Л., Корченко О. Г., Хорошко В. О., Кудінов В. А. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу. - C. 5-14.
- Захарова М. В., Дрейс Ю. О. Методологія синтезу та програмна реалізація системи оцінювання шкоди національній безпеці у сфері охорони державної таємниці. - C. 14-20.
- Кінзерявий В. М. Верхні оцінки стійкості блокових шифрів із рандомізованими вузлами заміни до методів лінійного та диференціального криптоаналізу. - C. 21-31.
- Казмирчук С. В. Анализ и оценивание рисков информационных ресурсов. - C. 31-38.
- Васіліу Є. В., Ніколаєнко С. В. Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з переплутаними парами кубітів. - C. 39-48.
- Шиліна Н. Є., Копитін Ю. В. Ділові ігри як метод підготовки фахівців з інформаційної безпеки. - C. 48-56.
- Яремчук Ю. Є. Спеціалізовані процесори для здійснення автентифікації сторін взаємодії на основі рекурентних послідовностей. - C. 56-62.
- Шевчук А. В. Модель засобів захисту друкованих документів. - C. 63-66.
- Гізун А. І., Волянська В. В., Риндюк В. О., Гнатюк С. О. Основні параметри для ідентифікації порушника інформаційної безпеки. - C. 66-74.
- Коломыцев М. В., Носок С. А., Грайворонский Н. В. Безопасность пользовательских процедур аутентификации web-приложений. - C. 75-80.
- Домарєв Д. В., Домарєв В. В., Прокопенко С. Д. Методика оцінювання захищеності інформаційних систем за допомогою СУІБ "Матриця". - C. 80-86.
| 2013 | Т. 15 | № 1
|
|
|
|