Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2013/15/1<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Бурячок В. Л., Корченко О. Г., Хорошко В. О., Кудінов В. А. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу. - C. 5-14.
  4. Захарова М. В., Дрейс Ю. О. Методологія синтезу та програмна реалізація системи оцінювання шкоди національній безпеці у сфері охорони державної таємниці. - C. 14-20.
  5. Кінзерявий В. М. Верхні оцінки стійкості блокових шифрів із рандомізованими вузлами заміни до методів лінійного та диференціального криптоаналізу. - C. 21-31.
  6. Казмирчук С. В. Анализ и оценивание рисков информационных ресурсов. - C. 31-38.
  7. Васіліу Є. В., Ніколаєнко С. В. Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з переплутаними парами кубітів. - C. 39-48.
  8. Шиліна Н. Є., Копитін Ю. В. Ділові ігри як метод підготовки фахівців з інформаційної безпеки. - C. 48-56.
  9. Яремчук Ю. Є. Спеціалізовані процесори для здійснення автентифікації сторін взаємодії на основі рекурентних послідовностей. - C. 56-62.
  10. Шевчук А. В. Модель засобів захисту друкованих документів. - C. 63-66.
  11. Гізун А. І., Волянська В. В., Риндюк В. О., Гнатюк С. О. Основні параметри для ідентифікації порушника інформаційної безпеки. - C. 66-74.
  12. Коломыцев М. В., Носок С. А., Грайворонский Н. В. Безопасность пользовательских процедур аутентификации web-приложений. - C. 75-80.
  13. Домарєв Д. В., Домарєв В. В., Прокопенко С. Д. Методика оцінювання захищеності інформаційних систем за допомогою СУІБ "Матриця". - C. 80-86.
2013
Т. 15
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського