004.056 Безпека
Підтеми:
Документи:
- Інформаційна безпека в комп'ютерних системах та мережах [Електронний ресурс] [Текст] : метод. рекомендації до викон. лабораторних робіт для здобувачів освіт. ступ. "Магістр" спец. 122 "Комп'ютерні науки" освіт.-проф. програми "Управління інформацією та аналітика даних" ден. форми здобуття освіти / уклад. : Ю. П.Чаплінський ; Нац. ун-т харч. технол. — Київ : НУХТ, 2024. — 206 с. — каф. інформаційних технологій, штучного інтелекту і кібербезпеки.
- Analysis and development trends of devices for finding illegal means of obtaining information [Текст] / О. М. Kikot, А. М. Pravdyvyi, S. V. Kornienko et al. // Сучасний захист інформації. — 2020. — № 4 (44). — P. 33-40.
- Kuznietsova, T.
Mathematical description of angstromtechnologies for artificial intelligence usage in aviation cybersecurity [Текст] / T. Kuznietsova, A. Chytkov // Захист інформації. — 2020. — Т. 22, № 2, квіт.-черв. — P. 88-96. — Bibliogr. p. 95.
- Абдуллаева, Ф. Д.
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений [Текст] / Ф. Д. Абдуллаева // Проблемы управления и информатики. — 2016. — № 4. — С. 147-156. — Библиогр. в конце ст.
- Ахметов, Б.
Совершенствование киберзащити информационно-коммуникационных систем транспорта за счет минимизации обучающих выборок в системах выявления вторжений [Текст] / Б. Ахметов // Захист інформації. — 2018. — Т. 20, № 1, січ.-бер. — С. 12-17. — Библиогр. в конце ст.
- Ахрамович, В. М.
Моделі довіри та репутації користувачів в соціальних мережах [Текст] / В. М. Ахрамович // Сучасний захист інформації. — 2019. — № 4 (40). — С. 45-51. — Бібліогр. в кінці ст.;.
- Ахрамович, В. М.
Підвищення ефективності криптографічного захисту інформації у локальній мережі об'єкта інформаційної діяльності за допомогою комплексу користувача ЦСК "ПТ Користувач ЦСК-1" [Текст] / В. М. Ахрамович, О. О. Сіренко // Сучасний захист інформації. — 2019. — № 1 (37). — С. 16-20. — Бібліогр. в кінці ст.
- Бабак, В. П.
Інформаційна безпека та сучасні мережеві технології [Текст] : Англо-українсько-російський словник термінів / В. П. Бабак, О. Г. Корченко. — К. : НАУ, 2003. — 670 с. — англ., укр., рос. — ISBN 966-598-132-3.
- Оцінка завадостійкості тракту виявлення радіосигналів [Текст] / О. В. Барабаш, О. А. Лаптєв, О. В. Свинчук та ін. // Сучасний захист інформації. — 2020. — № 1 (41). — С. 18-24. — Бібліогр. в кінці ст.
- Баридін, О. І.
Методологія тестування на проникнення веб-сайту закладу вищої освіти [Текст] / О. І. Баридін // Стандартизацiя, сертифiкацiя, якiсть. — 2019. — № 4 (116). — С. 12-17. — Бібліогр. в кінці ст.
- Бияшев, Р. Г.
Алгоритм формирования электронной цифровой подписи с возможностью обнаружения и исправления ошибки [Текст] / Р. Г. Бияшев, С. Е. Нысанбаева // Кибернетика и системный анализ. — 2012. — Т. 48, № 4. — С. 14-23. — Библиогр. в конце ст.
- Білько, В. М.
Аналіз методів захисту від DDоS атак [Текст] / В. М. Білько, І. М. Лавровський, А. Є. Баром // Сучасний захист інформації. — 2019. — № 3 (39). — С. 57-63. — Бібліогр. в кінці ст.
- Білявська, Юлія
Кібербезпека та кібергігієна: нова ера цифрових технологій [Текст] / Ю. Білявська, Я. Шестак // Товари і ринки. — 2022. — № 3 (43). — С. 47-59. — Бібліогр. в кінці ст.
- Борисенко, И. И.
Обнаружение цифрового фотомонтажа на основе анализа контрастности изображения [Текст] / И. И. Борисенко // Сучасний захист інформації. — 2020. — № 2 (42). — С. 47-51. — Библиогр. в конце ст.
- Бурячок, В.
Рекомендації щодо розробки та реалізації моделі професійних компетентностей у сфері підготовки фахівців для національної системи кібербезпеки [Текст] / В. Бурячок, В. Богуш // Захист інформації. — 2018. — Т. 20, № 2, квіт.-черв. — С. 72-78. — Бібліогр. в кінці ст.
- Воробей, Ю.
Інформаційна підтримка захисту інтелектуального капіталу міжнародної компанії [Текст] / Ю. Воробей // Зовнішня торгівля: економіка, фінанси, право. — 2018. — № 6 (101). — С. 62-71. — Бібліогр. в кінці ст.
- Гайдур, Г. І.
Теоретичний підхід до визначення змісту поняття “інформація” як основної категорії кібербезпеки [Текст] / Г. І. Гайдур, С. О. Гахов // Сучасний захист інформації. — 2019. — № 3 (39). — С. 51-56.
- Ганусяк, С. І.
Метод максимальної правдоподібності в задачах захисту радіосигналу управління безпілотних літальних апаратів [Текст] / С. І. Ганусяк // Сучасний захист інформації. — 2020. — № 4 (44). — С. 12-17. — Бібліогр. в кінці ст.
- Гулак, Г. М.
Швидкий алгоритм генерації підстановок багатоалфавітної заміни [Текст] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Захист інформації. — 2017. — Т. 19, № 2. — С. 173-177. — Бібліогр. в кінці ст.
- Гулак, Г. Н.
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем [Текст] / Г. Н. Гулак // Проблемы управления и информатики. — 2020. — № 6. — С. 120-125. — Библиогр. в конце ст.
- Довбешко, С. В.
Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак [Текст] / С. В. Довбешко, С. В. Толюпа, Я. В. Шестак // Сучасний захист інформації. — 2019. — № 1 (37). — С. 6-15. — Бібліогр. в кінці ст.
- Дрейс, Юрій
Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави [Текст] / Ю. Дрейс // Захист інформації. — 2017. — Т. 19, № 3, лип.-вер. — С. 214-222. — Бібліогр. в кінці ст.
- Дудатьев, А. В.
Комплексный метод противодействия информационно-психологическим операциям [Текст] / А. В. Дудатьев // Проблемы управления и информатики. — 2017. — № 1. — С. 148-155. — Библиогр. в конце ст.
- Киричок, Р. В.
Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж [Текст] / Р. В. Киричок, Г. В. Шуклін, З. М. Бржевська // Сучасний захист інформації. — 2020. — № 2 (42). — С. 52-58. — Бібліогр. в кінці ст.
- Удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі [Текст] / Р. Киричок, О. Зінченко, І. Срібна та ін. // Захист інформації. — 2021. — Т. 23, № 2, квіт,-чер. — С. 83-90. — Бібліогр. в кінці ст.
- Коломицев, М. В.
Порівняння архітектур інформаційної безпеки [Текст] / М. В. Коломицев, С. О. Носок, Р. О. Тоцький // Захист інформації. — 2020. — Т. 22, № 1, січ.-бер. — С. 43-50. — Бібліогр. в кінці ст.
- Прогнозування часу здійснення кібератаки на основі результатів аналізу нестаціонарних процесів [Текст] / В. С. Коростель, А. Д. Кожухівський, І. М. Луценко, О. В. Кітура // Сучасний захист інформації. — 2020. — № 3 (43). — С. 49-53. — Біблііогр. в кінці ст.
- Теоретико-множинна GDPR-модель параметрів персональних даних [Текст] / О. Корченко, Ю. Дрейс, І. Лозова, Є. Педченко // Захист інформації. — 2020. — Т. 22, № 2, квіт.-черв. — С. 120-139. — Бібліогр. в кінці ст.
- Модель класифікації об'єктів критичної інформаційної інфраструктури держави [Текст] / О. Корченко, Ю. Дрейс, О. Романенко, В. Бичков // Захист інформації. — 2018. — Т. 20, № 1, січ.-бер. — С. 5-11. — Бібліогр. в кінці ст.
- Кошкина, Н. В.
Обзор и классификация методов стеганоанализа [Текст] / Н. В. Кошкина // Управляющие системы и машины (УСиМ). — 2015. — № 3. — С. 3-12. — Библиогр. в конце ст.
- Кошкіна, Н.
Дослідження основних компонентів систем JPEG-стеганоаналізу на базі машинного навчання [Текст] / Н. Кошкіна // Захист інформації. — 2020. — Т. 22, № 2, квіт.-черв. — С. 97-108. — Бібліогр. в кінці ст.
- Кулага, А. А.
Построение билинейных цифровых подписей с открытым ключом на основе личностных данных пользователя [Текст] / А. А. Кулага // Кибернетика и системный анализ. — 2012. — Т. 48, № 3. — С. 155-162. — Библиогр. в конце ст.
- Кыдыралина, Л.
Предпосылки для формирования безопасной информационно-образовательной среды современного университета [Текст] / Л. Кыдыралина // Захист інформації. — 2018. — Т. 20, № 4, жовт.-груд. — С, 205-214. — Библиогр. в конце ст.
- Кыдыралина, Л.
Моделирование процедуры принятия решений по финансированию средств кибербезопасности информационно-образовательной среды университета [Текст] / Л. Кыдыралина, Б. Ахметов, В. Лахно // Захист інформації. — 2018. — Т. 20, № 2, квіт.-черв. — С. 120-127. — Библиогр. в конце ст.
- Лаптєв, О. А.
Формальні математичні моделі для забезпечення безпеки інформації [Текст] / О. А. Лаптєв, В. І. Степаненко, Ю. О. Тихонов // Сучасний захист інформації. — 2019. — № 1 (37). — С. 59-63. — Бібліогр. в кінці ст.
- Лившиц, И. И.
Сертификация систем менеджмента информационной безопасности по требованиям ISO 27001 - итоги года и тенденции развития [Текст] / И. И. Лившиц // Управление качеством. — 2015. — № 1-2. — С. 50-53. — Бібліогр. в кінці ст.
- Лізунов, С. І.
Захист мовної інформації з використанням систем активного звукопридушення [Текст] / С. І. Лізунов, Є. В. Філобок // Захист інформації. — 2021. — Т. 23, № 1, січ.-бер. — С. 20-25. — Бібліогр. в кінці ст.
- Лісовський, П. М.
Дипломатія: кібербезпека та шляхетність переговорів [Текст] : навч. посібник / П. М. Лісовський, Ю. П. Лісовська. — Київ : Ліра-К, 2021. — 222 с. — ISBN 978-617-520-119-0.
- Лобанчикова, Н. М.
Модель побудови мобільної систем охорони периметру території [Текст] / Н. М. Лобанчикова // Сучасний захист інформації. — 2020. — № 1 (41). — С. 42-48. — Бібліогр. кінці ст.
- Исследование характеристик модифицированного аддитивного генератора фибоначчи с запаздыванием [Текст] / В. Н. Максымовыч, М. Н. Мандронина, О. И. Герасимчук, Ю. М. Костив // Проблемы управления и информатики. — 2016. — № 6. — С. 97-103. — Библиогр. в конце ст.
- Мартиненко, Сергій Олегович
Метод і засоби зниження обчислювальної складності криптографічних RSA-перетворень на основі модулярної системи числення [Текст] : автореф. дис. ... канд. техн. наук : 05.13.05 / С. О. Мартиненко ; Харків. нац. ун-т радіоелектроніки. — Х., 2012. — 19 с.
- Маслова, Ю. Ю.
Інформаційна безпека і людський фактор [Текст] / Ю. Ю. Маслова, І. М. Кушнір // Сучасний захист інформації. — 2020. — № 4 (44). — С. 41-45. — Бібліогр. в кінці ст.
- Оценка эффективности методов защиты данных в информационных управляющих системах критического применения [Текст] / А. А. Можаев, С. Г. Семенов, М. А. Можаев, В. В. Казимирова // Энергосбережение. Энегетика. Энергоаудит. — 2016. — № 12 (155). — С. 2-12. — Библиогр. : с. 11-12.
- Наджі, Абду Ахмад Алі
Інформаційна технологія моделювання комп'ютерної мережі Республіки Ємен [Текст] : автореф. дис. ... канд. техн. наук : 05.13.06 / А. А. Наджі ; Черкас. держ. технол. ун-т. — Черкаси, 2016. — 21 с.
- Науменко, А. В.
Проблема інформаційного захисту командної телеметрії безпілотних літальних апаратів [Текст] / А. В. Науменко, Г. В. Шуклін, О. В. Барабаш // Сучасний захист інформації. — 2019. — № 4 (40). — С. 40-44. — Бібліогр. в кінці ст.
- Носова, Є.
Інформаційна складова у механізмі фінансової безпеки підприємства [Текст] / Є. Носова, К. Мугуєв, В. Русінов // Зовнішня торгівля: економіка, фінанси, право. — 2021. — № 3 (116). — С. 98-107. — Бібліогр. в кінці ст.
- Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения [Текст] / В. В. Полиновский, В. Ю. Королев, В. М. Малкина и др. // Управляющие системы и машины (УСиМ). — 2014. — № 4 (252). — С. 84-92. — Библиогр. в конце ст.
- Проблеми суспільної безпеки в процесі розвитку соціальних мереж [Текст] : монографія / В. Попик, В. Горовий, О. Онищенко та ін. ; НАН України, Нац. б-ка України ім. В. І. Вернадського. — Київ : Нац. б-ка України ім. В. І. Вернадського, 2015. — 202 с. — ISBN 978-966-02-7793-9.
- Рабчун, Дмитро Ігорович
Методи ресурсної оптимізації захисту інформаційних систем підприємства в умовах динамічного інформаційного протистояння [Текст] : автореф. дис. ... канд. техн. наук : 21.05.01 "Інформаційна безпека держави" / Д. І. Рабчун ; Держ. ун-т телекомунікацій. — Київ, 2019. — 20 с.
- Скиба, А. В.
Метод управління загальним станом захищеності інформаційної безпеки компанії за допомогою аналізу причинно-наслідкових взаємозв'язків за методом Ісікави [Текст] / А. В. Скиба, О. Є. Архипов // Економiка та держава. — 2016. — № 1. — С. 86-89. — БІбліогр. кінці ст.
1
2
|