004.056.5 Захист
Підтеми:
Документи:
- Метод трансформирования интервалов в треугольные нечеткие числа для сиcтем оценивания рисков иформационной безопасности [Текст] / Б. Ахметов, А. Корченко, С. Казмирчук, М. Коломиец // Захист інформації. — 2018. — Т. 20, № 1, січ.-бер. — С. 55-60. — Библиогр. в конце ст.
- Бабак, Віталій Павлович
Теоретичні основи захисту інформації [Текст] = Theoretica bases of information protection : підручник / В. П. Бабак. — Київ : НАУ, 2008. — 752 с. — ISBN 978-966-598-404-7.
- Основи кіберпростору, кібербезпеки та кіберзахисту [Текст] : навч. посіб. / В. М. Богуш, В. В. Богуш, В. Д. Бровко, В. П. Настрадін. — Київ : Ліра-К, 2021. — 554 с. — ISBN 978-617-7844-54-8.
- Борисенко, И. И.
Система передачи данных основанная на криптостенографической технике [Текст] / И. И. Борисенко, Е. А. Трифонова // Сучасний захист інформації. — 2020. — № 1 (41). — С. 58-61. — Библиогр. в конце ст.
- Забезпечення безпеки зв'язку в безпроводових сенсорних мережах на основі багаторівневої архітектури захисту [Текст] / Р. М. Боярчук, М. С. Пуха, А. П. Маковський, К. Д. Айстраханов // Сучасний захист інформації. — 2020. — № 3 (43). — С. 39-43. — Біблііогр. в кінці ст.
- Галузін, І. С.
Управління вразливостями і оцінювання вразливостей як засоби забезпечення кібербезпеки [Текст] / І. С. Галузін // Сучасний захист інформації. — 2020. — № 3 (43). — С. 29-33. — Біблііогр. в кінці ст.
- Гончар, С. А.
Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів [Текст] / С. А. Гончар // Управляющие системы и машины (УСиМ). — 2015. — № 6. — С. 8-15. — Бібліогр. в кінці ст.
- Дубініна, А. А.
Актуальні питання ідентифікації коричневого тростинного цукру [Текст] / А. А. Дубініна, І. Ф. Овчиннікова, О. С. Круглова. — С. 172-177.
- Журиленко, Б.
Оценивание финансових затрат на построение системы защиты иформации [Текст] / Б. Журиленко // Захист інформації. — 2018. — Т. 20, № 4, жовт.-груд. — С. 231-239. — Библиогр. в конце ст.
- Журиленко, Б. Є.
Послідовний дворівневий захист інформації з імовірнісний надійністю [Текст] / Б. Є. Журиленко, К. І. Ніколаєв // Захист інформації. — 2020. — Т. 22, № 1, січ.-бер. — С. 21-26. — Бібліогр. в кінці ст.
- Журиленко, Б.
Вероятностная надежность защиты информации в зависимости от направления взлома [Текст] / Б. Журиленко, Н. Николаева // Захист інформації. — 2018. — Т. 20, № 3, лип.-вер. — С. 174-179. — Библиогр в конце ст.
- Колісник, Д. Р.
Системна архітектура IoT-Fog-Cloud для систем аналізу великих даних і кібербезпеки: огляд туманних обчислень, впровадження аудиту інтернету речей [Текст] / Д. Р. Колісник, К. С. Місевич, С. В. Коваленко // Сучасний захист інформації. — 2020. — № 3 (43). — С. 34-43. — Біблііогр. в кінці ст.
- Корченко, А. Г.
Метод формування кортежів для аналітико-синтетичної кортежної моделі інформаційної безпеки [Текст] / А. Г. Корченко, С. В. Казмирчук // Захист інформації. — 2017. — Т. 19, № 2. — С. 148-154. — Бібліогр. в кінці ст.
- Корченко, Александр
Методологія синтезу адаптивних систем оцінювання ризиків безпеки ресурсів інформаційних систем [Текст] / А. Корченко, С. Казмирчук, Е. Иванченко // Захист інформації. — 2017. — Т. 19, № 3, лип.-вер. — С. 198-204. — Библиогр. в конце ст.
- Дослідження засобів оцінювання ризиків безпеки ресурсів інформаційних систем [Текст] / Ф. А. Приставка, П. Н. Павленко, С. В. Казмирчук, М. В. Коломиец // Захист інформації. — 2017. — Т. 19, № 1. — С. 47-56. — Библиогр. в конце ст.
- Самойлик, Є. О.
Ефективність досконало стійкої криптосистеми із збільшеною відстаню єдиності [Текст] / Є. О. Самойлик // Захист інформації. — 2017. — Т. 19, № 2. — С. 184-192. — Бібліогр. в кінці ст.
- Сидоренко, В. М.
Експериментальне дослідження методу визначення рівня важливості об’єктів критичної інформаційної інфраструктури в галузі цивільної авіації [Текст] / В. М. Сидоренко, С. О. Гнатюк, О. Ю. Юдін // Захист інформації. — 2017. — Т. 19, № 2. — С. 155-172. — Бібліогр. в кінці ст.
- Сукало, Максим Леонідович
Інформаційна технологія керування автоматизованим адаптивним моніторингом обмежених екосистем із застосуванням хмарних технологій та Інтернету речей [Текст] : дис. ... д-ра філос. : 151 "Автоматизація та комп'ютерно-інтегровані технології" / М. Л. Сукало ; Нац. ун-т харч. технол. — Київ, 2024. — 229 с.
- Ткач, Ю. М.
Застосування методу експертних оцінок до оцінювання інформаційних ризиків вищого навчального закладу [Текст] / Ю. М. Ткач, С. В. Казмірчук, Д. Б. Мехед // Захист інформації. — 2017. — Т. 19, № 2. — С. 137-142. — Бібліогр. в кінці ст.
- Трофименко, О. Г.
Питання кібербезпеки медичних комп'ютерних систем [Текст] / О. Г. Трофименко // Захист інформації. — 2021. — Т. 23, № 1, січ.-бер. — С. 30-39. — Бібліогр. в кінці ст.
- Харченко, В. П.
Мультирівнева модель даних для ідентифікації забезпеченості вимог відповідно нормативно-правовому забезпеченню кібербезпеки цивільної авіації [Текст] / В. П. Харченко, О. Г. Корченко, С. О. Гнатюк // Захист інформації. — 2017. — Т. 19, № 1. — С. 95-104. — Бібліогр. в кінці ст.
- Чуприн, В. М.
Захист операційного середовища систем інтернет голосування [Текст] / В. М. Чуприн, В. М. Вишняков, М. П. Пригара // Захист інформації. — 2017. — Т. 19, № 1. — С. 56-66. — Библиогр. в конце ст.
|