004.056.53 Захист від несанкціонованого доступу. Боротьба з хакерами
Документи:
- Архипов, А.
Адаптивный подход к построению и обеспечению функционирования систем защиты информации [Текст] / А. Архипов // Захист інформації. — 2021. — Т. 23, № 2, квіт,-чер. — С. 66-83. — Библиогр. в конце ст.
- Архипов, Александр
Застосування рефлексивних моделей ризиків для захисту інформації у кіберпросторі [Текст] / А. Архипов // Захист інформації. — 2017. — Т. 19, № 3, лип.-вер. — С. 204-213. — Библиогр. в конце ст.
- Архипов, О. Є.
Застосування інформаційної онтології для проектування та аналізу КСЗІ [Текст] / О. Є. Архипов, О. В. Козленко // Захист інформації. — 2017. — Т. 19, № 2. — С. 110-118. — Бібліогр. в кінці ст.
- Голубничий, О.
Аналіз конфіденційності передавання інформації у системі DSSS за умов обмежености систем використовуваних сигнально-кодових конструкцій [Текст] / О. Голубничий // Захист інформації. — 2018. — Т. 20, № 4, жовт.-груд. — С. 221-230. — Бібліогр. в кінці ст.
- Горюк, Н. В.
Засоби інтеграції технології статичного аналізу безпеки вихідного коду у середовище розробки програмного забезпечення [Текст] / Н. В. Горюк // Сучасний захист інформації. — 2020. — № 3 (43). — С. 54-58. — Біблііогр. в кінці ст.
- Данилов, В. Я.
Порівняння ефективності класифікаторів машинного навчання у контексті голосової біометрії [Текст] / В. Я. Данилов, Я. В. Грушко // Системні дослідження та інформаційні технології. — 2019. — № 4. — С. 77-84. — Бібліогр в кінці ст.
- Зідан, А. М.
Аналіз недоліків систем автоматизованого захисту інформації підприємства відносно інсайдерських атак та методи вдосконалення захисту [Текст] / А. М. Зідан, А. М. Котенко // Сучасний захист інформації. — 2019. — № 1 (37). — С. 48-52. — Бібліогр. в кінці ст.
- Казмірчук, С. Корченко А.
Аналіз систем виявлення вторгнень [Текст] / С. Корченко А. Казмірчук, Т. Паращук // Захист інформації. — 2018. — Т. 20, № 4, жовт.-груд. — С. 259-275. — Бібліогр. в кінці ст.
- Козленко, О.
Використання Q-аналізу для визначення захищеності інформаційних систем [Текст] / О. Козленко // Захист інформації. — 2018. — Т. 20, № 3, лип.-вер. — С. 155-160. — Бібліогр. в кінці ст.
- Емулятор загроз для верифікації систем виявлення кібератак [Текст] / А. Корченко, Ю. Дрейс, Ю. Нагорний, В. Бичков // Захист інформації. — 2021. — Т. 23, № 2, квіт,-чер. — С. 101-116. — Бібліогр. в кінці ст.
- Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак [Текст] / А. Корченко, О. Заріцький, Т. Паращук, В. Бичков // Захист інформації. — 2018. — Т. 20, № 3, лип.-вер. — С. 133-148.
- Лаптєв, О. А.
Новий метод спектрального аналізу визначення випадкових цифрових сигналів на фоні легальних радіосигналів [Текст] / О. А. Лаптєв // Сучасний захист інформації. — 2019. — № 4 (40). — С. 70-81. — Бібліогр. в кінці ст.
- Дескриптивний аналіз аналогій між системами управління інформаційною безпекою та масового обслуговування [Текст] / В. В. Мохор, А. О. Бакалинский, А. М. Богданов, В. В. Цуркан // Захист інформації. — 2017. — Т. 19, № 2. — С. 119-126. — Бібліогр. в кінці ст.
- Нестеренко, А. В.
Графовая модель кибербезопасности информационных ресурсов. [Текст] / А. В. Нестеренко, И. Е. Нетесин // Проблемы управления и информатики. — 2020. — № 4, июль-авг. — С. 91-108. — Библиогр. в конце ст.
- Приходько, Т.
Аналіз досліджень з розгортання dnssec в інтернеті [Текст] / Т. Приходько // Захист інформації. — 2021. — Т. 23, № 2, квіт,-чер. — С. 123-130. — Бібліогр. в кінці ст.
- Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции [Текст] / А. Т. Рахманов, Р. Х. Хамдамов, К. Ф. Керимов, Ш. К. Камалов // Проблемы управления и информатики. — 2019. — № 4. — С. 105-111. — Библиогр. в конце ст.
- Рахманов, А. Т.
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа обслуживания [Текст] / А. Т. Рахманов, Ш. К. Камалов, К. Ф. Керимов // Проблемы управления и информатики. — 2019. — № 5, сент.-окт. — С.64-72. — Библиогр. в конце ст.
- Салієва, О. В.
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень [Текст] / О. В. Салієва, Ю. Є. Яремчук // Захист інформації. — 2020. — Т. 22, № 1, січ.-бер. — С. 51-59. — Бібліогр. в кінці ст.
- Терейковский, Игорь
Моделі еталонів лінгвістичних змінних для виявлення сніффінг-атак [Текст] / И. Терейковский, А. Корченко, П. Викулов // Захист інформації. — 2017. — Т. 19, № 3, лип.-вер. — С. 228-242. — Библиогр. в конце ст.
- Фесьоха, В.
Модель нечіткої автентифікації користувачів інформаційних систем органів військового управління на основі поведінкової біометрії [Текст] / В. Фесьоха, Н. Фесьоха // Захист інформації. — 2021. — Т. 23, № 2, квіт,-чер. — С. 116-123. — Бібліогр. в кінці ст.
- Хамдамов, Р. Х.
Методика разработки брандмауэра веб-приложений [Текст] / Р. Х. Хамдамов, К. Ф. Керимов, Дж. О. Ибрагимов // Проблемы управления и информатики. — 2019. — № 3, май-июнь. — С. 105-109. — Библиогр. в конце ст.
- Хамдамов, Р. Х.
Математичний алгоритм виявлення XSS-атак на веб-додатки [Текст] / Р. Х. Хамдамов, К. Ф. Керімов // Проблемы управления и информатики. — 2021. — № 3, май-июнь. — С. 73-77. — Бібілогр. в кінці ст.
- Хамдамов, Р. Ч.
Методы блокирования уязвимостей вида XSS на основе сервис-ориентированной архитектуры [Текст] / Р. Ч. Хамдамов, К. Ф. Керимов // Проблемы управления и информатики. — 2019. — № 6, нояб.-дек. — С. 86-91.
|