Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Пошуковий запит: (<.>I=Ж100841<.>)
Загальна кількість знайдених документів : 325
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Бурячок В. Л. 
Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем / В. Л. Бурячок // Безпека інформації. - 2013. - 19, № 2. - С. 83-87. - Бібліогр.: 11 назв. - укp.

Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів під час організації та проведення МР ІТС.


Індекс рубрикатора НБУВ: З970.312.1-016.8

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Чунарьова А. В. 
Реалізація середовища аудиту та моніторингу сучасних інформаційно-комунікаційних систем та мереж / А. В. Чунарьова // Безпека інформації. - 2013. - 19, № 2. - С. 88-93. - Бібліогр.: 16 назв. - укp.

Сформовано систему вимог та основних правил, щодо процесів моніторингу й управління доступом до інформаційних мереж. Виділено переваги та недоліки застосування комплексу засобів захисту на базі методів аудиту та контролю. Сформовані правила та рекомендації дозволили виділити етапи реалізації системи аудиту та моніторингу.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Василиу Е. В. 
Скорость передачи информации в квантовом канале с деполяризацией при кодировании символов ортогональными квантовыми состояниями / Е. В. Василиу, И. Р. Гулаков, А. О. Зеневич, А. М. Тимофеев, С. В. Николаенко // Безпека інформації. - 2013. - 19, № 2. - С. 88-93. - Библиогр.: 11 назв. - рус.

Построена математическая модель квантового канала связи с деполяризацией фотонов при кодировании двоичных символов ортогональными квантовыми состояниями. Получены формулы для расчета пропускной способности световода, а также канала связи, состоящего из световода и счетчика фотонов. На основании проведенного математического моделирования установлены зависимости пропускной способности от вероятности деполяризации и от длины световода для квантового канала с деполяризацией. В результате экспериментальных исследований определены зависимости пропускной способности квантового канала связи от напряжения питания лавинного фотоприемника счетчика фотонов.


Індекс рубрикатора НБУВ: З88-013.3 + З889.81

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Швець В. А. 
Основні біометричні характеристики, сучасні системи та технології біометричної аутентифікації / В. А. Швець, А. О. Фесенко // Безпека інформації. - 2013. - 19, № 2. - С. 99-111. - Бібліогр.: 11 назв. - укp.

Досліджено біометричні характеристики людини, за допомогою яких здійснюється їх ідентифікація. Наведено основні характеристики сучасних біометричних технологій, а також класифікацію біометричних методів ідентифікації. Проведено аналітичне дослідження сучасних методів біометричної аутентифікації, виділено їх переваги та недоліки.


Індекс рубрикатора НБУВ: З970.40-016 + Х811.120.321.11

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Бабенко А. М. 
Кіберзлочинність як чинник негативного впливу на криміногенну ситуацію у регіонах / А. М. Бабенко // Безпека інформації. - 2013. - 19, № 2. - С. 112-117. - Бібліогр.: 12 назв. - укp.

Досліджено вплив кіберзлочинності на стан злочинності в Україні. Побудовано просторово-часову теоретичну модель криміногенної ситуації в регіонах країни. Виявлено основні сфери потенційної загрози для суспільної безпеки з боку кіберзлочинності. Одержані результати дозволяють вдосконалити інформаційне забезпечення правоохоронних органів у запобіганні злочинності та окреслюють подальші напрямки регіональних кримінологічних досліджень.


Індекс рубрикатора НБУВ: З970.40 + Х881.9(4УКР)126

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Гнатюк С. О. 
Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С. О. Гнатюк // Безпека інформації. - 2013. - 19, № 2. - С. 118-129. - Бібліогр.: 56 назв. - укp.

Проблема кібертероризму носить глобальний характер і досить гостро постає у сучасному інформаційному суспільстві. Кібератаки за досить короткий проміжок часу перетворилися з поодиноких випадків на один з головних бізнес-ризиків для організацій у всьому світі. У глобальному контексті провідні держави світу все більшої уваги приділяють захисту критичних інформаційних ресурсів та можливості впливу на інформаційні ресурси інших держав. Проте існує низка проблем різного характеру, які необхідно вирішити державам як у національних сегментах, так і в усьому кіберпросторі. З огляду на це, наведено різні тлумачення таких понять як кіберпростір, кібератака та кібертероризм, запропоновано власне бачення кожного з понять. Висвітлено узагальнену хронологію розвитку кібертероризму та еволюції кібератак з моменту зародження обчислювальної техніки до сьогоднішнього часу. Наведено заходи світової спільноти у відповідь на акти кібертероризму та з метою попередження інших нелегітимних дій у кіберпросторі. Проведено аналіз прийнятих провідними державами світу стратегій кібербезпеки і наведено їх стислу характеристику. Крім того, грунтуючись на світовому досвіді і національних особливостях, сформульовано рекомендації щодо забезпечення кібербезпеки України.


Індекс рубрикатора НБУВ: З970.40 + Х881.126.3-1 + Х883.711.263

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Кравцов Г. О. 
Криптографічна стійкість модифікації протоколу Діфі-Хелмана за допомогою інтеграла Ейлера II роду / Г. О. Кравцов // Безпека інформації. - 2013. - 19, № 2. - С. 130-132. - Бібліогр.: 5 назв. - укp.

Розкривто питання криптографічної стійкості модифікованого протоколу Діффі-Хеллмана за допомогою інтеграла Ейлера 2 роду. На основі цього підходу в 2005 році запропоновано новий криптографічний протокол. Результати аналізу відкритих матеріалів друку показують, що методи атаки на протокол не публікувалися, що дозволяє чекати застосування протоколу на практиці в цілях захисту інформації, наприклад, в SmartGrid.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Астахова А. В. 
Кадровые уязвимости информационной безопасности организации: методика оценки / А. В. Астахова // Безпека інформації. - 2013. - 19, № 2. - С. 133-138. - Библиогр.: 8 назв. - рус.

Представлена методика оценки кадровых уязвимостей информационной безопасности организации, разработанная на основе анализа нормативных документов, классификации причин дестабилизирующих воздействий на информацию ограниченного доступа и психологических тестов.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Вильский Г. Б. 
Паспорт информационной безопасности Бугско-Днепровско-Лиманского морского канала / Г. Б. Вильский // Безпека інформації. - 2013. - 19, № 2. - С. 139-144. - Библиогр.: 6 назв. - рус.

Приведены результаты исследования навигационно-информационного поля БДЛК. Структурирован содержательный контент вероятностных данных опасностей и рисков движения судов по каналу. Предложена конфигурация паспорта информационной безопасности БДЛК.


Індекс рубрикатора НБУВ: З970.40 + Х819(4УКР)125.4-8 + Х849(4УКР)04-8:О4

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Конахович Г. Ф. 
Моделювання передачі мовного повідомлення через безпроводовий канал зв'язку / Г. Ф. Конахович, В. М. Чуприн, Ю. В. Беженар // Безпека інформації. - 2013. - 19, № 3. - С. 151-157. - Бібліогр.: 6 назв. - укp.

Обробка й передача мовної інформації залишається актуальної науковою задачею. Розроблено комп'ютерну модель передачі мовного повідомлення через безпроводовий канал зв'язку. Основні положення реалізовані у вигляді розрахункової моделі, яку можна використовувати для проектування безпроводових систем зв'язку. Для передачі сигналу використано наступні види модуляції: QAM-16, QAM-64, BPSK та QPSK, для яких розраховано залежність параметра BER від SNR та порівняно їх із теоретичними значеннями.


Індекс рубрикатора НБУВ: З88-013.3 + З970.31-013.3

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Корченко А. О. 
Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах / А. О. Корченко, В. В. Волянська, А. І. Гізун // Безпека інформації. - 2013. - 19, № 3. - С. 158-162. - Бібліогр.: 5 назв. - укp.

Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту - систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи надано у лінгвістичній і графічних формах.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40-016

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Муранов А. С. 
Аналіз похибок адаптивного керування перерозподілом пропускної здатності комутатора / А. С. Муранов // Безпека інформації. - 2013. - 19, № 3. - С. 163-167. - Бібліогр.: 4 назв. - укp.

Доступність інформаційних ресурсів у комп'ютерних мережах значною мірою залежить від пропускної здатності комутаторів. Системні помилки адаптивного керування, у разі їхнього виникнення, можуть суттєво знизити якість функціонування пакетного комутатора. У результаті аналізу системи адаптивного керування перерозподілом пропускної здатності пакетного комутатора виявлено два різновиди системних помилок керування. Ці помилки призводять до втрат пакетів та (або) зниження можливого ступеня завантаженості комутатора корисним трафіком. Для зменшення негативного впливу таких помилок на якість роботи механізму запропоновано модифікувати механізм згладжування пульсуючого трафіка, а в контур адаптивного керування включити механізм прогнозування тренду трафіка.


Індекс рубрикатора НБУВ: З970.34-016.5

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Тарасенко В. П. 
Метод застосування продукційних правил для подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп'ютерні системи / В. П. Тарасенко, О. Г. Корченко, І. А. Терейковський // Безпека інформації. - 2013. - 19, № 3. - С. 168-174. - Бібліогр.: 16 назв. - укp.

Використання теорії штучних нейронних мереж є одним із шляхів підвищення ефективності функціонування систем виявлення атак на комп'ютерні мережі. Запропоновано метод подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп'ютерні системи. Особливістю методу є використання продукційних правил та нейронної мережі PNN. Одержані результати дозволяють підвищити оперативність розпізнавання та розширити множину видів мережевих атак, характеристики яких не представлені в зареєстрованих статистичних даних.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Гнатюк В. О. 
Аналіз дефініцій поняття "інцидент" та його інтерпретація у кіберпросторі / В. О. Гнатюк // Безпека інформації. - 2013. - 19, № 3. - С. 175-180. - Бібліогр.: 49 назв. - укp.

Внаслідок модернізації міжнародної нормативної бази визначення більшості понять стали орієнтованими на певні сфери чи галузі. Аналіз наукових джерел вказав на відсутність робіт, присвячених дослідженню базової термінології, що, в свою чергу, ускладнює розуміння понять інцидент інформаційної безпеки та кіберінцидент. Внаслідок цього, ускладнюється та знижується ефективність розробки відповідних методів і систем реагування на інциденти інформаційної безпеки (кіберінциденти). З огляду на це, було проведено багатокритеріальний аналіз дефініцій поняття інцидент у міжнародних та галузевих стандартах, наукових публікаціях, словниках, довідниках та Інтернет-ресурсах. У результаті аналізу виділено спільну множину базових характеристик, притаманних поняттю інцидент, запропоновано узагальнене визначення інциденту інформаційної безпеки та кіберінциденту.


Індекс рубрикатора НБУВ: З970.40 + Х840.4,0

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Пелещишин А. М. 
Пошук сторінок дискусій в соціальних мережах глобальними пошуковими системами / А. М. Пелещишин, Р. В. Гумінський, О. Ю. Тимовчак-Максимець // Безпека інформації. - 2013. - 19, № 3. - С. 181-187. - Бібліогр.: 4 назв. - укp.

На сьогоднішній день проходить бурхливий розвиток соціальних мереж, які пропонують для своїх користувачів багату кількість інструментів для задоволення їх потреб. Один із таких інструментів є створення сторінок дискусій, які об'єднують людей за тематикою спілкування. Виникає проблема в здійснення пошуку необхідних сторінок дискусій в соціальних мережах, яка значно ускладнюється необхідністю проведення пошуку відповідно до тематики їх інформаційного наповнення. Проведено дослідження щодо використання формалізованих запитів глобальних пошукових систем та особливостей побудови сторінок дискусій. Розглянуті алгоритми пошуку за допомогою формалізованих запитів глобальної пошукової системи Google та аналізу Html коду сторінки дискусії надають можливість проведення пошуку дискусій в соціальних мережах відповідно до їх інформаційного наповнення.


Індекс рубрикатора НБУВ: З970.43 + С5*676*333.37

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Ковтун В. Ю. 
Алгоритм возведения в квадрат целых чисел с использованием отложенного переноса / В. Ю. Ковтун, А. А. Охрименко // Безпека інформації. - 2013. - 19, № 3. - С. 188-192. - Библиогр.: 5 назв. - рус.

Предложен алгоритм возведения в квадрат целых чисел для w-разрядных платформ с использованием подхода к повышению его продуктивности. Предложенный подход основывается на механизме отложенного переноса из старшего бита при накоплении суммы. Эта стратегия позволяет избежать необходимости учета переноса из старшего разряда на каждой итерации цикла накопления суммы. Механизм отложенного переноса позволяет уменьшить общее количество операций суммирования и эффективно применять современные технологии распараллеливания. Теоретические оценки эффективности предложенного алгоритма были подтверждены на практике для 32- и 64-разрядных платформ.


Індекс рубрикатора НБУВ: З970.21

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Тынымбаев С. 
Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптографических алгоритмов / С. Тынымбаев, Е. Ж. Айтхожаева, Г. Д. Жангисина, В. П. Щербина // Безпека інформації. - 2013. - 19, № 3. - С. 193-197. - Библиогр.: 4 назв. - рус.

Эксплуатация информационных систем сейчас невозможна без применения современных средств и методов защиты информации, среди которых основная роль в обеспечении безопасности традиционно отводится криптографии. Большинство систем шифрования данных, а также систем цифровой подписи используют целочисленную арифметику по модулю большого положительного числа. Поэтому для обеспечения лучшей производительности систем защиты информации необходимы эффективные методы реализации операций перемножения и возведения в степень для чисел большой разрядности. Высокую производительность, простоту, защищенность, надежность можно обеспечить при аппаратной реализации криптографических алгоритмов с использованием сумматоров двоично-десятичных чисел. Приведен сравнительный анализ существующих сумматоров двоично-десятичных чисел. Выявлены различные варианты построения и проведена оценка сумматоров двоично-десятичных чисел по быстродействию и сложности реализации.


Індекс рубрикатора НБУВ: З970.403 + З973-047.13

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Вільський Г. Б. 
Дослідження інформаційного забезпечення систем управління рухом морських суден / Г. Б. Вільський // Безпека інформації. - 2013. - 19, № 3. - С. 198-203. - Бібліогр.: 9 назв. - укp.

Інформаційна безпека є важливим компонентом безпеки морського судноплавства. Недостовірна чи несвоєчасна інформація може спричинити небезпеку, і, як наслідок, ризики аварійності морських суден. Наведено приклад наукового підходу та технології проведення дослідження інформаційного забезпечення в системах управління рухом суден. Запропоновано об'єкт і предмет дослідження контенту даних, що забезпечують безпеку морських суден. Запропоновано технологічну карту роботи, яка представляється досить повним покажчиком, що відповідає на численні питання відносно завдань роботи, методології їх вирішення та використання результатів.


Індекс рубрикатора НБУВ: О42-082.022

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Шпорт М. М. 
Визначення показника забезпеченості радіозв'язком при вирішенні задач побудови маршрутів несення служби прикордонними нарядами / М. М. Шпорт // Безпека інформації. - 2013. - 19, № 3. - С. 204-208. - Бібліогр.: 5 назв. - укp.

Сьогодні інформаційна складова відіграє дуже важливу роль в організації охорони державного кордону. Геоінформаційні системи дозволяють ефективно й надійно зберігати та обробляти інформацію. Запропоновано використовувати імовірнісний показник для урахування наявності радіозв'язку під час побудови маршрутів несення служби прикордонними нарядами. В запропонованому імовірнісному показнику враховані наступні фактори: імовірність того, що відстань не перевищує гранично допустимої; імовірність того, що випадковий рельєф між кореспондентами не перекриває першу зону Френеля та імовірність перевищення рівнем сигналу в точці прийому у разі виконання попередніх умов.


Індекс рубрикатора НБУВ: Ц57(4УКР)1-512.3 + Ц68(4УКР)1

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Ковтун В. Ю. 
Систематизація сучасних методів комп'ютерної стеганографії / В. Ю. Ковтун, С. О. Гнатюк, О. М. Кінзерявий // Безпека інформації. - 2013. - 19, № 3. - С. 209-217. - Бібліогр.: 52 назв. - укp.

Стеганографія є напрямком захисту інформації, що дозволяє організувати безпечний канал обміну даних за рахунок приховування факту існування приховуваного повідомлення. Останнім часом з'явилось досить багато методів комп'ютерної стеганографії, а їх систематизація залишалась актуальною науковою задачею. У зв'язку з цим проведено систематизацію сучасних методів комп'ютерної стеганографії. Визначено загальноможливі місця приховування даних в комп'ютерних системах та мережах. Наведено загальний опис методів приховування в мультимедійних (цифрових) об'єктах, де увага надається методам приховування в зображеннях, над якими ведеться більшість стеганографічних досліджень. До методів комп'ютерної стеганографії віднесено приховування даних у поліграфічній діяльності та методи на основі псевдоголографії.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського