Пошуковий запит: (<.>TJ=Захист інформації<.>) |
Загальна кількість знайдених документів : 684
Представлено документи з 1 до 20
|
| |
1. |
Коломыцев М. Обеспечение целостности внешних ключей маскированной базы данных // Захист інформації. - 2015. - 17, № 4.
|
2. |
Лахно В. Інформаційна безпека інтелектуальних транспортних систем // Захист інформації. - 2015. - 17, № 4.
|
3. |
Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений // Захист інформації. - 2015. - 17, № 4.
|
4. |
Melnik O. Computer design of nanocircuits for cryptographic engineering // Захист інформації. - 2016. - 18, № 1.
|
5. |
Белецкий А. Криптографические приложения индикаторных матриц систем функций Уолша // Захист інформації. - 2016. - 18, № 1.
|
6. |
Грайворонський М. Моделювання розповсюдження комп'ютерних вірусів на основі імовірнісного клітинкового автомату // Захист інформації. - 2015. - 17, № 4.
|
7. |
Водопьянов С. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек // Захист інформації. - 2015. - 17, № 3.
|
8. |
Белецкий А. Расширенные поля, порождаемые примитивными пространственными матрицами Галуа // Захист інформації. - 2015. - 17, № 4.
|
9. |
Водопьянов С. Управление безопасностью бортовой локальной сети в информационно-вычислительной системе аэроузла // Захист інформації. - 2015. - 17, № 4.
|
10. |
Мехед Д. Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11 // Захист інформації. - 2015. - 17, № 4.
|
11. |
Грищук Р. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак // Захист інформації. - 2016. - 18, № 1.
|
12. |
Бучик С. Методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів // Захист інформації. - 2016. - 18, № 1.
|
13. |
Мохор В. Функціональне моделювання системи керування ризиком безпеки інформації // Захист інформації. - 2016. - 18, № 1.
|
14. |
Коломыцев М. Управление доступом к строкам таблицы с использованием иерархии полномочий // Захист інформації. - 2016. - 18, № 2.
|
15. |
Юдін О. Технологія побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів на основі ризик-менеджменту // Захист інформації. - 2016. - 18, № 2.
|
16. |
Лахно В. Совершенствование киберзащиты информационных систем за счет адаптивных технологий распознавания кибератак // Захист інформації. - 2016. - 18, № 2.
|
17. |
Корченко О. Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах // Захист інформації. - 2016. - 18, № 1.
|
18. |
Корченко А. Методология построения систем выявления аномалий, порожденных кибератаками // Захист інформації. - 2016. - 18, № 1.
|
19. |
Корченко О. Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних мережах // Захист інформації. - 2016. - 18, № 1.
|
20. |
Гізун А. Обчислювальний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері // Захист інформації. - 2016. - 18, № 1.
|
| |