Пошуковий запит: (<.>TJ=Захист інформації<.>) |
Загальна кількість знайдених документів : 674
Представлено документи з 1 до 20
|
| |
1. |
Алексейчук А. Обобщенная статистическая атака на синхронные поточные шифры // Захист інформації. - 2015. - 17, № 3.
|
2. |
Ткаліч О. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту // Захист інформації. - 2015. - 17, № 3.
|
3. |
Водопьянов С. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек // Захист інформації. - 2015. - 17, № 3.
|
4. |
Белецкий А. Расширенные поля, порождаемые примитивными пространственными матрицами Галуа // Захист інформації. - 2015. - 17, № 4.
|
5. |
Грайворонський М. Моделювання розповсюдження комп'ютерних вірусів на основі імовірнісного клітинкового автомату // Захист інформації. - 2015. - 17, № 4.
|
6. |
Архипов А. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации // Захист інформації. - 2015. - 17, № 3.
|
7. |
Кудін А. Алгоритмічні аспекти пошуку прообразів геш-функцій на прикладі MD5 // Захист інформації. - 2015. - 17, № 3.
|
8. |
Юдін О. Методологія захисту державних інформаційних ресурсів. Порівняльний аналіз основних термінів та визначень // Захист інформації. - 2015. - 17, № 3.
|
9. |
Корченко А. Метод n-кратного инкрементирования порядка лингвистических переменных на основе частного расширения базы // Захист інформації. - 2015. - 17, № 3.
|
10. |
Гончар С. Визначення актуальних загроз безпеці інформації в автоматизованих системах управління технологічними процесами // Захист інформації. - 2015. - 17, № 3.
|
11. |
Мехед Д. Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11 // Захист інформації. - 2015. - 17, № 4.
|
12. |
Грищук Р. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак // Захист інформації. - 2016. - 18, № 1.
|
13. |
Melnik O. Computer design of nanocircuits for cryptographic engineering // Захист інформації. - 2016. - 18, № 1.
|
14. |
Корченко А. Методология построения систем выявления аномалий, порожденных кибератаками // Захист інформації. - 2016. - 18, № 1.
|
15. |
Корченко О. Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних мережах // Захист інформації. - 2016. - 18, № 1.
|
16. |
Корченко О. Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах // Захист інформації. - 2016. - 18, № 1.
|
17. |
Лахно В. Інформаційна безпека інтелектуальних транспортних систем // Захист інформації. - 2015. - 17, № 4.
|
18. |
Водопьянов С. Управление безопасностью бортовой локальной сети в информационно-вычислительной системе аэроузла // Захист інформації. - 2015. - 17, № 4.
|
19. |
Коломыцев М. Обеспечение целостности внешних ключей маскированной базы данных // Захист інформації. - 2015. - 17, № 4.
|
20. |
Белецкий А. Криптографические приложения индикаторных матриц систем функций Уолша // Захист інформації. - 2016. - 18, № 1.
|
| |