Бази даних


Реферативна база даних - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Книжкові видання та компакт-диски (10)Автореферати дисертацій (1)
Пошуковий запит: (<.>U=З970.3-016.8<.>)
Загальна кількість знайдених документів : 46
Представлено документи з 1 до 20
...
1.

Корчинський В. В. 
Методи підвищення конфіденційності передавання інформації на основі енергетичної, структурної, інформаційної прихованості : автореф. дис. ... д-ра техн. наук : 05.13.21 / В. В. Корчинський; Одес. нац. акад. зв'язку ім. О.С. Попова. - Одеса, 2014. - 36 c. - укp.

Визначено критерії ефективності методів захисту передавальної інформації за допомогою різних видів прихованості сигнальних конструкцій. Теоретично обгрунтовано доцільність використання таймерних сигнальних конструкцій для завдання захисту передавальної інформації від несанкціонованого доступу. Одержано відповідні аналітичні вирази для розрахунку показників прихованості сигнальних конструкцій. Розглянуто доцільність використання множини випадкових багаторівневих сигнальних конструкцій як розширюючих послідовностей на основі реалізацій динамічного хаосу для задачі підвищення енергетичної та структурної прихованості сигналів, що передаються. Вперше запропоновано методи передавання таймерних сигнальних конструкцій на основі прямого розширення спектра за допомогою двійкових послідовностей та багаторівневих псевдовипадкових послідовностей реалізацій динамічного хаосу, що на відміну від застосування розрядно-цифрових послідовностей у системах з кодовим розділенням каналів, збільшує структурну прихованість передавання. Одержано подальший розвиток методів передавання з кодовим розділенням каналів на основі слабокорельованих псевдовипадкових багаторівневих послідовностей динамічного хаосу, в яких функція розширення спектра поєднана з шифруванням інформації, що підвищує основні показники прихованості сигнальних конструкцій. Розроблено математичну модель шумового сигналу, на основі якої запропоновано синтез сигнальних конструкцій з покращеними показниками спектральних характеристик порівняно з сигналами, які формуються логістичними виразами динамічного хаосу.


Індекс рубрикатора НБУВ: З970.3-016.8 + З970.403

Рубрики:

Шифр НБУВ: РА410410 Пошук видання у каталогах НБУВ 

2.

Корчинский В. В. 
Повышение структурной скрытности передачи систем с хаотическими сигналами / В. В. Корчинский // Вост.-Европ. журн. передовых технологий. - 2013. - № 1/9. - С. 53-57. - Библиогр.: 3 назв. - рус.

Рассмотрены вопросы применения хаотических сигналов в современных конфиденциальных системах связи. Предложен метод повышения структурной скрытности сигнальных конструкций, формируемых на множестве взаимно ортогональных хаотических последовательностей. Показано, как с помощью корреляционного приема осуществляется выделение информационного сигнала.


Індекс рубрикатора НБУВ: З88-016.8 + З970.3-016.8

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

3.

Карпінський Б. З. 
Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів : Автореф. дис... канд. техн. наук / Б. З. Карпінський; Терно. нац. екон. ун-т. - Т., 2007. - 20 c. - укp.

Досліджено продуктивність і стійкість пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних і структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації. Базуючись на проведених дослідженнях, запропоновано базові вузли пристрою формування ключової гами (ФКГ), що характеризуються стійкістю до атак спеціальних впливів та до аналізу енергоспоживання. Розроблено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови пристрою ФКГ, стійкого до таких атак і моделі та засоби для його автоматизованого проектування. Реалізовано пристрій ФКГ на програмованій логічній інтегральній мікросхемі ACEX EPIK30, який на 38 % має кращі показники продуктивності та втричі менші апаратні затрати відомих реалізацій алгоритмів Rijndael RC6, Serpent, Twofish.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 + З970.3-016.8

Рубрики:

Шифр НБУВ: РА348440 Пошук видання у каталогах НБУВ 

4.

Чунарьова А. В. 
Методи підвищення ефективності захищених інформаційно-комунікаційних систем на основі ідентифікації кодових конструкцій : автореф. дис. ... канд. техн. наук : 05.13.21 / А. В. Чунарьова; Нац. авіац. ун-т. - К., 2011. - 20 c. - укp.

Проведено дослідження відомих методів завадостійкого канального кодування/декодування інформаційних потоків сучасних систем захисту інформації. Вперше розроблено метод ідентифікації та відновлення кодових конструкцій, що дозволяє підвищити достовірність і цілісність інформаційного потоку даних систем захисту інформації. Вперше розроблено метод визначення інформативних складових сигналу за введення заданої функції невизначеності. Вперше розроблено структурну та математичну модель процедури статистичних правил прийняття рішення у задачах декодування повної кодової конструкції захищених інформаційно-комунікаційних систем. Розроблено програмно-апаратний комплекс реалізації розроблених методів, моделі, методик з урахуванням забезпечення достовірності та цілісності керуючих кодових конструкцій захищених інформаційно-комунікаційних систем.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.3-016.8 + З970.40

Рубрики:

Шифр НБУВ: РА383937 Пошук видання у каталогах НБУВ 

5.

Волошин А. Л. 
Метод построения совершенных протоколов множественного разделения секрета с многоадресным сообщением, реализующих семейства иерархий доступа, для подсистем управления доступом информационно-телекоммуникационных систем / А. Л. Волошин // Захист інформації. - 2007. - № 3. - С. 88-94. - Библиогр.: 19 назв. - рус.

Изложен общий метод построения протоколов множественного разделения секрета с многоадресным сообщением. Показано, что эти криптографические протоколы допускают простую и эффективную программную (или схемно-техническую) реализацию.


Індекс рубрикатора НБУВ: З970.403 + З970.3-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

6.

Трегубенко І. Б. 
Метод навчання інтелектуальних агентів в системах превентивного активного захисту інформації / І. Б. Трегубенко // Системи оброб. інформації. - 2010. - Вип. 3. - С. 87-89. - Бібліогр.: 7 назв. - укp.

Запропоновано ідею побудови систем превентивного активного захисту в мережевих середовищах. Обрано технологію інтелектуальних агентів для управління такими системами. Розроблено метод навчання інтелектуальних агентів для їх адаптації до навколишнього середовища.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

7.

Додонов О. Г. 
Модель "max-min" у задачах захисту об'єктів комунікаційних мереж / О. Г. Додонов, А. І. Кузьмичов // Реєстрація, зберігання і оброб. даних. - 2009. - 11, № 4. - С. 78-88. - Бібліогр.: 10 назв. - укp.

Проблему захисту об'єктів стратегічного значення зведено до задачі про максимальний потік/мінімальний переріз у мережі, яку розв'язано в середовищі MS Excel за допомогою вбудованого модуля математичної оптимізації. Цей підхід є ілюстрацією сучасної методики формування та прийняття відповідальних рішень із використанням апарату математичного та електронно-табличного моделювання.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж16550 Пошук видання у каталогах НБУВ 

8.

Гарасим Ю. Р. 
Метод створення профілей захисту для мереж зв'язку та систем комутації / Ю. Р. Гарасим, В. Б. Дудикевич // Вісн. Нац. ун-ту "Львів. політехніка". - 2009. - № 651. - С. 154-156. - Бібліогр.: 8 назв. - укp.

Розглянуто підхід до створення профілей захисту для мереж зв'язку та систем комутації, основу якого становить метод, що визначає критичність сегментів.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

9.

Гарасим Ю. Р. 
Дослідження та аналіз перспективних технологій ідентифікації особи в захищених корпоративних мережах зв'язку / Ю. Р. Гарасим, Т. Б. Крет // Системи оброб. інформації. - 2010. - Вип. 3. - С. 7-10. - Бібліогр.: 6 назв. - укp.

Досліджено та проаналізовано технології ідентифікації особи за її біометричними ознаками. Розглянуто найбільш перспективні та найбільш вживані в даний час технології біометричної ідентифікації особи. Проаналізовано існуючі методи ідентифікації, визначено їх недоліки та переваги.


Індекс рубрикатора НБУВ: З970.40-016 + З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

10.

Гладыш С. В. 
Использование нечетких сетей Петри для построения модели распределения ресурсов информационной безопасности информационно-телекоммуникационных сетей / С. В. Гладыш // Захист інформації. - 2007. - № 1. - С. 39-47. - Библиогр.: 18 назв. - рус.

Исследованы возможности использования формализма иерархии классов нечетких сетей Петри в качестве аппарата построения модели распределения ресурсов информационной безопасности информационно-телекоммуникационных сетей. Рассмотрен базовый формализм сетей Петри. Проанализированы особенности использования нечетких сетей Петри в задачах исследования динамичных взаимодействующих процессов. В качестве концептуальной модели предложена графическая модель распределения ресурсов информационной безопасности. Сформулированы основные требования и разработана аналитическая модель на базе нечеткой сети Петри.


Індекс рубрикатора НБУВ: З810.21 + З970.3-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

11.

Матов О. Я. 
Контрольні основи для коду умовних лишків / О. Я. Матов, В. С. Василенко, О. В. Дубчак // Реєстрація, зберігання і оброб. даних. - 2011. - 13, № 2. - С. 74-79. - Бібліогр.: 2 назв. - укp.

Розглянуто вимоги щодо величини контрольної основи в задачах захисту цілісності інформаційних об'єктів телекомунікаційних мереж у разі забезпечення цілісності інформації за умов застосування узагальненого коду умовних лишків.


Індекс рубрикатора НБУВ: З970.3-016.8 + З970.3

Рубрики:

Шифр НБУВ: Ж16550 Пошук видання у каталогах НБУВ 

12.

Гарасим Ю. Р. 
Дослідження та аналіз захищеності безпровідних захищених корпоративних мереж зв'язку. Вдосконалення протоколу WEP / Ю. Р. Гарасим, П. А. Пуля // Системи оброб. інформації. - 2010. - Вип. 3. - С. 11-13. - Бібліогр.: 7 назв. - укp.

Досліджено та проаналізовано захищеності безпровідних корпоративних мереж зв'язку. Розглянуто принцип функціонування та структуру основних видів безпровідних мереж. Проведено аналіз існуючих протоколів, визначено їх недоліки та переваги. Запропоновано модифікацію протоколу WEP, яка полягає в постійному оновленні спільного таємного ключа між точкою доступу та безпровідним терміналом. Таке рішення ефективно працює на існуючому обладнанні та надає значні переваги в порівнянні зі стандартним.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

13.

Шишкин А. В. 
Эффективная стеганографическая передача информации в коэффициентах дискретного косинусного преобразования полутоновых изображений / А. В. Шишкин // Захист інформації. - 2008. - № 4. - С. 16-22. - Библиогр.: 8 назв. - рус.

Исследована стеганографическая система передачи информации.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

14.

Певнев В. Я. 
Протоколы многоадресной аутентификации с обеспечением неотрекаемости, допускающие потерю пакетов / В. Я. Певнев, В. В. Торяник, Е. В. Торяник, Г. З. Халимов // Системи оброб. інформації. - 2009. - Вип. 7. - С. 74-77. - Библиогр.: 6 назв. - рус.

Рассмотрены протоколы многоадресной аутентификации при наличии помех в каналах связи, приводящих к потери пакетов. Представленные протоколы позволяют идентифицировать автора сообщения и гарантировать его неотрекаемость.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

15.

Волокита А. Н. 
Защищенная многоканальная передача данных в Cloud Computing / А. Н. Волокита, А. Е. Бидков // Адапт. системи автомат. упр. : міжвід. наук.-техн. зб. - 2012. - Вип. 20. - С. 153-158. - Библиогр.: 7 назв. - рус.

Рассмотрены проблемы безопасности и эффективности передачи данных. Описаны преимущества многоканальной передачи, рассмотрена возможность использования протокола SCTP. Предложен метод многоканальной передачи данных с разными уровнями защиты в каждом канале и предварительным шифрованием, что позволяет повысить безопасность и эффективность передачи, гибкость в выборе уровня защищенности.


Індекс рубрикатора НБУВ: З970.3-013.3 + З970.3-016.8

Рубрики:

Шифр НБУВ: Ж63671 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

16.

Прядко Л. О. 
Надійність в телекомунікаційних мережах / Л. О. Прядко, В. В. Турупалов // Вісн. Вінниц. політехн. ін-ту. - 2007. - № 5. - С. 147-151. - Бібліогр.: 3 назв. - укp.

Досліджено алгоритми оптимального резервування, а саме, визначення пошуку кількості резервних елементів для показників надійності R- і T-типів із заданою кількістю обмежень у телекомунікаційних системах і мережах. Визначивши топологію мережі та "вузькі місця", вирішено завдання використання резервних каналів зв'язку й обхідних маршрутів із різними типами показників надійності та наявністю обмежень.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

17.

Куперштейн Л. М. 
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій / Л. М. Куперштейн // Вісн. Вінниц. політехн. ін-ту. - 2007. - № 5. - С. 78-83. - Бібліогр.: 12 назв. - укp.

Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж, а також реалізацію апаратної частини нейронечіткої системи виявлення шахрайства у вигляді нейрообчислювача на базі програмованих логічних інтегральних схем; описано методику такої реалізації.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

18.

Конахович Г. Ф. 
Оцінка ефективності побудови комплексних систем захисту інформації в телекомунікаційних системах / Г. Ф. Конахович, М. Г. Луцький // Вісн. Нац. авіац. ун-ту. - 2010. - № 2. - С. 85-94. - Бібліогр.: 11 назв. - укp.

Обгрунтовано критерій оцінювання захищеності телекомунікаційної системи на основі технічних та економічних характеристик і показників телекомунікаційних систем, систем реалізації атак на інформаційні ресурси та систем захисту інформації.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70861 Пошук видання у каталогах НБУВ 

19.

Кучук Г. А. 
Оценка безопасности мультисервисной сети / Г. А. Кучук, А. А. Коваленко, А. А. Можаев // Зб. наук. пр. Харк. ун-ту Повітр. сил. - 2009. - Вип. 4. - С. 89-94. - Библиогр.: 14 назв. - рус.

Предложен новый подход к определению метрики безопасности, который объективно выявляет наиболее значимые факторы сетевых рисков, включая существующие уязвимости, историческую тенденцию уязвимости услуг с удаленным доступом, прогнозирование потенциальных уязвимостей для любой характерной сетевой услуги, а также оценку их серьезности и устойчивость политики безопасности к распространению атак в сети. Приведены эксперименты, базирующиеся на реальных данных об уязвимости мультисервисной сети.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

20.

Сироджа И. Б. 
Принятие решений средствами инженерии квантов знаний для защиты от мошенничества и дебиторской задолженности в телекоммуникационных сетях / И. Б. Сироджа, В. А. Постернакова, Л. А. Волобуева // Радіоелектрон. і комп'ют. системи. - 2010. - № 1. - С. 115-121. - Библиогр.: 8 назв. - рус.

Сформулирована и решена актуальная задача принятия решений математическими средствами инженерии квантов знаний (ИКЗ) для защиты от мошенничества и дебиторской задолженности в коммуникационных сетях. Эффективность знаниеориентированных решений обеспечивается предложенной обучаемой сетевой моделью причинно-следственного вывода в ИКЗ в виде t-квантовой (точной) сети вывода решений (t-КСВР) как достоверных событий в условиях неполноты данных. Особенность t-КСВР состоит в одновременном выполнении роли базы t-квантов знаний (БtkЗ) и дедуктивного сетевого механизма причинно-следственного вывода целевых t-квантов-следствий из БtkЗ по наблюдениям.


Індекс рубрикатора НБУВ: З970.3-016.8

Рубрики:

Шифр НБУВ: Ж24450 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

...
 
Відділ інформаційно-комунікаційних технологій
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського