Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Журнали та продовжувані видання (1)Автореферати дисертацій (2)Реферативна база даних (10)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Гулак Г$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
1.

Семко В. В. 
Екологія кібернетичного простору [Електронний ресурс] / В. В. Семко, Г. М. Гулак // Інформаційна безпека людини, суспільства, держави. - 2014. - № 1. - С. 95-103. - Режим доступу: http://nbuv.gov.ua/UJRN/iblsd_2014_1_13
Попередній перегляд:   Завантажити - 263.335 Kb    Зміст випуску     Цитування
2.

Гулак Г. М. 
Модель системи виявлення вторгнень з використанням двоступеневого критерію виявлення мережних аномалій [Електронний ресурс] / Г. М. Гулак, В. В. Семко, П. М. Складанний // Сучасний захист інформації. - 2015. - № 4. - С. 81-85. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_12
Попередній перегляд:   Завантажити - 307.617 Kb    Зміст випуску     Цитування
3.

Гулак Г. Н. 
Моделирование на этапе оценки безопасности шифраторов конфиденциальной информации [Електронний ресурс] / Г. Н. Гулак // Сучасна спеціальна техніка. - 2011. - № 1. - С. 73-80. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_13
Попередній перегляд:   Завантажити - 1.706 Mb    Зміст випуску     Цитування
4.

Гулак Г. М. 
Понятійний апарат та модель кібернетичної безпеки [Електронний ресурс] / Г. М. Гулак // Сучасна спеціальна техніка. - 2013. - № 2. - С. 52-57. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_2_10
Попередній перегляд:   Завантажити - 93.573 Kb    Зміст випуску     Цитування
5.

Киричок Р. В. 
Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [Електронний ресурс] / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 3. - С. 48-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_3_8
Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.
Попередній перегляд:   Завантажити - 1.347 Mb    Зміст випуску    Реферативна БД     Цитування
6.

Гулак Г. М. 
Системи захисту персональних даних в сучасних інформаційно-телекомунікаційних системах [Електронний ресурс] / Г. М. Гулак, В. А. Козачок, П. М. Складанний, М. О. Бондаренко, Б. В. Вовкотруб // Сучасний захист інформації. - 2017. - № 2. - С. 65-71. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_12
Попередній перегляд:   Завантажити - 459.42 Kb    Зміст випуску     Цитування
7.

Жуйкова К. В. 
Формалізація моделі загроз енергетичної безпеки [Електронний ресурс] / К. В. Жуйкова, Г. М. Гулак // Молодий вчений. - 2016. - № 11. - С. 111-115. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2016_11_28
Попередній перегляд:   Завантажити - 362.609 Kb    Зміст випуску     Цитування
8.

Гулак Г. М. 
Швидкий алгоритм генерації підстановок багатоалфавітної заміни [Електронний ресурс] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Захист інформації. - 2017. - Т. 19, № 2. - С. 173-177. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_2_11
Запропонована актуальна модель порушника кібербезпеки для автоматизованих систем управління технологічними процесами (АСУ ТП), що використовують в якості транспорту глобальні мережі. Виходячи із загроз конфіденційності та цілісності інформації проведено аналіз методів протидії маніпуляціям в мережі і базових методів, що забезпечують перетворення псевдовипадкових послідовностей в послідовності підстановок заміни відповідного ступеня для реалізації шифру багатоалфавітної заміни. Запропоновано швидкий алгоритм реалізації шифру багатоалфавітної заміни з використанням шифрувальної послідовності від блокового шифру в режимі OFB, доведено коректність відповідної процедури та можливість формування будь-якої підстановки з симетричної групи підстановок S_n. Проведено імітаційне моделювання алгоритму, що дозволило підтвердити необхідні статистичні якості матриці перехідних ймовірностей шифру який забезпечить високий рівень стійкості шифрування та імітостійкість команд і службової інформації, що циркулює в зазначених АСУ ТП.
Попередній перегляд:   Завантажити - 432.846 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Гулак Г. М. 
Методи і моделі побудови інформаційних технологій дистанційного вимірювання нановібрацій [Електронний ресурс] / Г. М. Гулак, Г. К. Отто // Кібербезпека: освіта, наука, техніка. - 2020. - № 4. - С. 22-33. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_4_4
Попередній перегляд:   Завантажити - 395.122 Kb    Зміст випуску     Цитування
10.

Гулак Г. М. 
Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем [Електронний ресурс] / Г. М. Гулак // Кібербезпека: освіта, наука, техніка. - 2020. - № 1. - С. 6-23. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_1_3
Попередній перегляд:   Завантажити - 1.15 Mb    Зміст випуску     Цитування
11.

Гулак Г. М. 
Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам [Електронний ресурс] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний, Л. В. Кузьменко // Кібербезпека: освіта, наука, техніка. - 2020. - № 2. - С. 6-28. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_2_3
Попередній перегляд:   Завантажити - 1.183 Mb    Зміст випуску     Цитування
12.

Гулак Г. Н. 
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем [Електронний ресурс] / Г. Н. Гулак // Проблемы управления и информатики. - 2020. - № 6. - С. 120-125. - Режим доступу: http://nbuv.gov.ua/UJRN/PUI_2020_6_13
Предложен метод построения примитивных полиномов, которые используются при проектировании радиотехнических систем, подсистем криптографической защиты информации в гарантоспособных автоматизированных системах переработки информации и управления на объектах критической инфраструктуры, а также в других общественно значимых информационных системах. В частности, такие полиномы могут использоваться для создания элементов криптографических схем, включая генераторы псевдослучайных чисел, узлы гарантированного периода, узлы (подстановки) замены. С использованием критерия Рабина для неприводимых полиномов и рекурсивной конструкции предложен метод построения на основе известных примитивных полиномов над полем из двух элементов примитивных полиномов над полями порядка 2<^>k, где <$E k~symbol У~2>. Для вычисления коэффициентов полиномов приведены необходимые уравнения. Данный метод актуален в случае создания подсистем криптографической защиты информации в современных компьютерных системах, которые используют микроконтроллеры и микропроцессоры на основе 32- или 64-битных форматов представления данных. Указанный метод построения примитивных полиномов над непростыми полями на основе известных примитивных полиномов над полем из двух элементов имеет полиномиальную сложность. Определены основные понятия, а также необходимые вспомогательные результаты, используемые при обосновании алгоритма, на котором базируется предложенный метод, и полезные при его реализации. Приведено описание алгоритма и пример его применения.
Попередній перегляд:   Завантажити - 321.08 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Бурячок В. Л. 
Алгоритм вибору АРМ раціональної конфігурації [Електронний ресурс] / В. Л. Бурячок, Л. В. Бурячок, Г. М. Гулак // Сучасний захист інформації. - 2011. - № 2. - С. 85-94. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_2_13
Попередній перегляд:   Завантажити - 2.459 Mb    Зміст випуску     Цитування
14.

Киричок Р. В. 
Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей [Електронний ресурс] / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак, А. В. Бессалов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 148-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_14
Попередній перегляд:   Завантажити - 932.298 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського