Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (24)Автореферати дисертацій (1)Реферативна база даних (21)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Євсеєв С$<.>)
Загальна кількість знайдених документів : 11
Представлено документи з 1 до 11
1.

Король О. Г. 
Оцінка ризику реалізації загроз безпеки у телекомунікаційних системах [Електронний ресурс] / О. Г. Король, К. В. Огурцова, С. П. Євсеєв // Збірник наукових праць Донецького інституту залізничного транспорту. - 2013. - № 36. - С. 55-62. - Режим доступу: http://nbuv.gov.ua/UJRN/znpdizt_2013_36_11
Розроблено модель реалізації загроз безпеки внутрішньоплатіжних банківських систем. Розроблено алгоритм оцінки ризику реалізації загроз. Проведено оцінку ефективності комплексу заходів щодо забезпечення захисту банківських транзакцій в автоматизованих (електроноплатіжних) банківських системах комерційного банку України.
Попередній перегляд:   Завантажити - 198.067 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Король О. Г. 
Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень [Електронний ресурс] / О. Г. Король, Л. Т. Пархуць, С. П. Євсеєв // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 71-76. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_13
Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на базі алгоритмів MASH-1 і MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних.
Попередній перегляд:   Завантажити - 227.566 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Євсеєв С. П. 
Дослідження загроз методів двофакторної автентифікації [Електронний ресурс] / С. П. Євсеєв, О. Г. Король // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 62-71. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_12
Розглянуто побудову методів двофакторної автентифікації (ДФА). Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи ДФА PassWindow у разі її застосування у банківських системах.
Попередній перегляд:   Завантажити - 379.309 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Грищук Р. 
Методологія побудови системи забезпечення інформаційної безпеки банківської інформації в автоматизованих банківських системах [Електронний ресурс] / Р. Грищук, С. Євсеєв // Безпека інформації. - 2017. - Т. 23, № 3. - С. 204-214. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_3_9
Надано методологію побудови системи забезпечення інформаційної безпеки банківської інформації у автоматизованих банківських системах. Методологія з єдиних системних позицій дозволяє здійснювати побудову системи забезпечення інформаційної безпеки банківської інформації. В основу методології покладено запропоновану концепцію побудови синергетичної моделі загроз інформаційній безпеці банківської інформації в автоматизованих банківських системах. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою банківських інформаційних технологій, яка забезпечує одержання синергетичного ефекту за умов одночасної дії загроз інформаційної безпеки, кібербезпеки та безпеки інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки банківської інформації з урахуванням коштів які використані на її створення. Застосування методології на практиці за рахунок розроблення та впровадження нових рішень забезпечення послуг безпеки дозволяє підвищувати рівень інформаційної безпеки банківської інформації в автоматизованих банківських системах. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі криптокодових конструкцій з збитковими кодами. Результати методології відображаються як у кількісній, так і якісній формі, що не суперечать основним положенням теорій захисту інформації та складних систем.Внаслідок впровадження прогресивних інформаційних технологій у всі сфери суспільної діяльності соціальні Інтернет-сервіси (СІС) перетворилися на один з найбільш популярних засобів масової комунікацій. Використання СІС для проведення інформаційних операцій може мати наслідками прояви національної ворожнечі, зростання протестних настроїв і перехід віртуальної спільноти до хаотичної динаміки взаємодії. Неконтрольоване поширення таких явищ у реальне життя суспільства становить загрозу інформаційній безпеці держави (ІБД). Тому розроблення ефективної і дієвої методології побудови системи забезпечення ІБД СІС для протидії зовнішнім і внутрішнім загрозам є актуальним теоретико-прикладним завданням. Запропонована методологія зводиться до трьох етапів -моніторинг текстового контенту в СІС, виявлення і оцінювання ознак загроз, прийняття рішення щодо заходів з протидії виявленим загрозам ІБД у СІС. Виявлення ознак загроз ІБД реалізовано на основі встановлення частинних ознак їх прояву-організаційних, змістовних, маніпулятивних і побудови профілів інформаційної безпеки акторів. З метою протидії виявленим загрозам синтезується синергетичне управління для забезпечення керованого переходу віртуальної спільноти до заданого стану ІБД. Ефективність розробленої методології досягається виробленням своєчасних заходів з виявлення і оцінювання загроз ІБД, використанням природних особливостей взаємодії акторів для синтезу управляючого впливу і штучно-керованого переходу до визначеного стійкого стану ІБД у СІС, що є особливо актуальним для України.
Попередній перегляд:   Завантажити - 956.894 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Євсеєв С. 
Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного криптографічного підходу [Електронний ресурс] / С. Євсеєв, В. Федорченко, О. Андрощук // Збірник наукових праць Національної академії Державної прикордонної служби України. Сер. : Військові та технічні науки. - 2017. - № 2. - С. 258-268. - Режим доступу: http://nbuv.gov.ua/UJRN/znpnapv_vtn_2017_2_24
Попередній перегляд:   Завантажити - 203.638 Kb    Зміст випуску     Цитування
6.

Євсеєв С. П. 
Метод багатофакторної автентифікації на основі модифікованих крипто-кодових систем Нідеррайтера – Мак-Еліса [Електронний ресурс] / С. П. Євсеєв, О. С. Андрощук // Збірник наукових праць Національної академії Державної прикордонної служби України. Сер. : Військові та технічні науки. - 2017. - № 3. - С. 275-288. - Режим доступу: http://nbuv.gov.ua/UJRN/znpnapv_vtn_2017_3_24
Попередній перегляд:   Завантажити - 269.871 Kb    Зміст випуску     Цитування
7.

Євсеєв С. П. 
Верифікація методики оцінювання функціональної ефективності передачі банківських інформаційних ресурсів в автоматизованих банківських системах [Електронний ресурс] / С. П. Євсеєв, Р. В. Корольов, А. С. Комишан, І. В. Бонь, С. Г. Солоненко, В. В. Богульський // Збірник наукових праць Харківського національного університету Повітряних Сил. - 2018. - № 2. - С. 170-186. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2018_2_27
Розглянуто верифікацію методики оцінювання емерджентних властивостей функціональної ефективності АБС на основі комплексного показника якості, який базується на основних показниках безпеки та надійності, що в свою чергу забезпечує протидію гібридним загрозам на банківські інформаційні ресурси та елементи інфраструктури автоматизованих банківських систем. Для оцінки комплексного показника функціональної ефективності запропоновані опорні таблиці, що дозволяють виділити діапазони зміни необхідних параметрів і визначити їх в умовних балах. Такий підхід дозволяє без значних економічних, обчислювальних та людських ресурсів враховувати не тільки технічні, але й економічні параметри ТЗЗІ АБС, що дозволяє точніше оцінювати її функціональну ефективність, враховувати результати досліджень при масштабуванні мережі АБС, виборі ТЗЗІ щодо побудови та підтримання КСЗІ, аналіз протидії загрозам на складові безпеки (ІБ, КБ, БІ) БІР, їх гібридність і синергізм, мінімізацію затрат та дієвий контроль за програмними засобами КСЗІ АБС.
Попередній перегляд:   Завантажити - 1.19 Mb    Зміст випуску    Реферативна БД     Цитування
8.

Євсеєв С. П. 
Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем [Електронний ресурс] / С. П. Євсеєв, Х. H. Рзаєв, Т. А. Мамедова, Ф. Г. Cамедов, Н. В. Ромащенко // Кібербезпека: освіта, наука, техніка. - 2018. - № 2. - С. 47-67. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2018_2_5
Попередній перегляд:   Завантажити - 855.682 Kb    Зміст випуску     Цитування
9.

Євсеєв С. П. 
Дослідження бойових можливостей засобів повітряного нападу противника [Електронний ресурс] / С. П. Євсеєв, Б. П. Томашевський, О. Г. Король, О. М. Носик // Військово-технічний збірник. - 2012. - № 1. - С. 127-136. - Режим доступу: http://nbuv.gov.ua/UJRN/vtzb_2012_1_24
Попередній перегляд:   Завантажити - 1.213 Mb    Зміст випуску     Цитування
10.

Євсеєв С. П. 
Розробка комплексного показника якості обслуговування на основі постквантових алгоритмів [Електронний ресурс] / С. П. Євсеєв, В. С. Хвостенко, К. О. Бондаренко // Системи управління, навігації та зв'язку. - 2021. - Вип. 3. - С. 82-88. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2021_3_19
Розвиток сучасних технологій дозволяє суттєво розширити цифрові послуги. Для забезпечення послуг в Інтернет-просторі як правило використовуються протоколи цілісності SSL, TLS Однак стрімкий розвиток обчислювальних технологій дозволяє зловмисникам не тільки модифікувати кіберзагрози, а також розробляти нові цільові загрози. Крім того поява повномасштабного квантового комп'ютера, як стверджують спеціалісти НІСТ США, дозволить зламувати симетричні та несиметричні криптосистеми на основі алгоритмів Гровера та Шора за поліноміальний час. Запропоновано модифікацію протоколу TLS на основі використання, в якості алгоритма, який забезпечує стійкість протоколу TLS, використання постквантових алгоритмів на основі криптокодових конструкцій Мак-Еліса та Нідеррайтера на еліптичних кодах. Для дослідження властивостей запропонованого підходу використовується метод багатокритеріального аналізу, який дозволяє сформувати комплексний показник якості обслуговування. Представлені дослідження підтверджують, що використання постквантових алгоритмів в якості алгоритму стійкості в протоколі TLS забезпечують підвищення ефективності на 30 % при використанні в мережі на основі Gigabit Ethernet, та в 2 рази при використанні 10 Gb Ethernet.
Попередній перегляд:   Завантажити - 683.477 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Євсеєв С. Є. 
Важливість автоматизованого захисту інфраструктури підприємства від баражуючих боєприпасів [Електронний ресурс] / С. Є. Євсеєв // Молодий вчений. - 2023. - № 12. - С. 115-121. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2023_12_24
Попередній перегляд:   Завантажити - 400.227 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського