Пошуковий запит: (<.>I=Ж100841/2015$<.>) |
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3
|
| Безпека інформації : наук.-практ. журн..- Київ- Титул.
- Зміст.
Безпека комп’ютерних мереж та Інтернет
- Конахович Г., Курушкін В., Антонов В. Модем у складі обладнання захищеного радіотелефонного зв’язку для авіаційних застосувань. - C. 7-15.
- Даник Ю., Грищук Р., Самчишин О. Мобільні соціальні Інтернет-сервіси як один із різновидів масової комунікації на сучасному етапі. - C. 16-20.
- Дреев А., Смирнов А. Повышение вероятности доставки сообщений в телекоммуникационных системах и сетях для обеспечения информационной безопасности. - C. 21-25.
- Петров О., Корченко О., Лахно В. Метод та модель інтелектуального розпізнавання загроз інформаційно-комунікаційному середовищу транспорту. - C. 26-34.
Захист програмного забезпечення та обладнання
- Швец В., Васянович В. Локализация контрольных точек на характерных фрагментах изображения лица человека. - C. 35-39.
Криптологія
- Гнатюк С., Ковтун В., Бердник О., Ковтун М. Подходы к повышению производительности расширенного алгоритма Евклида для деления больших чисел двойной точности на большие числа одинарной точности. - C. 40-51.
- Туйчиев Г. О сети PES2m–m, состоящей из m раундовых функций и её модификации. - C. 52-63.
- Мисько В. Ускорение метода Ферма методом прореживания с использованием нескольких баз. - C. 64-68.
Конкурентна розвідка та управління знаннями
- Коваленко Ю. Комплексний підхід до управління корпоративним інформаційним контентом. - C. 69-74.
Управління інформаційною безпекою
- Міщенко А., Козловський В., Хлапонін Ю. Типова функція залежності "ефект-витрати" для об’єктів інформаційної безпеки. - C. 75-78.
- Корченко О., Хорошко В., Орєхова І., Хохлачова Ю. Оцінювання якості підготовки фахівців з інформаційної безпеки. - C. 79-85.
- Гізун А., Корченко А., Скворцов С. Аналіз сучасних систем управління кризовими ситуаціями. - C. 86-99.
- Богданов О., Мохор В. Перші кроки волонтерів інформаційних військ. - C. 100-103.
- Корченко А., Ахметов Б., Казмирчук С., Гололобов А. Метод реализации функции трансформирования эталонов в задачах анализа и оценивания рисков. - C. 104-112.
| 2015 | Т. 21 | № 1
|
|
| Безпека інформації : наук.-практ. журн..- Київ- Титул.
- Зміст.
- Грищук Р., Молодецька К. Концепція синергетичного управління процесами взаємодії агентів у соціальних Інтернет-сервісах. - C. 123-130.
- Рябий М., Хатян О., Багацький С. Модель виявлення PR-впливу через публікації в Інтернет ЗМІ. - C. 131-139.
- Гнатюк С., Жмурко Т., Кінзерявий В., Сєйлова Н. Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії. - C. 140-147.
- Туйчиев Г. Создание блочного алгоритма шифрования на основе сетей IDEA32–4 и RFWKIDEA32–4 с использованием преобразования алгоритма шифрования AES. - C. 148-158.
- Кудін А., Коваленко Б. Диференційний аналіз функцій хешування та блокових шифрів: узагальнений підхід. - C. 159-164.
- Скиба А., Хоріна О. Прогнозування соціально-психологічних та ситуаційних чинників активації злочинних думок і намірів у сфері інформаційної безпеки. - C. 165-173.
- Шведун В. Організаційно-правове забезпечення державного регулювання інформаційної безпеки реклами. - C. 174-178.
- Грига В., Гнатюк С., Гизун А. Информационно-психологическая безопасность общества, как средство сохранения народа. - C. 179-190.
- Корченко А., Ахметов Б., Казмирчук С., Жекамбаева М. Метод n-кратного инкрементирования числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 191-200.
- Полотай О. Прогнозування інтегрального інноваційного індикатора безпеки економічної інформації. - C. 201-206.
- Дудатьев А. Метод управления комплексной информационной безопасностью. - C. 207-212.
- Добровольський Є. Метод побудови моделі взаємозв’язку "ЗМІ – СОЦІУМ – ДЕРЖАВНА ПОЛІТИКА" в інтересах забезпечення інформаційної безпеки держави. - C. 213-219.
| 2015 | Т. 21 | № 2
|
|
| Безпека інформації : наук.-практ. журн..- Київ- Титул.
- Зміст.
Безпека комп’ютерних мереж та Інтернет
- Одарченко Р. Обгрунтування основних вимог до систем безпеки стільникових мереж 5-го покоління. - C. 229-235.
- Нечаєв О. Методи виявлення та аналізу кримінальних мереж сформованих на основі білінгової інформації операторів мобільного зв’язку. - C. 236-244.
Захист програмного забезпечення та обладнання
- Журиленко Б., Николаева Н. Определение коэффициента эффективности технической защиты информации по ее параметрам. - C. 245-250.
- Смирнов А., Дидык А., Дреев А., Смирнов С. Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы. - C. 251-262.
- Самосуд З. Пошук закладних пристроїв за допомогою акустичної локації. - C. 263-268.
Кібербезпека та захист критичної інформаційної інфраструктури
- Гнатюк С., Сидоренко В., Дуксенко О. Сучасні підходи до виявлення та ідентифікації найбільш важливих об’єктів критичної інфраструктури. - C. 269-275.
- Грищук Р., Охрімчук В. Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак. - C. 276-282.
Криптологія
- Чевардін В. Вдосконалений генератор псевдовипадкових послідовностей на основі ізоморфних трансформацій кривої Едвардса. - C. 283-286.
- Жмурко Т., Кінзерявий В., Юбузова Х., Стояновіч А. Узагальнена класифікація методів квантової криптографії та зв’язку. - C. 287-293.
Конкурентна розвідка та управління знаннями
- Рябий М., Хатян О., Багацький С. Метод виявлення PR-впливу через Інтернет ЗМІ. - C. 294-300.
Організаційно-правові питання безпеки інформації
- Поліщук Ю., Гнатюк С., Сєйлова Н. Мас-медіа як канал маніпулятивного впливу на суспільство. - C. 301-308.
Управління інформаційною безпекою
- Вільський Г., Бень А. Удосконалення інформаційної безпеки субстандартного судноплавства. - C. 309-313.
| 2015 | Т. 21 | № 3
|
|