Пошуковий запит: (<.>A=Розломій І$<.>) |
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16
|
| 1. |
Розломій І. О. Організація і оцінка ефективності системи захищеного документообігу [Електронний ресурс] / І. О. Розломій // Вісник Кременчуцького національного університету імені Михайла Остроградського. - 2015. - Вип. 6(1). - С. 119-124. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkdpu_2015_6(1)__20
|
| 2. |
Розломій І. О. Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу [Електронний ресурс] / І. О. Розломій // Вісник Київського національного університету технологій та дизайну. Серія : Технічні науки. - 2016. - № 1. - С. 57-64. - Режим доступу: http://nbuv.gov.ua/UJRN/Vknutd_2016_1_9
|
| 3. |
Розломій І. О. Захист персональних медичних даних в спеціалізованих комп’ютерних cистемах [Електронний ресурс] / І. О. Розломій // Молодий вчений. - 2015. - № 10(1). - С. 20-22. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2015_10(1)__7
|
| 4. |
Розломій І. О. Підвищення ефективності захисту персональних медичних даних на основі моделі розмежування доступу Take-Grant [Електронний ресурс] / І. О. Розломій, М. В. Захарова, М. В. Люта // Вісник Київського національного університету технологій та дизайну. Серія : Технічні науки. - 2016. - № 4. - С. 29-33. - Режим доступу: http://nbuv.gov.ua/UJRN/vknutdtn_2016_4_5
|
| 5. |
Розломій І. О. Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу [Електронний ресурс] / І. О. Розломій // Electronics and communications. - 2015. - Т. 20, № 6. - С. 59-64. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2015_20_6_10
|
| 6. |
Розломій І. О. Дослідження структури і криптографічної стійкості модифікації шифру гамування [Електронний ресурс] / І. О. Розломій // Electronics and communications. - 2016. - Т. 21, № 6. - С. 67-73. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2016_21_6_11 Розглянуто проблему забезпечення інформаційної безпеки електронних документів (ЕД). Увага зосереджена на криптографічних алгоритмах шифрування, оскільки вони залишаються основним механізмом забезпечення конфіденційності документів. Розглянуті базові вимоги до розробки криптографічних систем захисту ЕД. Запропонований вдосконалений метод шифру гамування, який враховує недоліки існуючих алгоритмів. Шифрування запропонованим методом покращене шляхом зміни ключової послідовності з кожним блоком інформації. В результаті, побудовано схему процесу шифрування модифікованим шифром гамування. Визначено критерії, що впливають на криптографічну стійкість шифрування. Досліджено криптографічну стійкість системи захисту ЕД побудованої на основі запропонованого методу. Використання даної модифікації шифру дозволить підвищити ефективність захисту ЕД.
|
| 7. |
Розломій І. О. Спосіб формування цифрового водяного знаку для електронних документів на основі операцій матричного криптографічного перетворення [Електронний ресурс] / І. О. Розломій, Г. В. Косенюк // Вісник Хмельницького національного університету. Технічні науки. - 2017. - № 4. - С. 229-233. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_4_39
|
| 8. |
Кулик С. В. Дослідження технології нанесення qr-коду для захисту графічних зображень [Електронний ресурс] / С. В. Кулик, М. В. Люта, І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2017. - № 5. - С. 244-248. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_5_41
|
| 9. |
Новикова К. В. Дослідження методу тестування програмного забезпечення "Білий ящик" [Електронний ресурс] / К. В. Новикова, М. В. Люта, І. О. Розломій // Молодий вчений. - 2017. - № 9. - С. 470-473. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2017_9_107
|
| 10. |
Тертиця Д. М. Методи забезпечення надійного доступу до систем дистанційного навчання [Електронний ресурс] / Д. М. Тертиця, М. В. Люта, І. О. Розломій // Молодий вчений. - 2017. - № 12. - С. 548-552. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2017_12_129
|
| 11. |
Розломій І. О. Виявлення порушень цілісності електронного документу шляхом перехресного хешування [Електронний ресурс] / І. О. Розломій, Г. В. Косенюк, В. В. Березовский // Вісник Хмельницького національного університету. Технічні науки. - 2018. - № 5. - С. 32-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2018_5_8
|
| 12. |
Розломій І. О. Підвищення ефективності захисту електронних документів модифікацією шифру гамування [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2016. - № 2. - С. 69-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2016_2_13
|
| 13. |
Науменко С. В. Використання cloud-технологій для автоматизації облікового процесу [Електронний ресурс] / С. В. Науменко, М. В. Люта, І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2016. - № 5. - С. 238-242. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2016_5_46
|
| 14. |
Розломій І. О. Методи підсилення хеш-функції паролю при авторизації користувачів [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2020. - № 1. - С. 225-229. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2020_1_37
|
| 15. |
Ярмілко А. В. Застосування хеш-методів у криптографічному аналізі потоків інформації [Електронний ресурс] / А. В. Ярмілко, І. О. Розломій, Ю. О. Мисюра // Вісник Хмельницького національного університету. Технічні науки. - 2021. - № 6. - С. 49-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2021_6_9
|
| 16. |
Розломій І. О. Метод побудови матричних решіток кардано для стиснення інформації [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2022. - № 1. - С. 84-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2022_1_16
|