Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (9)Журнали та продовжувані видання (3)Автореферати дисертацій (2)Реферативна база даних (37)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Грищук Р$<.>)
Загальна кількість знайдених документів : 45
Представлено документи з 1 до 20
...
1.

Грищук Р. В. 
Методика оцінювання гарантованого рівня захищеності технічних об’єктів [Електронний ресурс] / Р. В. Грищук, О. О. Хмара // Системи озброєння і військова техніка. - 2009. - № 2. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2009_2_20
Розроблено методику оцінювання гарантованого рівня захищеності технічних об'єктів від методів несанкціонованого доступу. Методика базується на диференціально-ігровій постановці задачі оцінювання і застосуванні диференціально-тейлорівських перетворень, що у сукупності дозволяють одержувати кількісні оцінки гарантованого рівня захищеності.
Попередній перегляд:   Завантажити - 336.664 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Грищук Р. В. 
Метод оцінювання інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак [Електронний ресурс] / Р. В. Грищук, В. М. Мамарєв // Системи обробки інформації. - 2012. - Вип. 4(1). - С. 103-107. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_1_4_26
Проведено аналіз підходів до побудови інформативної системи ознак. В результаті проведення експертного оцінювання яких було обрано найбільш доцільний, для побудови інформативної системи ознак, інформаційний підхід і на його основі розроблено метод оцінювання інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак. Запропонований метод дозволяє одержувати кількісні оцінки інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак, що в подальшому можна використати на етапі формуванні шаблонів поведінки інформаційно-телекомунікаційних систем.
Попередній перегляд:   Завантажити - 359.258 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Грищук Р. В. 
Методологія побудови багатокритерійних диференціально-ігрових моделей та методів [Електронний ресурс] / Р. В. Грищук // Технологический аудит и резервы производства. - 2013. - № 5(5). - С. 43-45. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2013_5-5_20
Попередній перегляд:   Завантажити - 115.305 Kb    Зміст випуску     Цитування
4.

Грищук Р. В. 
Р-моделювання процесів нападу на інформацію при нестаціонарній природі потоків захисних дій та інформаційних атак [Електронний ресурс] / Р. В. Грищук // Системи обробки інформації. - 2009. - Вип. 7. - С. 98-101. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_26
На базі методу Р-моделювання в диференціально-ігровому базисі розроблено аналітичну модель процесу нападу на інформацію, яка відрізняється від відомих нестаціонарною природою потоків захисних дій та інформаційних атак. Визначено оптимальну траєкторію диференціальної гри та оптимальні стратегії розподілу інформаційних ресурсів гравців, розраховано ціну гри. Наведено результати імітаційного моделювання.
Попередній перегляд:   Завантажити - 466.032 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Бурячок В. Л. 
Метод побудови класифікатора кібератак на державні інформаційні ресурси [Електронний ресурс] / В. Л. Бурячок, Р. В. Грищук, В. М. Мамарєв // Технологический аудит и резервы производства. - 2015. - № 1(2). - С. 38-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2015_1(2)__10
Попередній перегляд:   Завантажити - 615.725 Kb    Зміст випуску     Цитування
6.

Грищук Р. В. 
Технологічні аспекти інформаційного протиборства на сучасному етапі [Електронний ресурс] / Р. В. Грищук, І. О. Канкін, В. В. Охрімчук // Захист інформації. - 2015. - Т. 17, № 1. - С. 80-86. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_13
Систематизовано відомі методи та способи інформаційного протиборства на сучасному етапі та встановлено його основні технологічні аспекти. Показано, що основним інструментом інформаційного протиборства сьогодні виступають соціальні Інтернет сервіси. Доведено, що соціальні Інтернет сервіси, поряд з класичними засобами інформаційного протиборства, використовуються суб'єктами інформаційної боротьби для ведення пропаганди та контрпропаганди.
Попередній перегляд:   Завантажити - 395.922 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Грищук Р. В. 
Концепція побудови диференціально-ігрових гарантовано захищених розподілених систем захисту інформації [Електронний ресурс] / Р. В. Грищук // Сучасний захист інформації. - 2011. - № 1. - С. 4-9. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_1_3
Попередній перегляд:   Завантажити - 1.434 Mb    Зміст випуску     Цитування
8.

Грищук Р. В. 
Диференціально-ігровий метод оцінювання ефективності систем захисту інформації [Електронний ресурс] / Р. В. Грищук // Сучасний захист інформації. - 2012. - № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2012_1_8
Попередній перегляд:   Завантажити - 441.353 Kb    Зміст випуску     Цитування
9.

Даник Ю. 
Мобільні соціальні Інтернет-сервіси як один із різновидів масової комунікації на сучасному етапі [Електронний ресурс] / Ю. Даник, Р. Грищук, О. Самчишин // Безпека інформації. - 2015. - Т. 21, № 1. - С. 16-20. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_4
Розвиток високотехнологічного суспільства не в останню чергу обумовлений повсюдним проникненням в усі сфери його життєдіяльності новітніх досягнень у галузі інформаційних технологій. У сучасному суспільстві важливу роль відіграють високі технології та новітні засоби масової комунікації. Досліджено роль, сутність та зміст мобільних соціальних Інтернет-сервісів, які на сьогодні є дієвим засобом масової комунікації суб'єктів інформаційного обміну. Розкрито особливості їх застосування на сучасному етапі, показано принципові відмінності, переваги та недоліки, а також визначено перспективи подальшого використання та розвитку.
Попередній перегляд:   Завантажити - 532.653 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Грищук Р. 
Концепція синергетичного управління процесами взаємодії агентів у соціальних Інтернет-сервісах [Електронний ресурс] / Р. Грищук, К. Молодецька // Безпека інформації. - 2015. - Т. 21, № 2. - С. 123-130. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_2_3
Еволюційні процеси в соціальних Інтернет-сервісах відбуваються переходом з одного стану в інший через хаос, який характеризується високою чутливістю системи до зовнішніх збурень. В результаті система досягає одного із можливих стійких станів і атракторів, на вибір якого негативно впливають потенційні загрози, націлені на агентів соціальних Інтернет-сервісів. Розглянуто концепцію синергетичного управління для забезпечення інформаційної безпеки держави в розрізі управління процесами взаємодії агентів у соціальних Інтернет-сервісах. Синтезоване синергетичне управління на основі обраного динамічного інваріанту забезпечує протікання у віртуальних спільнотах процесів керованої самоорганізації агентів для переходу системи до заданого керованого стану. В результаті синергетичного управління процесами взаємодії агентів у соціальних Інтернет-сервісах у точці сплеску синергетичного ефекту досягається поставлена мета взаємодії агентів. Наведено модельні приклади застосування концепції.
Попередній перегляд:   Завантажити - 707.217 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Грищук Р. В. 
Атаки на інформацію в інформаційно-комунікаційних системах [Електронний ресурс] / Р. В. Грищук // Сучасна спеціальна техніка. - 2011. - № 1. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_11
Попередній перегляд:   Завантажити - 1.291 Mb    Зміст випуску     Цитування
12.

Грищук Р. В. 
Аналіз ефективності алгоритмів класифікації кібератак [Електронний ресурс] / Р. В. Грищук, В. М. Мамарєв // Сучасна спеціальна техніка. - 2014. - № 4. - С. 83-89. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2014_4_12
Попередній перегляд:   Завантажити - 262.867 Kb    Зміст випуску     Цитування
13.

Грищук Р. 
Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак [Електронний ресурс] / Р. Грищук, В. Охрімчук, В. Ахтирцева // Захист інформації. - 2016. - Т. 18, № 1. - С. 21-29. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_5
Встановлено факт того, що ефективність функціонування сучасних систем забезпечення інформаційної та кібернетичної безпеки суттєво залежить від коректного та оперативного розроблення вендорами антивірусного програмного забезпечення шаблонів виявлених кібератак та своєчасного оновлення баз шаблонів атак цих систем користувачами послуг безпеки. Разом з тим постійне підвищення технологічної складності кібератак вимагає від вендорів постійного вдосконалення механізмів розроблення шаблонів кібератак. Одним із перспективних підходів вважається розроблення шаблонів потенційно небезпечних кібератак, тобто тих, які найімовірніше загрожуватимуть безпеці. Процедура розроблення таких шаблонів достатньо складна. Потреба забезпечення високої достовірності обумовлює необхідність урахування багатьох інформативних характеристик, які зможуть описати шаблон потенційно небезпечної кібератаки. Зокрема, це інформація про відомі шаблони кібератак та принципи їх побудови, вразливості та дефекти програмно-апаратних комплексів комп'ютерних систем й мереж, а також закладені в них розробником стандартні функціональні профілі захищеності та класифікатори кібератак. З цією метою у статті визначено перелік необхідних джерел, які запропоновано обрати як первинні дані для розроблення шаблонів потенційно небезпечних кібератак. Наведено їх порівняльні характеристики, проаналізовано переваги та недоліки. У результаті запропоновано узагальнену схему джерел первинних даних, яку покладено в основу розроблення шаблонів потенційно небезпечних кібератак. Показано, що перевагами обраних джерел первинних даних є те, що вендор має можливість визначити основні інформаційні складові шаблона потенційної небезпечної кібератаки ще до її прояву, тим самим збалансувавши дії сторін у системі інформаційного та кібернетичного протиборства.
Попередній перегляд:   Завантажити - 386.989 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Грищук Р. 
Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак [Електронний ресурс] / Р. Грищук, В. Охрімчук // Безпека інформації. - 2015. - Т. 21, № 3. - С. 276-282. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_3_9
Зазначено, що кібернетична безпека сьогодні є наріжним каменем безпеки комп'ютерних систем та мереж. Разом з питаннями забезпечення технічного захисту інформації на об'єктах інформаційної діяльності, безпеки інформаційних і комунікаційних систем, інформаційної безпеки держави - кібернетична безпека потребує постійного удосконалення механізмів її забезпечення. Удосконалення потребує також її методичне та практичне підгрунтя. Розкрито базові технології побудови сучасних систем захисту інформації від кібератак та визначено перспективні напрямки підвищення ефективності функціонування перспективних систем захисту. Запропоновано новий підхід до розроблення шаблонів потенційно небезпечних кібератак, впровадження якого забезпечує усунення базового недоліку створення сигнатур шаблонів атак, а саме "ефекту запізнення" з вироблення потрібної сигнатури. Цей підхід дозволяє вендорам антивірусного програмного забезпечення оперативно розробляти шаблони потенційно небезпечних кібератак й ефективно виявляти нові кібератаки в комп'ютерних системах та мережах. Як результат відкрито новий дієвий механізм підвищення захищеності комп'ютерних систем та мереж різного цільового призначення від шкідливого програмного забезпечення.
Попередній перегляд:   Завантажити - 499.404 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Грищук Р. В. 
Графовий спосіб оцінювання живучості систем радіомоніторингу [Електронний ресурс] / Р. В. Грищук, Р. В. Дзюбчук, А. О. Сердюк // Сучасна спеціальна техніка. - 2015. - № 2. - С. 9-15. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2015_2_4
Попередній перегляд:   Завантажити - 251.486 Kb    Зміст випуску     Цитування
16.

Грищук Р. І. 
Аналіз універсального поняття "контроль" для визначення сутності економічного контролю [Електронний ресурс] / Р. І. Грищук // Економічні науки. Cерія : Облік і фінанси. - 2015. - Вип. 12(2). - С. 38-47. - Режим доступу: http://nbuv.gov.ua/UJRN/ecnof_2015_12(2)__7
Попередній перегляд:   Завантажити - 188.658 Kb    Зміст випуску     Цитування
17.

Стасюк О. 
Математичні комп’ютерно-орієнтовані моделі безпеки інформації обчислювальних мереж тягових підстанцій залізниць [Електронний ресурс] / О. Стасюк, Р. Грищук, Л. Гончарова // Захист інформації. - 2015. - Т. 17, № 2. - С. 117-124. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_5
Попередній перегляд:   Завантажити - 260.336 Kb    Зміст випуску     Цитування
18.

Грищук Р. В. 
Метод прогнозування динаміки поширення контенту й запитів на нього за даними контент-аналізу повідомлень у соціальних інтернет-сервісах [Електронний ресурс] / Р. В. Грищук, К. В. Молодецька // Системи управління, навігації та зв'язку. - 2015. - Вип. 4. - С. 60-65. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_4_15
Запропоновано методологічний інструментарій для прогнозування динаміки поширення контенту й запитів на нього за даними контент-аналізу повідомлень у соціальних інтернет-сервісах. Застосування метрики самоподібності дозволило виявити постійну складову контент-функції і встановити її природу. В результаті система забезпечення інформаційної безпеки держави набуває нових властивостей для вироблення необхідних механізмів інформаційної протидії.
Попередній перегляд:   Завантажити - 507.523 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Грищук Р. В. 
Спосіб синергетичного управління поведінкою акторів у соціальних інтернет-сервісах [Електронний ресурс] / Р. В. Грищук, К. В. Малодецька // Системи управління, навігації та зв'язку. - 2016. - Вип. 1. - С. 66-70. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_1_18
На сучасному етапі соціальні Інтернет-сервіси є не тільки прогресивним засобом комунікації, а й інструментом поширення недостовірного і упередженого контенту. З метою регуляризації нелінійних процесів взаємодії акторів, які виникають внаслідок впливу деструктивного контенту, і забезпечення стану керованості їх поведінкою запропоновано новий спосіб на основі концепції синергетичного управління. Розкрито сутність процесу вибору параметра порядку, який описує попит і пропозицію на контент. Показано, що синтез синергетичного управління дозволяє підвищити стійкість акторів віртуальних спільнот до контенту деструктивного змісту. Одержані в результаті експерименту дані дозволили підтвердити ефективність запропонованого способу.
Попередній перегляд:   Завантажити - 388.285 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Стасюк О. І. 
Математична модель кібербезпеки комп’ютерної мережі керування електропостачанням тягових підстанцій [Електронний ресурс] / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова // Кибернетика и системный анализ. - 2017. - Т. 53, № 3. - С. 170-179. - Режим доступу: http://nbuv.gov.ua/UJRN/KSA_2017_53_3_19
Попередній перегляд:   Завантажити - 115.218 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського