Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (15)Журнали та продовжувані видання (5)Реферативна база даних (47)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Корченко О$<.>)
Загальна кількість знайдених документів : 28
Представлено документи з 1 до 20
...
1.
 

Захист інформації : наук.-техн. журн. / Нац. авіац. ун-т. – Київ: [б. в.], 1999. - Виходить щоквартально. - ISSN 2221-5212. - ISSN 2410-7840

Додаткові відомості та надходження

2.
 

Безпека інформації = Security of information : наук.-практ. журн. / Нац. авіац. ун-т. – Київ: Вид-во НАУ, 1995. - Виходить три рази на рік. - ISSN 2225-5036. - ISSN 2411-071X

Додаткові відомості та надходження

3.

Корченко О. 
Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
Попередній перегляд:   Завантажити - 651.616 Kb    Зміст випуску     Цитування
4.

Бурячок В. Л. 
Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3
У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
Попередній перегляд:   Завантажити - 656.935 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Тарасенко В. 
Метод застосування продукційних правил для подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп’ютерні системи [Електронний ресурс] / В. Тарасенко, О. Корченко, І. Терейковський // Безпека інформації. - 2013. - Т. 19, № 3. - С. 168-174. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_6
Використання теорії штучних нейронних мереж є одним із шляхів підвищення ефективності функціонування систем виявлення атак на комп'ютерні мережі. Запропоновано метод подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп'ютерні системи. Особливістю методу є використання продукційних правил та нейронної мережі PNN. Одержані результати дозволяють підвищити оперативність розпізнавання та розширити множину видів мережевих атак, характеристики яких не представлені в зареєстрованих статистичних даних.
Попередній перегляд:   Завантажити - 512.883 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Корченко О. Г. 
Верифікація нейромережевих методів розпізнавання кібератак [Електронний ресурс] / О. Г. Корченко, І. А. Терейковський // Управління розвитком складних систем. - 2014. - Вип. 17. - С. 168-172. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2014_17_30
Попередній перегляд:   Завантажити - 178.954 Kb    Зміст випуску     Цитування
7.

Корченко О. 
Розширена класифікація методів соціального інжинірингу [Електронний ресурс] / О. Корченко, Д. Горніцька, А. Гололобов // Безпека інформації. - 2014. - Т. 20, № 2. - С. 197-205. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_16
У зв'язку з інтенсивним розвитком сучасних інформаційних технологій соціотехнічні атаки набули широкого розповсюдження та удосконалення. Для розробки та впровадження ефективних засобів протидії соціотехнічним атакам (наприклад, таких як система управління інформаційною безпекою) необхідно сформувати найбільш повну множину їх характерних ознак та складових. Відома класифікація потребує доповнень та розширення для можливості побудови більш ефективних засобів протидії. На основі аналізу та узагальнення відомих публікацій відповідної предметної сфери була розширена відома класифікація методів соціального інжинірингу за рахунок введення нових ознак та їх складових. В загальному вигляді класифікація містить 12 базових ознак, що у сумі інтегрує більш ніж 50 відповідних характеристик. Результати роботи можуть бути використані, наприклад, для побудови систем оцінки ризиків, рівня підготовленості персоналу щодо протидії соціотехнічним атакам тощо.
Попередній перегляд:   Завантажити - 611.33 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Корченко О. Г. 
Сучасні нейромережеві методи та моделі оцінки параметрів безпеки ресурсів інформаційних систем [Електронний ресурс] / О. Г. Корченко, І. А. Терейковський, А. В. Дзюбаненко // Захист інформації. - 2014. - Т. 16, № 3. - С. 223-232. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_3_9
Одною із основних перешкод широкому впровадженню нейромережевих методів та моделей в системах виявлення кібератак та в системах виявлення вразливостей ресурсів інформаційних систем є відсутність параметрів на основі яких можливо оцінити їх ефективності. Також відсутні і методи оцінки ефективності такого впровадження. Для вирішення цієї проблеми був проаналізований широкий спектр сучасних нейромережевих методів та моделей, що застосовуються у зазначених системах виявлення. Визначено перелік параметрів і розроблено метод їх використання для оцінки ефективності розробки та вибору вказаних методів та моделей при побудові означених систем виявлення. Одержані результати дозволяють визначити недоліки сучасних нейромережевих засобів виявлення кібератак та засобів виявлення вразливостей і окреслити перспективні шляхи їх вдосконалення.
Попередній перегляд:   Завантажити - 482.117 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Корченко О. Г.  
Метод оцінки нейромережевих засобів щодо можливостей виявлення інтернет-орієнтованих кібератак [Електронний ресурс] / О. Г. Корченко, І. А. Терейковський, С. В. Казмірчук // Вісник Інженерної академії України. - 2014. - Вип. 2. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2014_2_19
Попередній перегляд:   Завантажити - 635.991 Kb    Зміст випуску     Цитування
10.

Корченко О. Г. 
Атаки в квантових системах захисту інформації [Електронний ресурс] / О. Г. Корченко, Є. В. Васіліу, С. О. Гнатюк, В.М. Кінзернявий // Вісник Інженерної академії України. - 2010. - Вип. 2. - С. 109-115. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2010_2_25
Попередній перегляд:   Завантажити - 274.724 Kb    Зміст випуску     Цитування
11.

Петров О. 
Метод та модель інтелектуального розпізнавання загроз інформаційно-комунікаційному середовищу транспорту [Електронний ресурс] / О. Петров, О. Корченко, В. Лахно // Безпека інформації. - 2015. - Т. 21, № 1. - С. 26-34. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_6
Надано результати досліджень, направлених на подальший розвиток методів та моделей інтелектуального розпізнаванні загроз інформаційно-комунікаційному середовищу транспортної галузі (ІКСТГ) та удосконаленню інформаційної безпеки в умовах формування єдиного інформаційно-комунікаційного середовища, створення державної єдиної інтегрованої інформаційної системи (ДЄІІС), впровадження нових та модернізації існуючих інформаційних систем на транспорті, і збільшення кількості дестабілізуючих впливів на доступність, конфіденційність і цілісність інформації. Розроблено метод інтелектуального розпізнавання загроз на основі дискретних процедур з використанням апарату логічних функцій та нечітких множин, що дозволяє підвищити ефективність розпізнавання загроз ІКСТГ, створювати ефективні аналітичні, схемотехнічні та програмні рішення СЗІ ІКСТГ.
Попередній перегляд:   Завантажити - 766.534 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Корченко О. 
Оцінювання якості підготовки фахівців з інформаційної безпеки [Електронний ресурс] / О. Корченко, В. Хорошко, І. Орєхова, Ю. Хохлачова // Безпека інформації. - 2015. - Т. 21, № 1. - С. 79-85. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_13
Проблеми інформаційної безпеки в останні роки стали досить актуальними і важливими. Проблеми, які розглядаються в інформаційній безпеці, є настільки складними, багатогранними і специфічними, що ефективне їхнє рішення можуть здійснювати тільки фахівці високого рівня професійної підготовки. У зв'язку з цим виникає дуже важливе завдання підготовки таких фахівців. Тому структуризація найважливіших загальних аспектів проблеми якості навчально-методичного забезпечення системи підготовки фахівців з інформаційної безпеки в інтересах державних структур України дозволяє сформулювати шляхи її вирішення з позицій системного аналізу. Міжнародні та державні стандарти визначають три групи показників якості інформаційних послуг: технічні, суб'єктивні та економічні. Використовуючи цей підхід, як критерій класифікації навчально-методичного забезпечення використовується спосіб вимірювання. Запропонована класифікація показників якості навчально-методичного забезпечення включає в себе: об'єктивні і суб'єктивні показники. При цьому об'єктивні показники складаються з: невикористовуваних, спеціальних та подвійного застосування. А суб'єктивні в свою чергу - це показники першого і другого роду. Причому до показників першого роду відносяться: повнота, адекватність, релевантність, толерантність і своєчасність, а до показників другого роду: важливість і конфіденційність. Суб'єктивні показники розглядаються в межах певного часового інтервалу.
Попередній перегляд:   Завантажити - 734.522 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Корченко О. Г. 
Сучасні комерційні системи квантової криптографії [Електронний ресурс] / О. Г. Корченко, М. Г. Луцький, С. О. Гнатюк // Сучасна спеціальна техніка. - 2011. - № 4. - С. 37-42. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_4_9
Попередній перегляд:   Завантажити - 1.213 Mb    Зміст випуску     Цитування
14.

Корченко О. Г. 
Iмiтацiйне моделювання роботи системи квантового прямого безпечного зв'язку iз застосуванням завадостiйких кодiв для кутритiв [Електронний ресурс] / О. Г. Корченко, Є. В. Baciлiy, С. О. Гнатюк, В. М. Кiнзерявий // Захист інформації. - 2011. - № 2. - С. 61-68. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_2_12
Попередній перегляд:   Завантажити - 1.075 Mb    Зміст випуску     Цитування
15.

Луцький М. Г. 
Модель оцiнки якостi експерта для пiдвищення об'ективностi експертиз у сферi iнформацiйноi безпеки [Електронний ресурс] / М. Г. Луцький, О. Г. Корченко, Д. А Горнiцька, І. М. Ярмошевич // Захист інформації. - 2011. - № 2. - С. 115-120. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_2_22
Попередній перегляд:   Завантажити - 918.234 Kb    Зміст випуску     Цитування
16.

Скулиш Є. Д. 
Сучаснi системи захисту державних iнформацiйних ресурсiв [Електронний ресурс] / Є. Д. Скулиш, О. Г. Корченко, Ю. І. Горбенко, О. І. Пушкарьов, О. А. Соловйов, І. В. Коряков // Захист інформації. - 2011. - № 4. - С. 5-16. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_4_3
Попередній перегляд:   Завантажити - 3.665 Mb    Зміст випуску     Цитування
17.

Горбенко Ю. І. 
Сутнiсть та оцiнка стiйкостi криптографiчних перетворень в кiльцях зрiзаних поліномів [Електронний ресурс] / Ю. І. Горбенко, О. Г. Корченко, I. Д. Горбенко, А. І. Пушкарьов, I. B. Коряков // Захист інформації. - 2011. - № 4. - С. 71-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_4_14
Попередній перегляд:   Завантажити - 2.386 Mb    Зміст випуску     Цитування
18.

Корченко О. 
Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах [Електронний ресурс] / О. Корченко, Ю. Дрейс, І. Лозова // Захист інформації. - 2016. - Т. 18, № 1. - С. 39-47. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_7
Розглянуто питання необхідності захисту персональних даних, які створюються і обробляються прикладним програмним забезпеченням в автоматизованих системах. Аналіз існуючого законодавства вказує на обов'язковість захисту державних інформаційних ресурсів або інформації з обмеженим доступом, вимога щодо захисту якої визначена законом. Так як персональні дані можуть бути віднесені до конфіденційної інформації про особу, то вони потребують захисту на рівні застосування комплексної системи захисту інформації. Її впровадження передбачає проведення оцінки ризиків загроз на етапі розробки політики безпеки в частині визначення необхідних заходів та засобів захисту інформації. Запропоновано базову модель представлення параметрів ризику, які визначені на установлених законодавством критеріях у сфері забезпечення захисту персональних даних. Розроблено метод оцінки ризиків за результатами якого надаються рекомендації щодо вибору політики безпеки для захисту персональних даних, доповнення стандартного функціонального профілю захищеності необхідними послугами безпеки, визначення величини нанесеної шкоди людині, суспільству, державі у разі втрати таких персональних даних.
Попередній перегляд:   Завантажити - 443.19 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Корченко О. 
Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних мережах [Електронний ресурс] / О. Корченко, М. Алєксандер, Р. Одарченко, А. Наджи, О. Петренко // Захист інформації. - 2016. - Т. 18, № 1. - С. 48-56. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_8
Проаналізовано особливості та перспективи розвитку сучасних безпроводових сенсорних мереж. Розглянуто найбільш популярні стандарти, які використовуються для їх побудови. Наведено основні вимоги до пристроїв, що складають архітектуру сучасних безпроводових сенсорних мереж, зокрема, висока енергоефективність, портативність, автономність. Розглянуто основні види існуючих мережевих протоколів, що використовуються у сенсорних мережах у відповідності до еталонної моделі взаємодії відкритих систем, зокрема, фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Визначено проблемні місця систем захисту та систематизовано класифікацію різних типів атак на сенсорні мережі. Показано, що основні цілі забезпечення інформаційної безпеки в безпроводових сенсорних мережах можна умовно розділити на першочергові (забезпечення конфіденційності, цілісності, аутентифікації і доступності даних) і другорядні (свіжість даних, самоорганізація, часова синхронізація, захищена локалізація). Це в свою чергу дало змогу запропонувати розширену класифікацію механізмів забезпечення безпеки в них, що дозволяє мінімізувати потенційні збитки від різних типів атак.
Попередній перегляд:   Завантажити - 565.741 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Алєксандер М. 
Дослідження вразливостей сенсорних підмереж архітектури Інтернету речей до різних типів атак [Електронний ресурс] / М. Алєксандер, О. Корченко, М. Карпінський, Р. Одарченко // Безпека інформації. - 2016. - Т. 22, № 1. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_4
Проаналізовано сучасну архітектуру концепції Інтернету речей. Розкрито особливості, місце та перспективи розвитку сучасних безпровідних сенсорних підмереж, зокрема, в концепції Інтернету речей. Розглянуто найбільш популярні стандарти, які використовуються для їх побудови. Наведено основні вимоги до пристроїв, що складають архітектуру сучасних безпровідних сенсорних мереж, зокрема висока енергоефективність, портативність, автономність. Розглянуто основні види мережевих атак в сенсорних підсистемах відповідно до еталонної моделі взаємодії відкритих систем, зокрема фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Увагу приділено DoS-атакам. Визначено проблемні місця систем захисту до них та наведено їх таксономію. Однією з таких проблем є DoS-атаки в розподілені й архітектурі доступу, що можуть бути використані зловмисниками для здійснення крадіжок з незахищених пристроїв, таких як датчики і маршрутизатори, а також використання їх в ролі ботів для атаки на третіх осіб. Результати проведеного дослідження надали змогу запропонувати розширену класифікацію механізмів забезпечення безпеки, що дозволять мінімізувати потенційні збитки від різних типів атак, спрямованих на порушення конфіденційності, цілісності та доступності.
Попередній перегляд:   Завантажити - 804.145 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського