Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2015/17/3<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Белецкий А. Протокол формирования секретных ключей шифрования абонентами открытых каналов связи на основе обобщенных матриц Галуа. - C. 190-195.
- Журиленко Б. Методология построения и анализа состояния комплекса технической защиты информации с вероятностной надежностью и учетом временных попыток взлома. - C. 196-204.
- Кудін А., Коваленко Б. Алгоритмічні аспекти пошуку прообразів хеш-функцій на прикладі MD5. - C. 205-210.
- Архипов А. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации. - C. 211-218.
- Юдін О., Бучик С. Методологія захисту державних інформаційних ресурсів. Порівняльний аналіз основних термінів та визначень. - C. 218-225.
- Гончар С. Визначення актуальних загроз безпеці інформації в автоматизованих системах управління технологічними процесами. - C. 225-230.
- Корченко А., Ахметов Б., Казмирчук С., Жекамбаева М. Метод n-кратного инкрементирования порядка лингвистических переменных на основе частного расширения базы. - C. 231-239.
- Ткаліч О., Одарченко Р., Гнатюк С. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту. - C. 240-246.
- Олексійчук А., Конюшок С., Сторожук А. Обобщенная статистическая атака на синхронные поточные шифры. - C. 246-255.
- Водопьянов С., Дрововозов В., Толстикова Е. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек. - C. 255-263.
| 2015 | Т. 17 | № 3
|
|
|
|