Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>U=004.056.5<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


   
    Порівняльні дослідження та аналіз ефективності гібридної кодової криптосистеми [Текст] / О. О. Кузнецов [та інш.] // Радиотехника. - 2018. - № 195. - С. 61-69 : рис., табл. - Бібліогр.: с. 69
УДК
Рубрики: Інформаційні технології--Криптографія--Кодування
Кл.слова (ненормовані):
квантовий криптоаналіз -- матриця -- секретні ключі -- шифртекст
Анотація: Автори статті проаналізували весь спектр інформації, що стосується кодових криптосистем. Проаналізувавши їх структуру, переваги та недоліки, вони запропонували нову, так звану, гібридну криптосистему, що поєднує принципи зашифрування двох систем та надали додаткові суттєві переваги.


Дод.точки доступу:
Кузнецов, О. О.; Горбенко, Ю. І.; Кіян, А. С.; Уварова, А. О.; Кузнецова , Т. Ю.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


    Акулов, І. Ф.
    Засоби моделювання та аналізу ризиків в середовищі хмарних обчислень [Текст] / І. Ф. Акулов, К. Е. Лисицький // Радиотехника. - 2018. - № 195. - С. 138-143 : табл. - Бібліогр.: с. 143
УДК
Рубрики: Інформаційні технології--Захист інформації
Кл.слова (ненормовані):
моделювання -- програмування -- автоматизований алгоритм -- загрози
Анотація: Хмарні рішення представляють собою складні системи з дуже розгалуженою архітектурою, яка складається з великої кількості компонентів та зв'язків між ними, що в залежності від питомих вимог замовника можуть мати різні конфігурації. Автор статті зауважує, що для моделювання та аналізу ризиків може бути використане програмне забезпечення як з відкритим похідним кодом, так і з закритим, а також безкоштовне та те, що потребує придбання ліцензії.


Дод.точки доступу:
Лисицький, К. Е.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


   
    3D стенографічне приховування інформації [Текст] / О. О. Кузнецов, О. О. Стефанович, Д. І. Прокопович-Ткаченко, К. О. Кузнецова // Радиотехника. - 2018. - № 195. - С. 193-202 : рис., табл. - Бібліогр.: с. 202
УДК
Рубрики: Стенографія--Інформація
Кл.слова (ненормовані):
інформаційні повідомлення -- послуги безпеки -- мікроконтролер -- фоторезистор
Анотація: В статті дослідження новий напрямок технічної стенографії, який пов'язаний із приховування інформаційних даних в процесі пошарового створення (вирощування) твердотільного об'єкта при використанні різних технологій 3-D-друку.


Дод.точки доступу:
Кузнецов, О. О.; Стефанович, О. О.; Прокопович-Ткаченко, Д. І.; Кузнецова, К. О.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Усов, Ярослав.
    Пробленми захищеності інформаційного середовища [Текст] / Ярослав Усов // Технічні науки та технології. - 2019. - № 1. - С. 145-151. - Бібліогр.: с. 149-150
УДК
Рубрики: Інформація--Захист
Кл.слова (ненормовані):
кібербезпека -- інформаційні технології -- телекомунікаційні системи
Анотація: У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано визначення захищеного інформаційцного середовища (ІС) та виділено його складові.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


    Стеценко, Інна.
    Метод автоматизації тестування на проникнення вебатак [Текст] / Інна Стеценко, Вікторія Савчук // Технічні науки та технології. - 2020. - № 1. - С. 98-103 : рис. - Бібліогр.: с. 102-103
УДК
Рубрики: Кібербезпека--Інформаційні технологіі--Автоматизація--Тестування
Кл.слова (ненормовані):
моделювання кубератак -- мережа Петрі -- комп'ютерний вірус -- програмне забезпечення
Анотація: У статті запропоновано спосіб проведення тестів на проникнення без експлуатації інформаційної системи. Проникність системи оцінюється за допомогою моделі, побудованої з використанням мережі Петрі.


Дод.точки доступу:
Савчук, Вікторія

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


   
    Виявлення та прогнозування рівня загроз для корпоративної ком'ютерної мережі [Текст] / Алла Гребенник, Олена Трунова, Володимиор Казимир, Максим Міщенко // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 175-185 : рис. - Бібліогр.: с. 183-184
УДК
Рубрики: Комп'ютерні мережі--Корпоративні інформаційні системи--Прогнозування--Загрози
Кл.слова (ненормовані):
система захисту від атак -- інформаційна система -- мережевий трафік


Дод.точки доступу:
Гребенник, Алла; Трунова, Олена; Казимир, Володимир; Міщенко, Максим

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)