Головна
Шановні користувачі!
Чернігівська ОУНБ ім. Софії та Олександра Русових проводить роботу відповідно до
Рекомендацій Міністерства культури та інформаційної політики України
щодо актуалізації бібліотечних фондів у зв'язку зі збройною агресією російської федерації проти України.
Авторизація
Прізвище
Пароль
Увійти
 
Вид пошуку
 
Стандартний
Розширений
Професійний
Розподілений
За словником
Бази даних
Електронна картотека аналітичного опису статей - результати пошуку
Електронний каталог книг
Електронна картотека аналітичного опису статей
Зведений краєзнавчий каталог Чернігівщини
Електронна бібліотека
Електронний каталог відділу мистецтв (ноти, диски, грамплатівки)
Електронний каталог книг іноземними мовами
Друковані ЗМІ про нас
Зона пошуку
Ключові слова
Автор
Назва
Рік видання
Формат представлення знайдених документів:
повний
інформаційний
короткий
Відсортувати знайдені документи за:
автором
назвою
роком видання
типом документа
Пошуковий запит:
(<.>U=004.056.5<.>)
Загальна кількість знайдених документів
:
6
Показані документи
с 1 за 6
>
1.
Усов, Ярослав
.
Пробленми захищеності інформаційного середовища [Текст] / Ярослав Усов> // Технічні науки та технології. - 2019. -
№ 1
. - С. 145-151. - Бібліогр.: с. 149-150
УДК
004.056.5
Рубрики:
Інформація--Захист
Кл.слова (ненормовані):
кібербезпека
--
інформаційні технології
--
телекомунікаційні системи
Анотація:
У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано визначення захищеного інформаційцного середовища (ІС) та виділено його складові.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
2.
Стеценко, Інна
.
Метод автоматизації тестування на проникнення вебатак [Текст] / Інна Стеценко, Вікторія Савчук> // Технічні науки та технології. - 2020. -
№ 1
. - С. 98-103 : рис. - Бібліогр.: с. 102-103
УДК
004.056.5
Рубрики:
Кібербезпека--Інформаційні технологіі--Автоматизація--Тестування
Кл.слова (ненормовані):
моделювання кубератак
--
мережа Петрі
--
комп'ютерний вірус
--
програмне забезпечення
Анотація:
У статті запропоновано спосіб проведення тестів на проникнення без експлуатації інформаційної системи. Проникність системи оцінюється за допомогою моделі, побудованої з використанням мережі Петрі.
Дод.точки доступу:
Савчук, Вікторія
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
3.
Виявлення та прогнозування
рівня загроз для корпоративної ком'ютерної мережі [Текст] / Алла Гребенник, Олена Трунова, Володимиор Казимир, Максим Міщенко> // Технічні науки та технології : науковий журнал. - 2020. -
№ 2
. - С. 175-185 : рис. - Бібліогр.: с. 183-184
УДК
004.056.5
Рубрики:
Комп'ютерні мережі--Корпоративні інформаційні системи--Прогнозування--Загрози
Кл.слова (ненормовані):
система захисту від атак
--
інформаційна система
--
мережевий трафік
Дод.точки доступу:
Гребенник, Алла; Трунова, Олена; Казимир, Володимир; Міщенко, Максим
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
4.
Порівняльні дослідження та
аналіз ефективності гібридної кодової криптосистеми [Текст] / О. О. Кузнецов [та інш.]> // Радиотехника. - 2018. -
№ 195
. - С. 61-69 : рис., табл. - Бібліогр.: с. 69
УДК
004.056.5
Рубрики:
Інформаційні технології--Криптографія--Кодування
Кл.слова (ненормовані):
квантовий криптоаналіз
--
матриця
--
секретні ключі
--
шифртекст
Анотація:
Автори статті проаналізували весь спектр інформації, що стосується кодових криптосистем. Проаналізувавши їх структуру, переваги та недоліки, вони запропонували нову, так звану, гібридну криптосистему, що поєднує принципи зашифрування двох систем та надали додаткові суттєві переваги.
Дод.точки доступу:
Кузнецов, О. О.; Горбенко, Ю. І.; Кіян, А. С.; Уварова, А. О.; Кузнецова , Т. Ю.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
5.
Акулов, І. Ф.
Засоби моделювання та аналізу ризиків в середовищі хмарних обчислень [Текст] / І. Ф. Акулов, К. Е. Лисицький> // Радиотехника. - 2018. -
№ 195
. - С. 138-143 : табл. - Бібліогр.: с. 143
УДК
004.056.5
Рубрики:
Інформаційні технології--Захист інформації
Кл.слова (ненормовані):
моделювання
--
програмування
--
автоматизований алгоритм
--
загрози
Анотація:
Хмарні рішення представляють собою складні системи з дуже розгалуженою архітектурою, яка складається з великої кількості компонентів та зв'язків між ними, що в залежності від питомих вимог замовника можуть мати різні конфігурації. Автор статті зауважує, що для моделювання та аналізу ризиків може бути використане програмне забезпечення як з відкритим похідним кодом, так і з закритим, а також безкоштовне та те, що потребує придбання ліцензії.
Дод.точки доступу:
Лисицький, К. Е.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
6.
3D стенографічне приховування
інформації [Текст] / О. О. Кузнецов, О. О. Стефанович, Д. І. Прокопович-Ткаченко, К. О. Кузнецова> // Радиотехника. - 2018. -
№ 195
. - С. 193-202 : рис., табл. - Бібліогр.: с. 202
УДК
004.056.5
Рубрики:
Стенографія--Інформація
Кл.слова (ненормовані):
інформаційні повідомлення
--
послуги безпеки
--
мікроконтролер
--
фоторезистор
Анотація:
В статті дослідження новий напрямок технічної стенографії, який пов'язаний із приховування інформаційних даних в процесі пошарового створення (вирощування) твердотільного об'єкта при використанні різних технологій 3-D-друку.
Дод.точки доступу:
Кузнецов, О. О.; Стефанович, О. О.; Прокопович-Ткаченко, Д. І.; Кузнецова, К. О.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
повний формат
короткий формат
всі знайдені
відмічені
окрім відмічених
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)