Library home page Simple search mode Help
Login
Surname
Password
 

Databases


Book publications- результаты поиска

Search mode

Search area
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=MACHINE LEARNING SYSTEMS$<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” [Текстььь] : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - 111 с. - 27.00 грн
    Содержание:
Алішов, Н. І. Кібербезпека інформаційних ресурсів на основі нерозкривних шифтів / Н. І. Алішов, Н. О. Сапунова. - С .3
фывфыв: ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ЗАХИСТ ДАНИХ, ШИФРУВАННЯ ІНФОРМАЦІЇ
Мохор, В. В. Геометрическая интерпретация зависимости уровня простого риска информационной безопасности от вероятности его реализации / В. В. Мохор [и др.]. - С .4
Другие авторы: Богданов А. М., Бакалинский А. О., Цуркан В. В.
фывфыв: УЩЕРБ, ДВУХКОМПОНЕНТНЫЕ МОДЕЛИ, МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Євдокименко, М. О. Адаптивний метод виявлення та протидії атакам / М. О. Євдокименко, О. С. Єременко. - С .5
фывфыв: НЕСАНКЦІОНОВАНИЙ ДОСТУП, ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, СИСТЕМИ ЗАХИСТУ
Скородєлов, Володимир Васильович. Підвищення рівня захисту персональних комп’ютерів за допомогою апаратно-програмних мережевих екранів / В. В. Скородєлов, С. Й. Червонний. - С .6
фывфыв: КІБЕРБЕЗПЕКА, КОМП'ЮТЕРНІ ВІРУСИ, ІНТЕРФЕЙС
Кривуля, Г. Ф. Интеллектуальные средства анализа кибербезопасности информационных систем / Г. Ф. Кривуля, А. И. Липчанский. - С .7
фывфыв: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННЫЕ РИСКИ, МЕТОДЫ НЕЧЕТКОЙ ЛОГИКИ
Дубинина, В. В. Сравнение постквантовых криптоалгоритмов цифровой подписи по условным критериям / В. В. Дубинина, А. В. Потий. - С .8
фывфыв: КВАНТОВЫЕ КОМПЬЮТЕРЫ, КРИПТОСИСТЕМЫ, КРИПТОГРАФИЯ
Мельникова, О. А. Сравнительная характеристика элиптических кривых Эдвардса над двоичным полем и канонических эллиптических кривых / О. А. Мельникова, А. О. Масленникова. - С .9
фывфыв: КРИПТОГРАФИЯ, ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
Рубан, И. В. Усовершенствованный метод масштабирования методологии разработки программного обеспечения с учетом требований безопасности / И. В. Рубан, С. Г. Семенов, Кассем Халифе. - С .10
фывфыв: МУЛЬТИМЕДИЙНЫЕ ТРАФИКИ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, КОМПЬЮТЕРНЫЕ СЕТИ
Шаповалов, М. С. Використання нейронних мереж у виявленні вторгнень / М. С. Шаповалов, О. Ю. Заковоротний, В. М. Гугнін. - С .11
фывфыв: ШТУЧНІ НЕЙРОННІ МЕРЕЖІ, ЗАХИСНІ СИСТЕМИ, ЕКСПЕРТНІ СИСТЕМИ
Лисица, Д. А. Анализ систем ролевого распределения доступа / Д. А. Лисица, А. А. Лисица. - С .12
фывфыв: КОМПЬЮТЕРНЫЕ СИСТЕМЫ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, МОДЕЛИРОВАНИЕ
Змиевская, В. Н. Анализ и исследования математических моделей дискреционного распределения доступа / В. Н. Змиевская. - С .13
фывфыв: МОДЕЛИРОВАНИЕ, ВНЕШНИЕ ВОЗДЕЙСТВИЯ, ИНТЕЛЛЕКТУАЛЬНЫЕ ТЕХНОЛОГИИ
Джурик, О. В. Обзор кривых Эдвардса над простым полем / О. В. Джурик. - С .14
фывфыв: ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ, КРИПТОГРАФИЯ, НЕТРИВИАЛЬНЫЕ ЗАДАЧИ
Іващенко, К. О. Методи виявлення мережевих аномалій / К. О. Іващенко. - С .15
фывфыв: МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ, ІНФОРМАЦІЙНА БЕЗПЕКА, АВТОМАТИЗАЦІЯ
Кабаченко, Д. О. Анализ условий реализации безусловно стойких шифров / Д. О. Кабаченко. - С .16
фывфыв: ШИФР ВЕРНАМА, КРИПТОГРАФИЯ, МЕТОДЫ ШИФРОВАНИЯ
Самсонов, П. С. Качественный анализ и оценка рисков разработки программного обеспечения / П. С. Самсонов, А. А. Спасов. - С .17
фывфыв: БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ЭКСПЛУАТАЦИОННЫЕ РИСКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Біліченко, Д. Г. Порівняльний аналіз ефективних алгоритмів скалярного множення в групі точок еліптичної кривої / Д. Г. Біліченко. - С .18
фывфыв: АПАРАТНІ ЗАСОБИ, КРИПТОСИСТЕМИ, ДОДАТКОВА ПАМ’ЯТЬ
Вітюк, К. Ю. Аналіз методики оцінки збитків від порушення безпеки інформації / К. Ю. Вітюк. - С .19
фывфыв: ІНФОРМАЦІЙНІ ВІДНОСИНИ, ЗАГРОЗИ, ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНА ТЕХНІКА
Присяжная, О. А. Анализ биометрических методов идентификации по отпечаткам пальцев с использованием вайвлет- преобразования / О. А. Присяжная. - С .20
фывфыв: ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА, БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ, БИОМЕТРИЯ
Шипова, Т. Н. Анализ интеллектуальных систем обнаружения вторжений / Т. Н. Шипова, Г. В. Гейко. - С .21
фывфыв: БЛОКИРОВАНИЕ, КОМПЬЮТЕРНЫЕ СИСТЕМЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Можаєв, Олександр Олександрович. Методи наскрізного тестування мультисервісних мереж / О. О. Можаєв, І. І. Коломієць. - С .22
фывфыв: ТЕСТОВІ ПЛАТФОРМИ, ВИМІРЮВАЛЬНЕ УСТАТКУВАННЯ, МЕТОДОЛОГІЯ ТЕСТУВАННЯ
Евсеев, С. П. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода / С. П. Евсеев, О. Г. Король. - С .23
фывфыв: БЕЗОПАСНОСТЬ БАНКОВСКИХ СИСТЕМ, БАНКОВСКАЯ ИНФОРМАЦИЯ, КЛАССИФИКАТОРЫ УГРОЗ
Литвиненко, О. Е. Анализ методов сжатия данных для стенографических целей / О. Е. Литвиненко. - С .24
фывфыв: АЛГОРИТМЫ СЖАТИЯ, КАТЕГОРИИ СЖАТИЯ, НЕОБРАТИМОЕ СЖАТИЕ ДАННЫХ
Челак, В. В. Разработка системы принятия решения обнаружения вредоносного программного обеспечения / В. В. Челак, С. Ю. Гавриленко. - С .25
фывфыв: ВЕРОЯТНОСТНЫЕ АВТОМАТЫ, ВИРУСНЫЕ АТАКИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
Миронець, І. В. Захист інформації в сучасних системах мобільного зв’язку / І. В. Миронець, Я. А. Бардаков. - С .26
фывфыв: ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, РАДІОКАНАЛИ, ІНФОРМАЦІЙНА БЕЗПЕКА
Смирнов, А. А. Алгоритм анализа уязвимости SQL injection для управления рисками разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко, А. С. Коваленко. - С .27
фывфыв: КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, БАЗЫ ДАННЫХ, ЗАПРОСЫ
Кучук, Георгій Анатолійович. Безпека у Android / Г. А. Кучук, В. М. Гугнін, С. Г. Межерицький. - С .28
фывфыв: ОПЕРАЦІЙНІ СИСТЕМИ, БЕЗПЕКА ДАНИХ, GOOGLE
Shnepov, Aleksey. Machine learning and its applications in information security / A. Shnepov, S. Semenov. - С .29
фывфыв: MACHINE LEARNING SYSTEMS, CAPTCHAS, SECURITY
Пєвнєв, В. Я. Проблеми реалізації криптографічної системи RSA / В. Я. Пєвнєв, Т. С. Передерій. - С .30
фывфыв: ЗАХИСТ ІНФОРМАЦІЇ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ПСЕВДО ПРОСТІ ЧИСЛА
Демаш, А. А. Система шифрування відеоінформації на основі клітинних автоматів / А. А. Демаш, С. М. Білан. - С .31
фывфыв: ЗАХИСТ ВІДЕОІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, ПЕРЕДАЧА СИГНАЛІВ
Елисеев, Р. Ю. Обеспечение конфиденциальности при обмене файлами через незащищенную среду / Р. Ю. Елисеев. - С .32
фывфыв: КРИПТОГРАФИЯ, СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ШИФРОВАНИЕ
Єрмолович, А. В. Можливості сучасного програмного забезпечення / А. В. Єрмолович. - С .33
фывфыв: КОМП'ЮТЕРНІ СИСТЕМИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ТРОЯН
Колесник, И Н. Обеспечение безопасности облачных сервисов с помощью технологии FPGA / И Н. Колесник, В. А. Куланов. - С .34
фывфыв: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ
Voronkin, Ivan. M2M technology. Potential security issues / I. Voronkin, S. Semenov. - С .35
фывфыв: Logical attacks, information, protection M2M
Коломоєць, Р. С. Використання нейронних мереж в криптографії / Р. С. Коломоєць, В. Д. Дмитрієнко. - С .36
фывфыв: ПАРАЛЕЛЬНА ОБРОБКА ДАНИХ, ЗАХИСТ ІНФОРМАЦІЇ, ШИФРУВАННЯ
Кочетов, В. А. Организация защиты персональных данных в веб-приложениях / В. А. Кочетов. - С .37
фывфыв: СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ, КРИПТОГРАФИЯ, ИНТЕРНЕТ РЕСУРСЫ
Курбатов, О. С. Напрямлені та лазерні мікрофони, методи захисту від них / О. С. Курбатов. - С .38-39
фывфыв: ПРОСЛУХОВУВАННЯ, ТИПИ МІКРОФОНІВ, ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ
Наумов, А. Н. DоS И DDоS атаки / А. Н. Наумов. - С .40
фывфыв: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КОМПЬЮТЕРНЫЕ АТАКИ, ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ
Нечволод, К. В. IP-спуфинг как вид сетевых атак / К. В. Нечволод. - С .41
фывфыв: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТЕВЫЕ ТЕХНОЛОГИИ, ЗЛОУМЫШЛЕННИКИ
Нікішин, Д. Г. Методи захисту інформаційних ресурсів / Д. Г. Нікішин. - С .42
фывфыв: ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, КІБЕРБЕЗПЕКА
Семашко, Э. С. Анализ безопасности облачных хранилищ данных от DDoS атак / Э. С. Семашко. - С .43
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, ОБЛАЧНЫЕ РЕШЕНИЯ, СНИФФЕРЫ
Сума, Абубакар. Анализ методов сжатия данных / Абубакар Сума, С. Г. Семенов. - С .44. - Библиогр. в конце ст.
фывфыв: БАЗЫ ДАННЫХ, ХРАНЕНИЕ ИНФОРМАЦИИ, АЛГОРИТМЫ
Лобода, Євген Олександрович. Тестування та створення мережевих ігор в NET технології / Є. О. Лобода, А. С. Мошкін. - С .45
фывфыв: ПРОГРАМУВАННЯ, ІНТЕРФЕЙСИ КОРИСТУВАЧІВ, ДІАЛОГОВІ ВІКНА
Лобода, Євген Олександрович. Система анализу поточного стану адресного простору RAM / Є. О. Лобода, Д. О. Хрипко. - С .46
фывфыв: ПРОГРАМУВАННЯ, ОПЕРАТИВНА ПАМ’ЯТЬ, ВІРТУАЛЬНА ПАМ’ЯТЬ
Лобода, Євген Олександрович. Оболонка роботи з фракталами / Є. О. Лобода, Т. Гауров. - С .47
фывфыв: ГРАФІЧНІ ЗОБРАЖЕННЯ, ФРАКТАЛЬНІ МАЛЮНКИ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Лобода, Євген Олександрович. Тестування швидкодії графічних режимів в NET технології / Є. О. Лобода, Ю. В. Мірошник. - С .48
фывфыв: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ГРАФІЧНІ БІБЛІОТЕКИ, АКСЕЛЕРАТОРИ
Орлов, Д. М. Проблеми інтерактивного обміну інформацією у розподільному гральному середовищі / Д. М. Орлов, В. С. Бреславець. - С .49
фывфыв: МОБІЛЬНІ ДОДАТКИ, ХМАРНІ СЕРВІСИ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Токарев, М. Г. Микропроцессорный генератор паролей на микроконтроллере PIC16F877A / М. Г. Токарев, А. А. Подорожняк. - С .50
фывфыв: СОВРЕМЕННАЯ ИНФОРМАТИКА, ПРИНЦИПЫ ГЕНЕРАЦИИ, МОДЕЛИРОВАНИЕ
Танянский, А. Ю. Снифер пакетов – один из основных сетевых атак / А. Ю. Танянский. - С .51
фывфыв: ПРИКЛАДНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ, АНАЛИЗ ТРАФИКА
Левченко, Д. Ю. Методи протидії атакам вертикальної ескалації привілегій WINDOWS систем / Д. Ю. Левченко. - С .52
фывфыв: СОЦІАЛЬНА ІНЖЕНЕРІЯ, ОПЕРАЦІЙНІ СИСТЕМИ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
Матвиенко, А. С. IP-спуфинг / А. С. Матвиенко. - С .53
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, ХАКЕРСТВО, АТАКИ
Гавриленко, Светлана Юрьевна. Методика создания антивирусного программного обеспечения на базе многоуровнего анализа карт операционной системы / С. Ю. Гавриленко, И. В. Шевердин. - С .54. - Библиогр. в конце ст.
фывфыв: ВИРУСНЫЕ АТАКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, ИНТЕРПРЕТАТОРЫ
Велигоша, А. А. Анализ компонентов системы защиты от кибератак пользовательских данных фитнес приложений / А. А. Велигоша, М. В. Цуранов. - С .55
фывфыв: МОНИТОРИНГ ФИЗИЧЕСКОЙ АКТИВНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНОСТЬ ДАННЫХ
Вивчар, Т. В. Анализ мер безопасности и защиты компьютерных игр от взлома / Т. В. Вивчар, В. И. Дужий, В. Я. Певнев. - С .56
фывфыв: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ ВИДЕОИГР, ИГРОВОЕ ПИРАТСТВО
Дмитренко, М. А. Обеспечение безопасности подсистемы контроля и диагностики состояния человека / М. А. Дмитренко, А. А. Галькевич, В. Я. Певнев. - С .57
фывфыв: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДИАГНОСТИЧЕСКИЕ КОМПЛЕКСЫ, ЗАЩИТА ИНФОРМАЦИИ
Евсеева, Е. В. Обзор существующих алгоритмов цифровой подписи на основе мультивариативной схемы шифрования / Е. В. Евсеева, А. В. Потий. - С .58
фывфыв: КРИПТОГРАФИЯ, КВАНТОВЫЕ ВЫЧИСЛЕНИЯ, ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ
Галькевич, А. А. Обеспечение киберзащиты при управлении автоматизированным кормораздатчиком / А. А. Галькевич, Ю. Н. Кибец, В. Я. Певнев. - С .59
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА, ПРОГРАММНЫЕ ОБЕСПЕЧЕНИЯ
Литвиненко, Б. В. Обеспечение кибербезопасности мобильных устройств при использовании технологии VPN / Б. В. Литвиненко, М. В. Цуранов. - С .60
фывфыв: ПЕРСОНАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА, ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Галькевич, А. А. Методы обеспечения безопасного дистанционного управления системами в умном доме / А. А. Галькевич, В. Я. Певнев, Е. В. Молодык. - С .61
фывфыв: ЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, МИКРОКЛИМАТ, УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
Галькевич, А. А. Задача обеспечения безопасного дистанционного управления детской интерактивной игрушкой / А. А. Галькевич, В. Я. Певнев, Е. О. Семенюк. - С .62
фывфыв: ИГРОВЫЕ ПРОЦЕССЫ, БЕЗОПАСНОСТЬ ДЕТЕЙ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы защиты системы управления модульной гидропонной теплицей / А. А. Галькевич, В. Я. Певнев, А. В. Суходубова. - С .63
фывфыв: ИСКУССТВЕННЫЕ СРЕДЫ, БЕЗОПАСНОСТЬ ДАННЫХ, ВЫРАЩИВАНИЕ РАСТЕНИЙ
Дужий, В. И. Защита электронной медицинской картотеки пациентов от несанкционированного доступа / В. И. Дужий, В. Я. Певнев, Ю. В. Терихова. - С .64
фывфыв: ЦИФРОВЫЕ ТЕХНОЛОГИИ, КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы обеспечения безопасности информации с ограниченным доступом при использовании беспроводных систем связи / А. А. Галькевич, В. Я. Певнев, А. Г. Чмара. - С .65
фывфыв: BLUETOOTH, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ЗАЩИТА ИНФОРМАЦИИ
Галькевич, А. А. Пути обеспечения кибербезопасности системы автоматического пожаротушения / А. А. Галькевич, В. Я. Певнев, А. М. Чумак. - С .66
фывфыв: ЛИКВИДАЦИЯ ВОЗГОРАНИЯ, СЕТЕВЫЕ ПРОТОКОЛЫ, БЕСПРОВОДНЫЕ ДАТЧИКИ
Галькевич, А. А. Методы защиты от несанкционированного доступа к системе управления адаптивной подвеской автомобиля / А. А. Галькевич, В. Я. Певнев, С. С. Яскевич. - С .67
фывфыв: ЭЛЕКТРОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, ДЕФОРМИРУЮЩИЕ УСТРОЙСТВА, БЕЗОПАСНОСТЬ ДАННЫХ
Антонюк, В. В. Вразливість системи WordPress / О. П. Черних, О. П. Черних. - С .68
фывфыв: САЙТИ, АВТОМАТИЧНІ ОНОВЛЕННЯ, JETPACK
Бреславець, О. Ю. Безпека мобільних додатків / О. Ю. Бреславець [та ін.]. - С .69
Другие авторы: Черних О. П., Носков В. І., Гугнін В. М.
фывфыв: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЗАХИЩЕНІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ, СМАРТФОНИ
Ковтун, Р. О. Методи захисту від сніфінгу у комп’ютерних мережах / Р. О. Ковтун, О. П. Черних. - С .70
фывфыв: КРИПТОГРАФІЯ, АНТИСНІФЕРИ, АУТЕНТИФІКАЦІЯ
Стрельцов, В. В. Отслеживание поисковых роботов / В. В. Стрельцов, Е. П. Черных. - С .71
фывфыв: ПОИСКОВЫЕ СИСТЕМЫ, ПРОГРАММНЫЕ МОДУЛИ, ПЕРЕБОР СТРАНИЦ ИНТЕРНЕТА
Горюшкина, А. Э. Анализ основных подходов обеспечения безопасности в MPLS сетях / А. Э. Горюшкина, Д. И. Угрин. - С .72
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЯ, ЗАЩИТА СЕТЕЙ
Семенова, А. С. Исследования схем защиты интернета вещей / А. С. Семенова, М. В. Бартош. - С .73
фывфыв: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, АТАКИ
Конєв, В. В. Інформаційно-вимірювальна система контролю та безпеки в розподільних електричних мережах / В. В. Конєв. - С .74
фывфыв: СИСТЕМИ ЕНЕРГОСПОЖИВАЧІВ, ЕНЕРГОБЕЗПЕКА, АВТОМАТИЗАЦІЯ
Бульба, Сергій Сергійович. Обчислювальні ресурси базової мережі гетерогенної розподіленої системи / С. С. Бульба. - С .75
фывфыв: КОМПОЗИТНІ ДОДАТКИ, МАТЕМАТИЧНІ МОДЕЛІ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Серко, І. С. Метод безпечної маршрутизації даних / І. С. Серко. - С .76
фывфыв: ІНФОРМАЦІЙНІ МЕРЕЖІ, ТРАФІКИ, ТЕОРІЯ ГРАФІВ
Литвин, В. В. Шифрування інформації за допомогою ланцюга нелінійних осциляторних нейронів / В. В. Литвин, Р. М. Пелещак, І. Р. Пелещак. - С .77
фывфыв: КРИПТОГРАФІЯ, МЕТОДИ ЗАХИСТУ, ЗАХИЩЕНІСТЬ ІНФОРМАЦІЇ
Сапожкова, А. М. Эффективность безопасной конструкции хеш-функции Merkle-Damgard «Shoup» / А. М. Сапожкова. - С .78
фывфыв: КРИПТОСИСТЕМЫ, ПРИМИТИВЫ, МОДЕЛИ ВЫЧИСЛЕНИЙ
Гавриленко, Светлана Юрьевна. Статическое детектирование вредоносного программного обеспечения / С. Ю. Гавриленко, Д. Н. Саенко. - С .79
фывфыв: АНТИВИРУСНЫЕ СИСТЕМЫ, ТИПЫ ВИРУСОВ, ЭКСПЕРТНЫЕ СИСТЕМЫ
Резанов, Б. М. Двофакторна аутентифікація для забезпечення захисту електроного цифрового підпису / Б. М. Резанов, О. О. Анциферова, К. В. Камчатна-Степанова. - С .80
фывфыв: КРИПТОСИСТЕМИ, СМАРТ-КАРТИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП
Ананенков, А. І. Загрози ключам та ключовим даним в середовищі хмарних обчислень та пропозиції з захисту від них / А. І. Ананенков. - С .81
фывфыв: ХМАРНІ СЕРВІСИ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕЧНІСТЬ УПРАВЛІННЯ КЛЮЧАМИ
Арчакова, А. И. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. И. Арчакова. - С .82
фывфыв: КЛАССИФИКАЦИЯ АТАК, СИСТЕМЫ БЕЗОПАСНОСТИ, ХАКЕРЫ
Назарук, Р. Р. Возможности применения квантовых компьютеров в кибербезопасности / Р. Р. Назарук. - С .83
фывфыв: КРИПТОГРАФИЯ, АЛГОРИТМ ШОРА, ШИФРОВАНИЕ
Навструев, М. В. Фишинг атаки как вид обмана в киберпространстве / М. В. Навструев, И. В. Пасека. - С .84
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, КИБЕРПРЕСТУПНОСТЬ, АНТИВИРУСНЫЕ ПРОГРАММЫ
Скибенко, М. С. Організаційно-технічні методи обмеження доступу до серверу / М. С. Скибенко. - С .85
фывфыв: ЗАХИСТ ІНФОРМАЦІЇ, АПАРАТНІ КЛЮЧІ, СИСТЕМИ СИГНАЛІЗАЦІЇ
Степанов, В. А. Червь – сетевой вирус / В. А. Степанов. - С .86
фывфыв: ЛОКАЛЬНЫЕ СЕТИ, ИНТЕРНЕТ, ВРЕДОНОСНЫЕ ПРОГРАММЫ
Ушатов, В. В. Rootkit – один из основных сетевых атак / В. В. Ушатов. - С .87
фывфыв: КИБЕРБЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ
Бондарь, Д. В. ARP-спуфинг, как метод перехвата траффика / Д. В. Бондарь. - С .88
фывфыв: ЛОКАЛЬНЫЕ СЕТИ, АТАКИ, ШИФРОВАНИЕ ПАКЕТОВ
В’юхін, Д. О. Технології керування доступом та методи автентифікації / Д. О. В’юхін, А. М. Євгеньєв. - С .89
фывфыв: БЕЗПЕКА ІНФОРМАЦІЇ, ОБМЕЖЕНИЙ ІНТЕРФЕЙС, МАТРИЦЯ КОНТРОЛЮ ДОСТУПУ
Мзоков, В. Г. Система мониторинга давления в автомобильных шинах / В. Г. Мзоков, А. В. Желтухин, А. А. Галькевич. - С .90
фывфыв: ДАТЧИКИ, БЕСКОНТАКТНЫЕ МЕТОДЫ, АВТОМАТИЧЕСКИЕ СИСТЕМЫ
Труш, В. Є. Аналіз нормативно-правових документів щодо політики інформаційної безпеки в Україні / В. Є. Труш. - С .91
фывфыв: СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, ОБРОБКА ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ
Дмитриев, К. И. Интеллектуальная собственность в стартапах / К. И. Дмитриев. - С .92
фывфыв: ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ, ПАТЕНТЫ, КОПИРАЙТ
Ільїна, І. В. Актуальні питання підготовки фахівців повітряних сил збройних сил України / І. В. Ільїна, Ю. І. Шевяков. - С .93
фывфыв: СИСТЕМИ УПРАВЛІННЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВІЙСЬКОВА СПРАВА
Жиденко, М. А. Дослідження нормативних документів щодо ризиків кібербезпеки медичних пристроїв / М. А. Жиденко, А. А. Стрєлкіна. - С .94
фывфыв: ІНТЕРНЕТ РЕЧЕЙ, КОМП'ЮТЕРНІ МЕРЕЖІ, МЕДИЧНІ СИСТЕМИ
Петрук, В. В. Проблеми міжнародно-правового регулювання інформаційної безпеки / В. В. Петрук. - С .95
фывфыв: ЗАГРОЗИ, ІНФОРМАЦІЙНА ЗБРОЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Потякова, К. О. Защита интеллектуальной собственности в аэрокосмической и оборонной промышленности / К. О. Потякова. - С .96
фывфыв: РИСКИ, СИСТЕМЫ УПРАВЛЕНИЯ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Руденко, В. О. Обеспечение правовой кибербезопасности игровых движков / В. О. Руденко. - С .97
фывфыв: АВТОРСКОЕ ПРАВО, КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ЛИЦЕНЗИИ
Щипанов, М. В. Проблемы и пути решения правового обеспечения конфиденциальности информации в компьютерных системах / М. В. Щипанов. - С .98
фывфыв: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, ЗАЩИТА ИНФОРМАЦИИ
Можаєв, Олександр Олександрович. Аналіз якості функціонування комп’ютерної мережі інформаційної системи судової експертизи / О. О. Можаєв, М. О. Можаєв, М. О. Логвиненко. - С .99
фывфыв: ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ОБМІН ІНФОРМАЦІЄЮ, ПЕРЕВАНТАЖЕННЯ
Можаев, Александр Александрович. Создание геоинформационной системы экологического мониторинга Ирака / А. А. Можаев, Наем Хазим Рахим. - С .100
фывфыв: ЭКОЛОГИЧЕСКИЕ СИТУАЦИИ, УПРАВЛЯЮЩИЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ, ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ
Дерев’янко, О. О. Організаційно-технічне забезпечення кібербезпеки / О. О. Дерев’янко. - С .101
фывфыв: ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА УКРАЇНИ, НАЦІОНАЛЬНА БЕЗПЕКА
Кравчук, П. В. Экономические аспекты информационной безопасности / П. В. Кравчук. - С .102
фывфыв: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ИНВЕСТИЦИИ, КОРПОРАТИВНЫЕ СИСТЕМЫ
ГРНТИ
УДК

Keywords:
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- телекоммуникационные системы -- антивирусные системы -- цифровые изображения -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Есть полнотекстовые версии (для доступа требуется авторизация)

Доп.точки доступа:
Семенов, Сергій Геннадійович \дар.\
Цуркан, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Экземпляры всего: 1
аб.1 (1)
Свободны: аб.1 (1)

Find similar

2.
   004
   П 78


    Shnepov, Aleksey.
    Machine learning and its applications in information security [Текстььь] / A. Shnepov, S. Semenov // Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - С. 29
УДК

Keywords:
MACHINE LEARNING SYSTEMS -- CAPTCHAS -- SECURITY
Доп.точки доступа:
Семенов, Сергій Геннадійович \дар.\
Semenov, Sergey
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Экземпляры всего: 1
аб.1 (1)
Свободны: аб.1 (1)

Find similar

 

Наш адрес: 61000, Харьков, ул. Кирпичева, 2
Научно-техническая библиотека НТУ "ХПИ"
Контактный телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua