Головна сторінка бібліотеки Спрощенний режим пошуку Інструкція з пошуку
Авторизація
Прізвище
Пароль
 

Бази даних


Книжкові видання- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=MACHINE LEARNING SYSTEMS$<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 по 2
1.

Форма документа : Однотомне видання
Шифр видання : 004/П 78
Назва : Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р.
Вихідні дані : Харків; Київ; Дніпро: ФОП Петров В. В., 2017
Кільк.характеристики :111 с.
Колективи : Національний технічний університет “Харківський політехнічний інститут”, НАН України. Інститут кібернетики, Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут” , Харківський національний університет радіоелектроніки, Національна металургійна академія України, Військова академія збройних сил Азербайджанської республіки
Ціна : 27.00 грн
ДРНТІ : 50.05
УДК : 004(063) + 004.032.2(063) + 004.738.5(063) + 004.89(063) + 004.056(063)
Ключові слова (''Вільн.індекс.''): кибернетическая безопасность украины--безопасность компьютерных систем--системы защиты данных--тестирование систем--компьютерные системы--телекоммуникационные системы--антивирусные системы--цифровые изображения--мультимедийные системы--криптографические системы--мобильные устройства--информационная безопасность
Зміст : Кібербезпека інформаційних ресурсів на основі нерозкривних шифтів/ Н. І. Алішов, Н. О. Сапунова. Геометрическая интерпретация зависимости уровня простого риска информационной безопасности от вероятности его реализации/ В. В. Мохор [и др.]. Адаптивний метод виявлення та протидії атакам/ М. О. Євдокименко, О. С. Єременко. Підвищення рівня захисту персональних комп’ютерів за допомогою апаратно-програмних мережевих екранів/ В. В. Скородєлов, С. Й. Червонний. Интеллектуальные средства анализа кибербезопасности информационных систем/ Г. Ф. Кривуля, А. И. Липчанский. Сравнение постквантовых криптоалгоритмов цифровой подписи по условным критериям/ В. В. Дубинина, А. В. Потий. Сравнительная характеристика элиптических кривых Эдвардса над двоичным полем и канонических эллиптических кривых/ О. А. Мельникова, А. О. Масленникова. Усовершенствованный метод масштабирования методологии разработки программного обеспечения с учетом требований безопасности/ И. В. Рубан, С. Г. Семенов, Кассем Халифе. Використання нейронних мереж у виявленні вторгнень/ М. С. Шаповалов, О. Ю. Заковоротний, В. М. Гугнін. Анализ систем ролевого распределения доступа/ Д. А. Лисица, А. А. Лисица. Анализ и исследования математических моделей дискреционного распределения доступа/ В. Н. Змиевская. Обзор кривых Эдвардса над простым полем/ О. В. Джурик. Методи виявлення мережевих аномалій/ К. О. Іващенко. Анализ условий реализации безусловно стойких шифров/ Д. О. Кабаченко. Качественный анализ и оценка рисков разработки программного обеспечения/ П. С. Самсонов, А. А. Спасов. Порівняльний аналіз ефективних алгоритмів скалярного множення в групі точок еліптичної кривої/ Д. Г. Біліченко. Аналіз методики оцінки збитків від порушення безпеки інформації/ К. Ю. Вітюк. Анализ биометрических методов идентификации по отпечаткам пальцев с использованием вайвлет- преобразования/ О. А. Присяжная. Анализ интеллектуальных систем обнаружения вторжений/ Т. Н. Шипова, Г. В. Гейко. Методи наскрізного тестування мультисервісних мереж/ О. О. Можаєв, І. І. Коломієць. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода/ С. П. Евсеев, О. Г. Король. Анализ методов сжатия данных для стенографических целей/ О. Е. Литвиненко. Разработка системы принятия решения обнаружения вредоносного программного обеспечения/ В. В. Челак, С. Ю. Гавриленко. Захист інформації в сучасних системах мобільного зв’язку/ І. В. Миронець, Я. А. Бардаков. Алгоритм анализа уязвимости SQL injection для управления рисками разработки программного обеспечения/ А. А. Смирнов, А. В. Коваленко, А. С. Коваленко. Безпека у Android/ Г. А. Кучук, В. М. Гугнін, С. Г. Межерицький. Machine learning and its applications in information security/ A. Shnepov, S. Semenov. Проблеми реалізації криптографічної системи RSA/ В. Я. Пєвнєв, Т. С. Передерій. Система шифрування відеоінформації на основі клітинних автоматів/ А. А. Демаш, С. М. Білан. Обеспечение конфиденциальности при обмене файлами через незащищенную среду/ Р. Ю. Елисеев. Можливості сучасного програмного забезпечення/ А. В. Єрмолович. Обеспечение безопасности облачных сервисов с помощью технологии FPGA/ И Н. Колесник, В. А. Куланов. M2M technology. Potential security issues/ I. Voronkin, S. Semenov. Використання нейронних мереж в криптографії/ Р. С. Коломоєць, В. Д. Дмитрієнко. Организация защиты персональных данных в веб-приложениях/ В. А. Кочетов. Напрямлені та лазерні мікрофони, методи захисту від них/ О. С. Курбатов. DоS И DDоS атаки/ А. Н. Наумов. IP-спуфинг как вид сетевых атак/ К. В. Нечволод. Методи захисту інформаційних ресурсів/ Д. Г. Нікішин. Анализ безопасности облачных хранилищ данных от DDoS атак/ Э. С. Семашко. Анализ методов сжатия данных/ Абубакар Сума, С. Г. Семенов. Тестування та створення мережевих ігор в NET технології/ Є. О. Лобода, А. С. Мошкін. Система анализу поточного стану адресного простору RAM/ Є. О. Лобода, Д. О. Хрипко. Оболонка роботи з фракталами/ Є. О. Лобода, Т. Гауров. Тестування швидкодії графічних режимів в NET технології/ Є. О. Лобода, Ю. В. Мірошник. Проблеми інтерактивного обміну інформацією у розподільному гральному середовищі/ Д. М. Орлов, В. С. Бреславець. Микропроцессорный генератор паролей на микроконтроллере PIC16F877A/ М. Г. Токарев, А. А. Подорожняк. Снифер пакетов – один из основных сетевых атак/ А. Ю. Танянский. Методи протидії атакам вертикальної ескалації привілегій WINDOWS систем/ Д. Ю. Левченко. IP-спуфинг/ А. С. Матвиенко. Методика создания антивирусного программного обеспечения на базе многоуровнего анализа карт операционной системы/ С. Ю. Гавриленко, И. В. Шевердин. Анализ компонентов системы защиты от кибератак пользовательских данных фитнес приложений/ А. А. Велигоша, М. В. Цуранов. Анализ мер безопасности и защиты компьютерных игр от взлома/ Т. В. Вивчар, В. И. Дужий, В. Я. Певнев. Обеспечение безопасности подсистемы контроля и диагностики состояния человека/ М. А. Дмитренко, А. А. Галькевич, В. Я. Певнев. Обзор существующих алгоритмов цифровой подписи на основе мультивариативной схемы шифрования/ Е. В. Евсеева, А. В. Потий. Обеспечение киберзащиты при управлении автоматизированным кормораздатчиком/ А. А. Галькевич, Ю. Н. Кибец, В. Я. Певнев. Обеспечение кибербезопасности мобильных устройств при использовании технологии VPN/ Б. В. Литвиненко, М. В. Цуранов. Методы обеспечения безопасного дистанционного управления системами в умном доме/ А. А. Галькевич, В. Я. Певнев, Е. В. Молодык. Задача обеспечения безопасного дистанционного управления детской интерактивной игрушкой/ А. А. Галькевич, В. Я. Певнев, Е. О. Семенюк. Методы защиты системы управления модульной гидропонной теплицей/ А. А. Галькевич, В. Я. Певнев, А. В. Суходубова. Защита электронной медицинской картотеки пациентов от несанкционированного доступа/ В. И. Дужий, В. Я. Певнев, Ю. В. Терихова. Методы обеспечения безопасности информации с ограниченным доступом при использовании беспроводных систем связи/ А. А. Галькевич, В. Я. Певнев, А. Г. Чмара. Пути обеспечения кибербезопасности системы автоматического пожаротушения/ А. А. Галькевич, В. Я. Певнев, А. М. Чумак. Методы защиты от несанкционированного доступа к системе управления адаптивной подвеской автомобиля / А. А. Галькевич, В. Я. Певнев, С. С. Яскевич. Вразливість системи WordPress/ О. П. Черних, О. П. Черних. Безпека мобільних додатків/ О. Ю. Бреславець [та ін.]. Методи захисту від сніфінгу у комп’ютерних мережах/ Р. О. Ковтун, О. П. Черних. Отслеживание поисковых роботов/ В. В. Стрельцов, Е. П. Черных. Анализ основных подходов обеспечения безопасности в MPLS сетях/ А. Э. Горюшкина, Д. И. Угрин. Исследования схем защиты интернета вещей/ А. С. Семенова, М. В. Бартош. Інформаційно-вимірювальна система контролю та безпеки в розподільних електричних мережах/ В. В. Конєв. Обчислювальні ресурси базової мережі гетерогенної розподіленої системи/ С. С. Бульба. Метод безпечної маршрутизації даних/ І. С. Серко. Шифрування інформації за допомогою ланцюга нелінійних осциляторних нейронів/ В. В. Литвин, Р. М. Пелещак, І. Р. Пелещак. Эффективность безопасной конструкции хеш-функции Merkle-Damgard «Shoup»/ А. М. Сапожкова. Статическое детектирование вредоносного программного обеспечения/ С. Ю. Гавриленко, Д. Н. Саенко. Двофакторна аутентифікація для забезпечення захисту електроного цифрового підпису/ Б. М. Резанов, О. О. Анциферова, К. В. Камчатна-Степанова. Загрози ключам та ключовим даним в середовищі хмарних обчислень та пропозиції з захисту від них/ А. І. Ананенков. Анализ атак типа межсайтовый скриптинг и средств защиты от них/ А. И. Арчакова. Возможности применения квантовых компьютеров в кибербезопасности/ Р. Р. Назарук. Фишинг атаки как вид обмана в киберпространстве/ М. В. Навструев, И. В. Пасека. Організаційно-технічні методи обмеження доступу до серверу/ М. С. Скибенко. Червь – сетевой вирус/ В. А. Степанов. Rootkit – один из основных сетевых атак/ В. В. Ушатов. ARP-спуфинг, как метод перехвата траффика/ Д. В. Бондарь. Технології керування доступом та методи автентифікації/ Д. О. В’юхін, А. М. Євгеньєв. Система мониторинга давления в автомобильных шинах/ В. Г. Мзоков, А. В. Желтухин, А. А. Галькевич. Аналіз нормативно-правових документів щодо політики інформаційної безпеки в Україні/ В. Є. Труш. Интеллектуальная собственность в стартапах/ К. И. Дмитриев. Актуальні питання підготовки фахівців повітряних сил збройних сил України/ І. В. Ільїна, Ю. І. Шевяков. Дослідження нормативних документів щодо ризиків кібербезпеки медичних пристроїв/ М. А. Жиденко, А. А. Стрєлкіна. Проблеми міжнародно-правового регулювання інформаційної безпеки/ В. В. Петрук. Защита интеллектуальной собственности в аэрокосмической и оборонной промышленности/ К. О. Потякова. Обеспечение правовой кибербезопасности игровых движков/ В. О. Руденко. Проблемы и пути решения правового обеспечения конфиденциальности информации в компьютерных системах/ М. В. Щипанов. Аналіз якості функціонування комп’ютерної мережі інформаційної системи судової експертизи/ О. О. Можаєв, М. О. Можаєв, М. О. Логвиненко. Создание геоинформационной системы экологического мониторинга Ирака/ А. А. Можаев, Наем Хазим Рахим. Організаційно-технічне забезпечення кібербезпеки/ О. О. Дерев’янко. Экономические аспекты информационной безопасности/ П. В. Кравчук.
Примірники :аб.1(1)
Вільні : аб.1(1)
Есть полнотекстовые версии (доступ потребує авторизації)
Знайти схожі

2.

Форма документа : Стаття зі збірника (однотомник)
Шифр видання : 004/П 78
Автор(и) : Shnepov, Aleksey, Semenov, Sergey
Назва : Machine learning and its applications in information security
Колективи : Національний технічний університет “Харківський політехнічний інститут”, НАН України, Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут” , Харківський національний університет радіоелектроніки, Національна металургійна академія України, Військова академія збройних сил Азербайджанської республіки
Місце публікування : Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017”: тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р./ НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро: ФОП Петров В. В., 2017. - С. 29 (Шифр 004/П 78-319584748)
УДК : 004(063) + 004.032.2(063) + 004.738.5(063) + 004.89(063) + 004.056(063)
Ключові слова (''Вільн.індекс.''): machine learning systems--captchas--security
Знайти схожі

 

Наша адреса: 61000, Харків, вул. Кирпичова, 2
Науково-технічна бібліотека НТУ "ХПІ"
Контактний телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua