004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” [Текст] : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - 111 с. - 27.00 грн
    Зміст:
Алішов, Н. І. Кібербезпека інформаційних ресурсів на основі нерозкривних шифтів / Н. І. Алішов, Н. О. Сапунова. - С .3
Кл.слова: ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ЗАХИСТ ДАНИХ, ШИФРУВАННЯ ІНФОРМАЦІЇ
Мохор, В. В. Геометрическая интерпретация зависимости уровня простого риска информационной безопасности от вероятности его реализации / В. В. Мохор [и др.]. - С .4
Інші автори: Богданов А. М., Бакалинский А. О., Цуркан В. В.
Кл.слова: УЩЕРБ, ДВУХКОМПОНЕНТНЫЕ МОДЕЛИ, МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Євдокименко, М. О. Адаптивний метод виявлення та протидії атакам / М. О. Євдокименко, О. С. Єременко. - С .5
Кл.слова: НЕСАНКЦІОНОВАНИЙ ДОСТУП, ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, СИСТЕМИ ЗАХИСТУ
Скородєлов, Володимир Васильович. Підвищення рівня захисту персональних комп’ютерів за допомогою апаратно-програмних мережевих екранів / В. В. Скородєлов, С. Й. Червонний. - С .6
Кл.слова: КІБЕРБЕЗПЕКА, КОМП'ЮТЕРНІ ВІРУСИ, ІНТЕРФЕЙС
Кривуля, Г. Ф. Интеллектуальные средства анализа кибербезопасности информационных систем / Г. Ф. Кривуля, А. И. Липчанский. - С .7
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННЫЕ РИСКИ, МЕТОДЫ НЕЧЕТКОЙ ЛОГИКИ
Дубинина, В. В. Сравнение постквантовых криптоалгоритмов цифровой подписи по условным критериям / В. В. Дубинина, А. В. Потий. - С .8
Кл.слова: КВАНТОВЫЕ КОМПЬЮТЕРЫ, КРИПТОСИСТЕМЫ, КРИПТОГРАФИЯ
Мельникова, О. А. Сравнительная характеристика элиптических кривых Эдвардса над двоичным полем и канонических эллиптических кривых / О. А. Мельникова, А. О. Масленникова. - С .9
Кл.слова: КРИПТОГРАФИЯ, ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
Рубан, И. В. Усовершенствованный метод масштабирования методологии разработки программного обеспечения с учетом требований безопасности / И. В. Рубан, С. Г. Семенов, Кассем Халифе. - С .10
Кл.слова: МУЛЬТИМЕДИЙНЫЕ ТРАФИКИ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, КОМПЬЮТЕРНЫЕ СЕТИ
Шаповалов, М. С. Використання нейронних мереж у виявленні вторгнень / М. С. Шаповалов, О. Ю. Заковоротний, В. М. Гугнін. - С .11
Кл.слова: ШТУЧНІ НЕЙРОННІ МЕРЕЖІ, ЗАХИСНІ СИСТЕМИ, ЕКСПЕРТНІ СИСТЕМИ
Лисица, Д. А. Анализ систем ролевого распределения доступа / Д. А. Лисица, А. А. Лисица. - С .12
Кл.слова: КОМПЬЮТЕРНЫЕ СИСТЕМЫ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, МОДЕЛИРОВАНИЕ
Змиевская, В. Н. Анализ и исследования математических моделей дискреционного распределения доступа / В. Н. Змиевская. - С .13
Кл.слова: МОДЕЛИРОВАНИЕ, ВНЕШНИЕ ВОЗДЕЙСТВИЯ, ИНТЕЛЛЕКТУАЛЬНЫЕ ТЕХНОЛОГИИ
Джурик, О. В. Обзор кривых Эдвардса над простым полем / О. В. Джурик. - С .14
Кл.слова: ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ, КРИПТОГРАФИЯ, НЕТРИВИАЛЬНЫЕ ЗАДАЧИ
Іващенко, К. О. Методи виявлення мережевих аномалій / К. О. Іващенко. - С .15
Кл.слова: МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ, ІНФОРМАЦІЙНА БЕЗПЕКА, АВТОМАТИЗАЦІЯ
Кабаченко, Д. О. Анализ условий реализации безусловно стойких шифров / Д. О. Кабаченко. - С .16
Кл.слова: ШИФР ВЕРНАМА, КРИПТОГРАФИЯ, МЕТОДЫ ШИФРОВАНИЯ
Самсонов, П. С. Качественный анализ и оценка рисков разработки программного обеспечения / П. С. Самсонов, А. А. Спасов. - С .17
Кл.слова: БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ЭКСПЛУАТАЦИОННЫЕ РИСКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Біліченко, Д. Г. Порівняльний аналіз ефективних алгоритмів скалярного множення в групі точок еліптичної кривої / Д. Г. Біліченко. - С .18
Кл.слова: АПАРАТНІ ЗАСОБИ, КРИПТОСИСТЕМИ, ДОДАТКОВА ПАМ’ЯТЬ
Вітюк, К. Ю. Аналіз методики оцінки збитків від порушення безпеки інформації / К. Ю. Вітюк. - С .19
Кл.слова: ІНФОРМАЦІЙНІ ВІДНОСИНИ, ЗАГРОЗИ, ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНА ТЕХНІКА
Присяжная, О. А. Анализ биометрических методов идентификации по отпечаткам пальцев с использованием вайвлет- преобразования / О. А. Присяжная. - С .20
Кл.слова: ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА, БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ, БИОМЕТРИЯ
Шипова, Т. Н. Анализ интеллектуальных систем обнаружения вторжений / Т. Н. Шипова, Г. В. Гейко. - С .21
Кл.слова: БЛОКИРОВАНИЕ, КОМПЬЮТЕРНЫЕ СИСТЕМЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Можаєв, Олександр Олександрович. Методи наскрізного тестування мультисервісних мереж / О. О. Можаєв, І. І. Коломієць. - С .22
Кл.слова: ТЕСТОВІ ПЛАТФОРМИ, ВИМІРЮВАЛЬНЕ УСТАТКУВАННЯ, МЕТОДОЛОГІЯ ТЕСТУВАННЯ
Евсеев, С. П. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода / С. П. Евсеев, О. Г. Король. - С .23
Кл.слова: БЕЗОПАСНОСТЬ БАНКОВСКИХ СИСТЕМ, БАНКОВСКАЯ ИНФОРМАЦИЯ, КЛАССИФИКАТОРЫ УГРОЗ
Литвиненко, О. Е. Анализ методов сжатия данных для стенографических целей / О. Е. Литвиненко. - С .24
Кл.слова: АЛГОРИТМЫ СЖАТИЯ, КАТЕГОРИИ СЖАТИЯ, НЕОБРАТИМОЕ СЖАТИЕ ДАННЫХ
Челак, В. В. Разработка системы принятия решения обнаружения вредоносного программного обеспечения / В. В. Челак, С. Ю. Гавриленко. - С .25
Кл.слова: ВЕРОЯТНОСТНЫЕ АВТОМАТЫ, ВИРУСНЫЕ АТАКИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
Миронець, І. В. Захист інформації в сучасних системах мобільного зв’язку / І. В. Миронець, Я. А. Бардаков. - С .26
Кл.слова: ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, РАДІОКАНАЛИ, ІНФОРМАЦІЙНА БЕЗПЕКА
Смирнов, А. А. Алгоритм анализа уязвимости SQL injection для управления рисками разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко, А. С. Коваленко. - С .27
Кл.слова: КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, БАЗЫ ДАННЫХ, ЗАПРОСЫ
Кучук, Георгій Анатолійович. Безпека у Android / Г. А. Кучук, В. М. Гугнін, С. Г. Межерицький. - С .28
Кл.слова: ОПЕРАЦІЙНІ СИСТЕМИ, БЕЗПЕКА ДАНИХ, GOOGLE
Shnepov, Aleksey. Machine learning and its applications in information security / A. Shnepov, S. Semenov. - С .29
Кл.слова: MACHINE LEARNING SYSTEMS, CAPTCHAS, SECURITY
Пєвнєв, В. Я. Проблеми реалізації криптографічної системи RSA / В. Я. Пєвнєв, Т. С. Передерій. - С .30
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ПСЕВДО ПРОСТІ ЧИСЛА
Демаш, А. А. Система шифрування відеоінформації на основі клітинних автоматів / А. А. Демаш, С. М. Білан. - С .31
Кл.слова: ЗАХИСТ ВІДЕОІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, ПЕРЕДАЧА СИГНАЛІВ
Елисеев, Р. Ю. Обеспечение конфиденциальности при обмене файлами через незащищенную среду / Р. Ю. Елисеев. - С .32
Кл.слова: КРИПТОГРАФИЯ, СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ШИФРОВАНИЕ
Єрмолович, А. В. Можливості сучасного програмного забезпечення / А. В. Єрмолович. - С .33
Кл.слова: КОМП'ЮТЕРНІ СИСТЕМИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ТРОЯН
Колесник, И Н. Обеспечение безопасности облачных сервисов с помощью технологии FPGA / И Н. Колесник, В. А. Куланов. - С .34
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ
Voronkin, Ivan. M2M technology. Potential security issues / I. Voronkin, S. Semenov. - С .35
Кл.слова: Logical attacks, information, protection M2M
Коломоєць, Р. С. Використання нейронних мереж в криптографії / Р. С. Коломоєць, В. Д. Дмитрієнко. - С .36
Кл.слова: ПАРАЛЕЛЬНА ОБРОБКА ДАНИХ, ЗАХИСТ ІНФОРМАЦІЇ, ШИФРУВАННЯ
Кочетов, В. А. Организация защиты персональных данных в веб-приложениях / В. А. Кочетов. - С .37
Кл.слова: СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ, КРИПТОГРАФИЯ, ИНТЕРНЕТ РЕСУРСЫ
Курбатов, О. С. Напрямлені та лазерні мікрофони, методи захисту від них / О. С. Курбатов. - С .38-39
Кл.слова: ПРОСЛУХОВУВАННЯ, ТИПИ МІКРОФОНІВ, ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ
Наумов, А. Н. DоS И DDоS атаки / А. Н. Наумов. - С .40
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КОМПЬЮТЕРНЫЕ АТАКИ, ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ
Нечволод, К. В. IP-спуфинг как вид сетевых атак / К. В. Нечволод. - С .41
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТЕВЫЕ ТЕХНОЛОГИИ, ЗЛОУМЫШЛЕННИКИ
Нікішин, Д. Г. Методи захисту інформаційних ресурсів / Д. Г. Нікішин. - С .42
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, КІБЕРБЕЗПЕКА
Семашко, Э. С. Анализ безопасности облачных хранилищ данных от DDoS атак / Э. С. Семашко. - С .43
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ОБЛАЧНЫЕ РЕШЕНИЯ, СНИФФЕРЫ
Сума, Абубакар. Анализ методов сжатия данных / Абубакар Сума, С. Г. Семенов. - С .44. - Библиогр. в конце ст.
Кл.слова: БАЗЫ ДАННЫХ, ХРАНЕНИЕ ИНФОРМАЦИИ, АЛГОРИТМЫ
Лобода, Євген Олександрович. Тестування та створення мережевих ігор в NET технології / Є. О. Лобода, А. С. Мошкін. - С .45
Кл.слова: ПРОГРАМУВАННЯ, ІНТЕРФЕЙСИ КОРИСТУВАЧІВ, ДІАЛОГОВІ ВІКНА
Лобода, Євген Олександрович. Система анализу поточного стану адресного простору RAM / Є. О. Лобода, Д. О. Хрипко. - С .46
Кл.слова: ПРОГРАМУВАННЯ, ОПЕРАТИВНА ПАМ’ЯТЬ, ВІРТУАЛЬНА ПАМ’ЯТЬ
Лобода, Євген Олександрович. Оболонка роботи з фракталами / Є. О. Лобода, Т. Гауров. - С .47
Кл.слова: ГРАФІЧНІ ЗОБРАЖЕННЯ, ФРАКТАЛЬНІ МАЛЮНКИ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Лобода, Євген Олександрович. Тестування швидкодії графічних режимів в NET технології / Є. О. Лобода, Ю. В. Мірошник. - С .48
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ГРАФІЧНІ БІБЛІОТЕКИ, АКСЕЛЕРАТОРИ
Орлов, Д. М. Проблеми інтерактивного обміну інформацією у розподільному гральному середовищі / Д. М. Орлов, В. С. Бреславець. - С .49
Кл.слова: МОБІЛЬНІ ДОДАТКИ, ХМАРНІ СЕРВІСИ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Токарев, М. Г. Микропроцессорный генератор паролей на микроконтроллере PIC16F877A / М. Г. Токарев, А. А. Подорожняк. - С .50
Кл.слова: СОВРЕМЕННАЯ ИНФОРМАТИКА, ПРИНЦИПЫ ГЕНЕРАЦИИ, МОДЕЛИРОВАНИЕ
Танянский, А. Ю. Снифер пакетов – один из основных сетевых атак / А. Ю. Танянский. - С .51
Кл.слова: ПРИКЛАДНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ, АНАЛИЗ ТРАФИКА
Левченко, Д. Ю. Методи протидії атакам вертикальної ескалації привілегій WINDOWS систем / Д. Ю. Левченко. - С .52
Кл.слова: СОЦІАЛЬНА ІНЖЕНЕРІЯ, ОПЕРАЦІЙНІ СИСТЕМИ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
Матвиенко, А. С. IP-спуфинг / А. С. Матвиенко. - С .53
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ХАКЕРСТВО, АТАКИ
Гавриленко, Светлана Юрьевна. Методика создания антивирусного программного обеспечения на базе многоуровнего анализа карт операционной системы / С. Ю. Гавриленко, И. В. Шевердин. - С .54. - Библиогр. в конце ст.
Кл.слова: ВИРУСНЫЕ АТАКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, ИНТЕРПРЕТАТОРЫ
Велигоша, А. А. Анализ компонентов системы защиты от кибератак пользовательских данных фитнес приложений / А. А. Велигоша, М. В. Цуранов. - С .55
Кл.слова: МОНИТОРИНГ ФИЗИЧЕСКОЙ АКТИВНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНОСТЬ ДАННЫХ
Вивчар, Т. В. Анализ мер безопасности и защиты компьютерных игр от взлома / Т. В. Вивчар, В. И. Дужий, В. Я. Певнев. - С .56
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ ВИДЕОИГР, ИГРОВОЕ ПИРАТСТВО
Дмитренко, М. А. Обеспечение безопасности подсистемы контроля и диагностики состояния человека / М. А. Дмитренко, А. А. Галькевич, В. Я. Певнев. - С .57
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДИАГНОСТИЧЕСКИЕ КОМПЛЕКСЫ, ЗАЩИТА ИНФОРМАЦИИ
Евсеева, Е. В. Обзор существующих алгоритмов цифровой подписи на основе мультивариативной схемы шифрования / Е. В. Евсеева, А. В. Потий. - С .58
Кл.слова: КРИПТОГРАФИЯ, КВАНТОВЫЕ ВЫЧИСЛЕНИЯ, ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ
Галькевич, А. А. Обеспечение киберзащиты при управлении автоматизированным кормораздатчиком / А. А. Галькевич, Ю. Н. Кибец, В. Я. Певнев. - С .59
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА, ПРОГРАММНЫЕ ОБЕСПЕЧЕНИЯ
Литвиненко, Б. В. Обеспечение кибербезопасности мобильных устройств при использовании технологии VPN / Б. В. Литвиненко, М. В. Цуранов. - С .60
Кл.слова: ПЕРСОНАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА, ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Галькевич, А. А. Методы обеспечения безопасного дистанционного управления системами в умном доме / А. А. Галькевич, В. Я. Певнев, Е. В. Молодык. - С .61
Кл.слова: ЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, МИКРОКЛИМАТ, УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
Галькевич, А. А. Задача обеспечения безопасного дистанционного управления детской интерактивной игрушкой / А. А. Галькевич, В. Я. Певнев, Е. О. Семенюк. - С .62
Кл.слова: ИГРОВЫЕ ПРОЦЕССЫ, БЕЗОПАСНОСТЬ ДЕТЕЙ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы защиты системы управления модульной гидропонной теплицей / А. А. Галькевич, В. Я. Певнев, А. В. Суходубова. - С .63
Кл.слова: ИСКУССТВЕННЫЕ СРЕДЫ, БЕЗОПАСНОСТЬ ДАННЫХ, ВЫРАЩИВАНИЕ РАСТЕНИЙ
Дужий, В. И. Защита электронной медицинской картотеки пациентов от несанкционированного доступа / В. И. Дужий, В. Я. Певнев, Ю. В. Терихова. - С .64
Кл.слова: ЦИФРОВЫЕ ТЕХНОЛОГИИ, КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы обеспечения безопасности информации с ограниченным доступом при использовании беспроводных систем связи / А. А. Галькевич, В. Я. Певнев, А. Г. Чмара. - С .65
Кл.слова: BLUETOOTH, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ЗАЩИТА ИНФОРМАЦИИ
Галькевич, А. А. Пути обеспечения кибербезопасности системы автоматического пожаротушения / А. А. Галькевич, В. Я. Певнев, А. М. Чумак. - С .66
Кл.слова: ЛИКВИДАЦИЯ ВОЗГОРАНИЯ, СЕТЕВЫЕ ПРОТОКОЛЫ, БЕСПРОВОДНЫЕ ДАТЧИКИ
Галькевич, А. А. Методы защиты от несанкционированного доступа к системе управления адаптивной подвеской автомобиля / А. А. Галькевич, В. Я. Певнев, С. С. Яскевич. - С .67
Кл.слова: ЭЛЕКТРОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, ДЕФОРМИРУЮЩИЕ УСТРОЙСТВА, БЕЗОПАСНОСТЬ ДАННЫХ
Антонюк, В. В. Вразливість системи WordPress / О. П. Черних, О. П. Черних. - С .68
Кл.слова: САЙТИ, АВТОМАТИЧНІ ОНОВЛЕННЯ, JETPACK
Бреславець, О. Ю. Безпека мобільних додатків / О. Ю. Бреславець [та ін.]. - С .69
Інші автори: Черних О. П., Носков В. І., Гугнін В. М.
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЗАХИЩЕНІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ, СМАРТФОНИ
Ковтун, Р. О. Методи захисту від сніфінгу у комп’ютерних мережах / Р. О. Ковтун, О. П. Черних. - С .70
Кл.слова: КРИПТОГРАФІЯ, АНТИСНІФЕРИ, АУТЕНТИФІКАЦІЯ
Стрельцов, В. В. Отслеживание поисковых роботов / В. В. Стрельцов, Е. П. Черных. - С .71
Кл.слова: ПОИСКОВЫЕ СИСТЕМЫ, ПРОГРАММНЫЕ МОДУЛИ, ПЕРЕБОР СТРАНИЦ ИНТЕРНЕТА
Горюшкина, А. Э. Анализ основных подходов обеспечения безопасности в MPLS сетях / А. Э. Горюшкина, Д. И. Угрин. - С .72
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЯ, ЗАЩИТА СЕТЕЙ
Семенова, А. С. Исследования схем защиты интернета вещей / А. С. Семенова, М. В. Бартош. - С .73
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, АТАКИ
Конєв, В. В. Інформаційно-вимірювальна система контролю та безпеки в розподільних електричних мережах / В. В. Конєв. - С .74
Кл.слова: СИСТЕМИ ЕНЕРГОСПОЖИВАЧІВ, ЕНЕРГОБЕЗПЕКА, АВТОМАТИЗАЦІЯ
Бульба, Сергій Сергійович. Обчислювальні ресурси базової мережі гетерогенної розподіленої системи / С. С. Бульба. - С .75
Кл.слова: КОМПОЗИТНІ ДОДАТКИ, МАТЕМАТИЧНІ МОДЕЛІ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Серко, І. С. Метод безпечної маршрутизації даних / І. С. Серко. - С .76
Кл.слова: ІНФОРМАЦІЙНІ МЕРЕЖІ, ТРАФІКИ, ТЕОРІЯ ГРАФІВ
Литвин, В. В. Шифрування інформації за допомогою ланцюга нелінійних осциляторних нейронів / В. В. Литвин, Р. М. Пелещак, І. Р. Пелещак. - С .77
Кл.слова: КРИПТОГРАФІЯ, МЕТОДИ ЗАХИСТУ, ЗАХИЩЕНІСТЬ ІНФОРМАЦІЇ
Сапожкова, А. М. Эффективность безопасной конструкции хеш-функции Merkle-Damgard «Shoup» / А. М. Сапожкова. - С .78
Кл.слова: КРИПТОСИСТЕМЫ, ПРИМИТИВЫ, МОДЕЛИ ВЫЧИСЛЕНИЙ
Гавриленко, Светлана Юрьевна. Статическое детектирование вредоносного программного обеспечения / С. Ю. Гавриленко, Д. Н. Саенко. - С .79
Кл.слова: АНТИВИРУСНЫЕ СИСТЕМЫ, ТИПЫ ВИРУСОВ, ЭКСПЕРТНЫЕ СИСТЕМЫ
Резанов, Б. М. Двофакторна аутентифікація для забезпечення захисту електроного цифрового підпису / Б. М. Резанов, О. О. Анциферова, К. В. Камчатна-Степанова. - С .80
Кл.слова: КРИПТОСИСТЕМИ, СМАРТ-КАРТИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП
Ананенков, А. І. Загрози ключам та ключовим даним в середовищі хмарних обчислень та пропозиції з захисту від них / А. І. Ананенков. - С .81
Кл.слова: ХМАРНІ СЕРВІСИ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕЧНІСТЬ УПРАВЛІННЯ КЛЮЧАМИ
Арчакова, А. И. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. И. Арчакова. - С .82
Кл.слова: КЛАССИФИКАЦИЯ АТАК, СИСТЕМЫ БЕЗОПАСНОСТИ, ХАКЕРЫ
Назарук, Р. Р. Возможности применения квантовых компьютеров в кибербезопасности / Р. Р. Назарук. - С .83
Кл.слова: КРИПТОГРАФИЯ, АЛГОРИТМ ШОРА, ШИФРОВАНИЕ
Навструев, М. В. Фишинг атаки как вид обмана в киберпространстве / М. В. Навструев, И. В. Пасека. - С .84
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КИБЕРПРЕСТУПНОСТЬ, АНТИВИРУСНЫЕ ПРОГРАММЫ
Скибенко, М. С. Організаційно-технічні методи обмеження доступу до серверу / М. С. Скибенко. - С .85
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, АПАРАТНІ КЛЮЧІ, СИСТЕМИ СИГНАЛІЗАЦІЇ
Степанов, В. А. Червь – сетевой вирус / В. А. Степанов. - С .86
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, ИНТЕРНЕТ, ВРЕДОНОСНЫЕ ПРОГРАММЫ
Ушатов, В. В. Rootkit – один из основных сетевых атак / В. В. Ушатов. - С .87
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ
Бондарь, Д. В. ARP-спуфинг, как метод перехвата траффика / Д. В. Бондарь. - С .88
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, АТАКИ, ШИФРОВАНИЕ ПАКЕТОВ
В’юхін, Д. О. Технології керування доступом та методи автентифікації / Д. О. В’юхін, А. М. Євгеньєв. - С .89
Кл.слова: БЕЗПЕКА ІНФОРМАЦІЇ, ОБМЕЖЕНИЙ ІНТЕРФЕЙС, МАТРИЦЯ КОНТРОЛЮ ДОСТУПУ
Мзоков, В. Г. Система мониторинга давления в автомобильных шинах / В. Г. Мзоков, А. В. Желтухин, А. А. Галькевич. - С .90
Кл.слова: ДАТЧИКИ, БЕСКОНТАКТНЫЕ МЕТОДЫ, АВТОМАТИЧЕСКИЕ СИСТЕМЫ
Труш, В. Є. Аналіз нормативно-правових документів щодо політики інформаційної безпеки в Україні / В. Є. Труш. - С .91
Кл.слова: СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, ОБРОБКА ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ
Дмитриев, К. И. Интеллектуальная собственность в стартапах / К. И. Дмитриев. - С .92
Кл.слова: ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ, ПАТЕНТЫ, КОПИРАЙТ
Ільїна, І. В. Актуальні питання підготовки фахівців повітряних сил збройних сил України / І. В. Ільїна, Ю. І. Шевяков. - С .93
Кл.слова: СИСТЕМИ УПРАВЛІННЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВІЙСЬКОВА СПРАВА
Жиденко, М. А. Дослідження нормативних документів щодо ризиків кібербезпеки медичних пристроїв / М. А. Жиденко, А. А. Стрєлкіна. - С .94
Кл.слова: ІНТЕРНЕТ РЕЧЕЙ, КОМП'ЮТЕРНІ МЕРЕЖІ, МЕДИЧНІ СИСТЕМИ
Петрук, В. В. Проблеми міжнародно-правового регулювання інформаційної безпеки / В. В. Петрук. - С .95
Кл.слова: ЗАГРОЗИ, ІНФОРМАЦІЙНА ЗБРОЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Потякова, К. О. Защита интеллектуальной собственности в аэрокосмической и оборонной промышленности / К. О. Потякова. - С .96
Кл.слова: РИСКИ, СИСТЕМЫ УПРАВЛЕНИЯ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Руденко, В. О. Обеспечение правовой кибербезопасности игровых движков / В. О. Руденко. - С .97
Кл.слова: АВТОРСКОЕ ПРАВО, КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ЛИЦЕНЗИИ
Щипанов, М. В. Проблемы и пути решения правового обеспечения конфиденциальности информации в компьютерных системах / М. В. Щипанов. - С .98
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, ЗАЩИТА ИНФОРМАЦИИ
Можаєв, Олександр Олександрович. Аналіз якості функціонування комп’ютерної мережі інформаційної системи судової експертизи / О. О. Можаєв, М. О. Можаєв, М. О. Логвиненко. - С .99
Кл.слова: ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ОБМІН ІНФОРМАЦІЄЮ, ПЕРЕВАНТАЖЕННЯ
Можаев, Александр Александрович. Создание геоинформационной системы экологического мониторинга Ирака / А. А. Можаев, Наем Хазим Рахим. - С .100
Кл.слова: ЭКОЛОГИЧЕСКИЕ СИТУАЦИИ, УПРАВЛЯЮЩИЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ, ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ
Дерев’янко, О. О. Організаційно-технічне забезпечення кібербезпеки / О. О. Дерев’янко. - С .101
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА УКРАЇНИ, НАЦІОНАЛЬНА БЕЗПЕКА
Кравчук, П. В. Экономические аспекты информационной безопасности / П. В. Кравчук. - С .102
Кл.слова: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ИНВЕСТИЦИИ, КОРПОРАТИВНЫЕ СИСТЕМЫ
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- телекоммуникационные системы -- антивирусные системы -- цифровые изображения -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Есть полнотекстовые версии (доступ потребує авторизації)

Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Цуркан, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)