Головна сторінка бібліотеки Спрощенний режим пошуку Інструкція з пошуку
Авторизація
Прізвище
Пароль
 

Бази даних


Книжкові видання- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Пошуковий запит: (<.>K=комунальные системы<.>)
Загальна кількість знайдених документів : 1
1.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” [Текст] : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - 59 с. - 16.00 грн
    Зміст:
Алішов, Н. І. Роль информационных технологий в обеспечении кибербезопасности государственного регулирования деятельности международных компаний в экономике Украины / Н. І. Алішов, Г. Н. Алишов. - С .3
Кл.слова: инвестиции, экономические отношения, финансовая деятельность
Олійников, Р. В. Основні властивості нового національного стандарту блокового шифрування ДСТУ 7624:2014 / Р. В. Олійников, І. Д. Горбенко. - С .4
Кл.слова: криптографічне перетворення, принципи побудови, властивості
Раскин, Л. Г. Планирование многофакторного эксперимента при рациональной организации тестирования систем / Л. Г. Раскин, О. В. Серая. - С .4
Кл.слова: метод ветвей играниц, Парето-подход, качество маршрута
Дмитриенко, В. Д. Нейронные сети как средство распознавания атак на компьютерные системы / В. Д. Дмитриенко, А. Ю. Заворотный. - С .4-5
Кл.слова: системы распознавания, многослойные персептроны, компьютерные системы
Лемешко, О. В. Метод розрахунку ймовірності компрометації повідомлень, які передаються за множиною маршрутів, що перетинаються, з послідовно-паралельною і комбінованою структурою / О. В. Лемешко, О. С. Єременко. - С .6
Кл.слова: якість обслуговування, продуктивність, використання мережних ресурсів
Смирнов, А. А. Методы качественного анализа рисков разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко. - С .6-7
Кл.слова: программное обеспечение, метод количественной оценки, кибербезопасность
Хавина, И. П. Применение мас для защиты компьютерной системы / И. П. Хавина. - С .7
Кл.слова: модели атак, анализ графа атак, кибербезопасность
Кривуля, Г. Ф. Непрерывный мониторинг информационных систем как средство повышения кибербезопасности / Г. Ф. Кривуля, А. И. Липчанский. - С .7-8
Кл.слова: методы функционального диагностирования, гибридные интеллектуальные технологии, мониторинг состояния системы
Грищук, Р. В. Кіберінциденти: передумови скоєння та наслідки / Р. В. Грищук. - С .9-10
Кл.слова: державне управління, життєзабезпечення, суспільство
Алішов, Н. І. Системне програмне забезпечення багатопроцесорної системи з розподіленою областю обчислень / Н. І. Алішов [и др.]. - С .10
Інші автори: Швачич Г. Г., Ткач М. О., Волянський В. В.
Кл.слова: налаштування програмного забезпечення, мережеві адаптери, програмне забезпечення
Миронець, І. В. Алгоритм направленого перебору для мінімізації булевих функцій / І. В. Миронець. - С .10-11
Кл.слова: комп’ютерні технології, інформація, вибір інформації
Порошин, С. М. Методы извлечения онтологической информации в предметной области информационной безопасности / С. М. Порошин, А. А. Можаев, М. А. Можаев. - С .11
Кл.слова: методы извлечения онтологической информации, анализ текстов, програмная система
Куницька, С. Ю. Підвищення швидкодії арифметичних пристроїв на основі позиційної системи числення / С. Ю. Куницька. - С .11
Кл.слова: система числення, дискретна модель, арифметичні пристрої
Шипова, Т. Н. Анализ моделей поведения трафика / Т. Н. Шипова, Г. В. Гейко. - С .12
Кл.слова: компьютерные сети, фрактальная размерность, показатель Херста
Дмитриева, О. А Расширение области устойчивости при параллельном моделировании / О. А Дмитриева. - С .12-13
Кл.слова: разработка методов моделирования, обоснование методов моделирования, моделирование
Дмитрієва, О. А. Моделювання стратегії захисника з використанням біонічних методів оптимізації / О. А. Дмитрієва, Є. Г. Бєлов. - С .13
Кл.слова: математичне моделювання, клітинні автомати, мультиагентні системи
Кучук, Г. А. Підвищення якості стеганоаналізу за рахунок попередньої сегментації зображень / Г. А. Кучук, І. В. Рубан, В. Г. Худов. - С .13-14
Кл.слова: сегментація зображення, стеганографічний контейнер, область зображення
Смирнов, А. А. Исследование способа контроля линий связи телекоммуникационной системы для облачных антивирусов / А. А. Смирнов, С. А. Смирнов, А. К. Дидык. - С .14
Кл.слова: система контроля, облачные антивирусные системы, обнаружение несанкционированного доступа
Гавриленко, С. Ю. Выявление аномального поведения компьютерных систем с помощью контрольных карт Шухарта и карт кумлятивных сумм / С. Ю. Гавриленко, С. Г. Семенов, А. А. Горносталь. - С .14
Кл.слова: аналитические алгоритмы, компьютерные системы, компьютерные вирусы
Гавриленко, С. Ю. Метод выявления компьютерных вирусов с использованием математического аппарата BDS-тестирования / С. Ю. Гавриленко, В. В. Челак, А. В. Петров. - С .15
Кл.слова: обнаружение злоумышленных атак, компьютерные системы, телекоммуникационные системы
Сисоєнко, С. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за моделем два / С. В. Сисоєнко, Т. В. Миронюк. - С .15-16
Кл.слова: експеримент, кодування, обчислювальний експеримент
Гавриленко, С. Ю. Исследование принципов работы антивирусной системы / С. Ю. Гавриленко, Д. Н. Саенко. - С .16
Кл.слова: антивирусная защита, методы антивирусной защиты, компьютерные системы
КобозєваА., А. Оцінка пропускної спроможності прихованого каналу зв’язку / А. КобозєваА., М. В. Ворнікова, А. Г. Шпортюк. - С .16
Кл.слова: стенографічний метод, ефективність стеганоаналізу, декодування інформації
Бобок, И. И. Новый подход к организации проверки целостности цифрового изображения, основанный на матричном анализе / И. И. Бобок, А. А. Кобозева. - С .16-17
Кл.слова: универсальные стеганографические алгоритмы, матричный анализ, новые свойства формальных параметров
Бабенко, В. Г. Взаэмозв’язки між операціями в матричних моделях криптогафічного перетворення / В. Г. Бабенко, Н. В. Лада, С. В. Лада. - С .17
Кл.слова: обчислювальний експеримент, криптоперетворення, матричні моделі
Коваль, В. Р. Анализ атак внедрения SQL- кода / В. Р. Коваль. - С .17-18
Кл.слова: хакерские атаки, современные SQL-иньекции, принципы атак
Кравчук, П. В. Управление безопасностью в корпоративных распеделенных вычислительных системах и сетях связи / П. В. Кравчук. - С .18
Кл.слова: информационная безопасность, служба безопасности, хакеры
Костирка, О. В. Модифікація стеганографічного алгоритму стійкого до накладання шуму / О. В. Костирка, К. В. Назаренко. - С .18
Кл.слова: стеганоаналіз, стеганоперетворення, модифікований алгоритм
Денисов, А. А. Сравнительный анализ алгоритмов проверки простоты чисел / А. А. Денисов. - С .19
Кл.слова: детерминированные алгоритмы, вероятностные алгоритмы, графические зависимости
Григоренко, С. М. Визначення кількісних показників порушення цілісності цифрового зображення / С. М. Григоренко. - С .19
Кл.слова: оригінальне зображення, операція клонування, двовимірна матриця
Угрин, Д. И. Метод противодействия сетевым угрозам для самоорганизующейся системы управления трафиком / Д. И. Угрин, М. Н. Гаврилюк. - С .19-20
Кл.слова: телекоммуникационные сети, сетевые технологии, противодействие сетевым угрозам
Саенко, А. А. Оценка текущего состояния защищенности данных в облачных хранилищах / А. А. Саенко. - С .20
Кл.слова: облачные вычисления, информационная безопасность, надежность хранения данных
Заполовский, М. Й. Среда моделирования для исследования возможностей информационной безопасности GRID-и CLOUD-систем / М. Й. Заполовский, Н. В. Мезенцев. - С .20
Кл.слова: безопасность ресурсов, уровень защищенности систем, разработка программной среды
Горюшкина, А. Е. Метод прогнозирования при передаче мультимедийных данных в системах связи / А. Е. Горюшкина, И. Н. Горюшкина. - С .21
Кл.слова: проектирование телекоммуникационных сетей, фрактальная интерполяция, фрактальная экстраполяция
Заикин, В. А. Аналитический обзор методов обеспечения анонимности в интернете / В. А. Заикин. - С .21
Кл.слова: свойство анонимности, потеря конфиденциальности, анонимность пользователя
Петрук, В. В. Метод динамической оценки состояния UMTS- канала управления мобильными объектами / В. В. Петрук. - С .21
Кл.слова: управление мобильными объектами, оперативное планирование, передача данных
Караман, Д. Г. Самодиагностирование аппаратных модулей криптографических систем / Д. Г. Караман. - С .22
Кл.слова: надежность криптографических средств, производительность криптографических средств, процесс шифрования
Даас, Т. І. Порівняльний аналіз ЕЦП, що реалізовані в полях та групі точок еліптичної кривої / Т. І. Даас. - С .22
Кл.слова: електронний цифровий підпис, вимоги до ЕЦП, формування ЕЦП
Зінченко, В. С. Методика оценки эффективности системы защиты информационной системы персональных данных / В. С. Зінченко. - С .23
Кл.слова: защита персональных данных, информационная безопасность, безопасность информационных систем
Скибенко, Н. С. Анализ сетевой атаки IP-SPOOFING / Н. С. Скибенко. - С .23
Кл.слова: проверка адреса отправителя, сопоставление адреса, сервисы уязвимые к атакам
Шевченко, В. И. Методы борьбы с вредоносным программным обеспечением / В. И. Шевченко. - С .23-24
Кл.слова: защита сетевой инфраструктуры, замкнутые локальные сети, распространение вирусов
Уманская, Ю. О. Сравнительный анализ протоколов нулевых знаний / Ю. О. Уманская. - С .24
Кл.слова: коммуникационные затраты, вычислительные затраты, гарантия безопасности
Деревянко, А. А. Перспективы развития аппаратных средств защиты от несанкционированного доступа кинформации / А. А. Деревянко. - С .24
Кл.слова: контроль целостности программ , идентификация, аутентификация
Джурик, О. В. Парольная защита почтовых сервисов / О. В. Джурик. - С .25
Кл.слова: подсистема аутентификации, пароль, парольные системы
Масленникова, А. О. Угрозы безопасности, связанные с мобильными устройствами / А. О. Масленникова. - С .25
Кл.слова: угрозы информационной безопасности, эксплуатация мобильных устройств, информационные системы
Сидоров, В. В. Управление безопасностью в корпоративных распределенных вычислительных системах и сетях связи / В. В. Сидоров. - С .26
Кл.слова: информационная безопасность, хакеры, почтовые вирусы
Гапон, А. А. Информационная безопасность и виды угроз / А. А. Гапон. - С .26
Кл.слова: угрозы активного воздействия, угрозы пассивного воздействия, преднамеренные угрозы
Кравчук, П. В. Анализ структуры нового вируса REGIN / П. В. Кравчук. - С .26-27
Кл.слова: анализ электронной почты, перехват сетевого трафика, анализ экранных снимков
Вітюк, К. Ю. Аналіз методів криптоаналізу блокових симетричних шифрів / К. Ю. Вітюк. - С .27
Кл.слова: диференційний метод криптоаналізу, диференційний криптоаналіз, шифри
Сітнікова, О. О. Принципи побудови системи клінічного моніторингу сімейного лікаря / О. О. Сітнікова. - С .27-28
Кл.слова: індивідуальні потреби пацієнта, епідеміологічний аналіз, автоматизація збору даних пацієнта
Биличенко, Д. Г. Анализ методов криптоанализа потоковых симметричных шифров / Д. Г. Биличенко. - С .28
Кл.слова: алгоритмы для шифрования данных, методы криптоанализа, криптографические атаки
Панченко, С. А. Анализ протокола IPv6, и его уязвимости / С. А. Панченко. - С .28
Кл.слова: упрощенная процедура маршрутизации, виды атак, шифрование любых данных
Дмітрієв, К. І. Пользователи под угрозой: кликджекинг / К. І. Дмітрієв. - С .28-29
Кл.слова: кража денег с банковских счетов, соцсети, неприкосновенность частной жизни
Ратий, А. О. Сравнительный анализ кибератак / А. О. Ратий. - С .29
Кл.слова: социальная инженерия, инфицирование компьютеров, сетевая разведка
Задеренко, Д. С. Парольная защита почтовых сервисов / Д. С. Задеренко. - С .29-30
Кл.слова: подсистема вэб-аутентификации, пароль, парольные системы
Белотел, В. А. Анализ протокола SSL и его уязвимости / В. А. Белотел. - С .30
Кл.слова: криптографический протокол, безопасность обмена информацией, виды атак
Евгеньев, А. М. Анализ особенностей возможных DOS-атак и защита от них / А. М. Евгеньев. - С .30
Кл.слова: методы защиты, универсальные советы, атака ping-флуд
Курочка, А. Ю. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. Ю. Курочка. - С .31
Кл.слова: система безопасности сайта, средства защиты, тестовые сайты
Levchenko, D. D. Security smart toys for children / D. D. Levchenko. - С .31
Кл.слова: types of smart toys, security testing, security vulnerabilities
Певнев, В. Я. Нахождение месторасположения простых чисел / В. Я. Певнев. - С .32
Кл.слова: нахождение простых чисел, распределение простых чсел, теоремы нахождения простых чисел
Возна, Н. Я. Теоретичні засади трансформації структури даних, що захищаються від несанкціонованого доступу / Н. Я. Возна. - С .32
Кл.слова: одномірний сигнальний простір, двомірний сигнальний простір, трьохмірний сигнальний простір
Фролов, В. В. Исследование генератора псевдослучайных чисел на регистрах сдвига с обратной связью / В. В. Фролов, В. Я. Певнев. - С .32-33
Кл.слова: криптоанализ, операции сложения, модифицируемый регистр
Фролов, О. В. Анализ модификации конгруэнтного генератора псевдослучайных чисел / О. В. Фролов, В. Я. Певнев. - С .33
Кл.слова: криптостойкость генератора, требования к генераторам, криптостойкость
Пітух, І. Р. Проблеми захисту інформаційних даних в інтерактивних комп’ютерних системах / І. Р. Пітух. - С .33
Кл.слова: методи кібернетичного захисту, захист інформаційних потоків, інформаційні дані
Певнев, В. Я. Построение генератора простых чисел / В. Я. Певнев, Н. В. Радченко. - С .34
Кл.слова: нахождение больших простых чисел, проверка больших простых чисел, числа большого размера
Скородєлов, В. В. Захист персональних комп’ютерів від кейлогерів (клавіатурних шпигунів) / В. В. Скородєлов, С. І. Стасюк. - С .34-35
Кл.слова: шляхи витоку інформації, програми-шпигуни, проблеми ІТ-безпеки
Гавриленко, С. Ю. Разработка антивирусной системы защиты данных на базе гипервизора с иммуноподобным распознаванием / С. Ю. Гавриленко, С. Г. Семенов, И. В. Шевердин. - С .35
Кл.слова: построение антивирусной программы, вирусная угроза, использование аппаратной виртуализации
Рубан, И. В. Оценка безопасности компьютерных систем, основанных на технологии FPGA / И. В. Рубан, А. А. Коваленко, Г. А. Кучук. - С .35
Кл.слова: анализ безопасности, обеспечение безопасности, разработка систем
Филоненко, А. М. Розробка безпечного персонального кабінету користувача / А. М. Филоненко, В. О. Лещенко. - С .36
Кл.слова: вибір предметної області, створення унікального дизайну, серверне програмування
Марченко, А. О. Разработка компонентов систем аудита безопасности веб-приложений / А. О. Марченко, Д. Д. Узун. - С .36
Кл.слова: автоматизированное программное обеспечение, аудиторский отчет, инструментальніе средства для проведения аудита
Гавриленко, С. Ю. Виды атак на веб сайты, причины и следствия / С. Ю. Гавриленко, И. В. Кореняко. - С .36-37
Кл.слова: инъекционные атаки, кроссайтовые атаки, атаки социального инжиниринга
Круліковський, Б. Б. Структурна організація багаторозрядних швидкодіючих суматорів проблемно-орієнтованих процесорів шифрування даних / Б. Б. Круліковський, А. Я. Давлетова. - С .37
Кл.слова: класифікація базових компонентів шифрування даних, шифрування даних, швидкодіючі спецпроцесори
Грищук, Р. В. Дослідження відкритих баз шаблонів кібератак / Р. В. Грищук, В. В. Охрімчук. - С .37-38
Кл.слова: принцип комплексування баз, бази шаблонів кібератак, відсутність інформації про параметри мережевого з’єднання
Бараннік, В. В. Спосіб диференційного захисту об’єктів відеозбережень / В. В. Бараннік, А. О. Подорожняк, В. К. Бондарчук. - С .38
Кл.слова: захист статичних відеозбережень, метод детектування, захист відеозбережень
Ткачов, В. М. Питання кібербезпеки при впровадженні IAAS-рішень хмарних вендорів / В. М. Ткачов, С. О. Партика. - С .38
Кл.слова: кібербезпека, надання послуг, хмарні технології
Завизиступ, Ю. Ю. Анализ проблем обеспечения безопасности в беспроводных сетях на основе LYE / Ю. Ю. Завизиступ, А. С. Свиридов. - С .38-39
Кл.слова: беспроводная передача данных, высокоскоростная передача данных, повышенный уровень безопасности
Завизиступ, Ю. Ю. Безопасность передачи информации с использованием “луковой” маршрутизации / Ю. Ю. Завизиступ, С. А. Партыка, Р. В. Новицкий. - С .39
Кл.слова: технология анонимного обмена, сетевая безопасность, пути утечки информации
Dubrovskyi, M. G. Comparative overviewof basic cybervulnerabilities of mobile applications for android operating system / M. G. Dubrovskyi, S. G. Semenov. - С .39-40
Кл.слова: market for mobile applications, security model is given, cybervulnerabilities of mobile applications
Здоровец, Ю. В. Анализ проблем безопасности несанкционированного доступа к “умному дому” и интернет вещей / Ю. В. Здоровец, А. А. Галькевич, А. В. Желтухин. - С .40
Кл.слова: уровень безопасности, технические средства обеспечения безопасности, программные автоматизированные средства безопасности
Процюк, Г. Метод захисту технологічних даних моніторингу об’єктів на основі образно-кластерних моделей / Г. Процюк. - С .40
Кл.слова: теорія стенографії, буріння на шельфі, нафтогазові сврдловини
Змиевская, В. Н. Архитектурные аспекты принципов информационной безопасности / В. Н. Змиевская, О. А. Анциферова. - С .41
Кл.слова: категорирование, разделение программ, обеспечение безопасности
Ильина, И. В. Программная система управления информационными рисками / И. В. Ильина, И. И. Сидоренко. - С .41
Кл.слова: информационная безопасность, программные системы, анализ рисков
Елисеев, Р. Ю. Проектирование и анализ генератора случайных чисел на базе смартфона / Р. Ю. Елисеев. - С .41
Кл.слова: уровень сигнала, количество доступных спутников, погрешность измерений
Левченко, Д. Ю. Аналіз можливих атак на RFID мітки та методів протидії їм / Д. Ю. Левченко. - С .42
Кл.слова: переповнення буфера, SQL- ін’єкції, web - інтерфейси
Іващенко, К. О. Організація конфіденційного документообігу / К. О. Іващенко. - С .42-43
Кл.слова: виділення інформації, встановлення складу інформації, ступінь конфіденційності
Присяжная, О. А. Анализ возможных атак на ЭЦП и методы борьбы с ними / О. А. Присяжная. - С .43
Кл.слова: цифровая подпись, адаптивная атака, криптостойкость
Мирошниченко, В. В. Обзор безопасности и конфиденциальности ICLOUD / В. В. Мирошниченко. - С .43
Кл.слова: хранение данных, шифрование данных , защита информации
Брюх, Б. К. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в ОС WINDOWS / Б. К. Брюх. - С .43-44
Кл.слова: защита информации, механизм защиты, конфиденциальная информация
Цыбулька, И. В. Защита от вредоносных программ в НТТР-трафике / И. В. Цыбулька. - С .44
Кл.слова: антивирусная защита, антивирусный сервер, обеспечение защиты
Домонтович, В. М. Анализ комплексного подхода к обнаружению сетевых атак / В. М. Домонтович. - С .44-45
Кл.слова: аудит, управление безопасностью, программные средства
Кабаченко, Д. О. Реализация электронно-цифровой подписи с использованием 32-битной версии RSA / Д. О. Кабаченко. - С .45
Кл.слова: удостоверение источника документа, защита от изменений документа, криптографические приложения
Новаков, Е. О. Анализ методов обучения HIPS-модулей антивирусов / Е. О. Новаков, М. В. Цуранов. - С .45
Кл.слова: антивирусная защита, антивирусные системы, антивирус
Мисюра, М. Ю. Стратегия обеспечения кибернетической безопасности Украины / М. Ю. Мисюра. - С .45-46
Кл.слова: кибербезопасность, национальная безопасность, информационная безопасность
Гамолин, Р. В. Антивирусная защита при некорректно написанном коде. Безопасность данных при сканировании антивирусным ПО / Р. В. Гамолин. - С .46
Кл.слова: виртуализация, антивирусная защита, взлом персонального компьютера
Литвичук, Д. О. Інформаційна сфера та суспільство / Д. О. Литвичук. - С .46-47
Кл.слова: інформаційні технології, інформація, інформаційні ресурси
Желтухин, А. В. Система безналичной бесконтактной оплаты услуг транспорта / А. В. Желтухин. - С .47
Кл.слова: бесконтактная оплата проезда, электронный кошелек, алгоритм шифрования данных
Рибкін, І. С. Анализ атак на SSL/TSL / І. С. Рибкін. - С .47
Кл.слова: интернет ресурсы, особенности интерфейса, нахождение уязвимостей
Демчик, С. Л. Безпека інформаційних систем шляхом створення якісного програмного забезпечення / С. Л. Демчик. - С .47-48
Кл.слова: верифікація, валідація, інформаційні системи
Конєв, В. В. Вдосконалені алгоритми навчання нейромережевої системи ідентицікації безпечного стану нерухомих об’єктів системи критичного застосування / В. В. Конєв. - С .48
Кл.слова: нейромережеві технології, моніторинг, ідентифікація безпечного стану
Юзова, И. Ю. Построение нейронной сети для распознавания монохромных изображений воздушных объектов / И. Ю. Юзова. - С .48-49
Кл.слова: беспилотные летальные аппараты, источники информации, распознавание объектов
Соколов, О. В. Исследование матричных модулярних криптосистем / О. В. Соколов, А. М. Воронин. - С .49
Кл.слова: скорость шифрования, криптосистема ВММС, уровень безопасности
Розорінов, Г. М. Проблемні питання запровадження вимог нормативно-правових актів у галузі утворення, обробки та знищення окремих видів інформації та її носіїв / Г. М. Розорінов, О. В. Брягін. - С .50
Кл.слова: інформація, документ, процесуальні документи
Семенов, С. Г. Правоые вопросы стандартизации процессов тестирования информационной и функциональной безопасности программных продуктов реального времени / С. Г. Семенов, С. С. Бульба, Д. А. Лисица. - С .50-51
Кл.слова: международные стандарты, правовые аспекты, стандартизация
Давыдов, В. В. Система формирования цифрового идентификатора программного обеспечения для защиты авторских прав / В. В. Давыдов, А. В. Мовчан. - С .51
Кл.слова: авторское право, цифровой идентификатор, защита авторского права
Єрмолович, А. В. Регулювання політики кібербезпеки та можливі напрямки її розвитку / А. В. Єрмолович. - С .51-52
Кл.слова: протидія кіберзлочинності, захист інформаційного простору, інформаційна безпека критичної інфраструктури
Дмитриев, К. И. Научные основы политики кибербезопасности Украины / К. И. Дмитриев. - С .52
Кл.слова: сохранение самобытности нации, информационное право, предотвращение манипулирования массовым сознанием
Мерцалов, Д. В. Кібербезпека інтелектуальної власності / Д. В. Мерцалов. - С .52-53
Кл.слова: захист інтелектуальної власності, проблеми інтелектуальної власності, комерційна таємниця
Єрьомін, А. І. Научные основы политики кибербезопасности Украины / А. І. Єрьомін. - С .53
Кл.слова: информационные технологии, информационные потоки, киберпространство
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- нейронные сети -- програмне забезпечення -- комунальные системы -- телекоммуникационные системы -- антивирусные системы -- цифровое изображение -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Волянський, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

 

Наша адреса: 61000, Харків, вул. Кирпичова, 2
Науково-технічна бібліотека НТУ "ХПІ"
Контактний телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua