Головна сторінка бібліотеки Спрощенний режим пошуку Інструкція з пошуку
Авторизація
Прізвище
Пароль
 

Бази даних


Книжкові видання- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=тестирование систем<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 по 3
1.
   681.325.5
   У 36


    Уильямс, Г. Б.
    Отладка микропроцессорных систем [Текст] / Г. Б. Уильямс ; пер. В. Л. Григорьев ; ред. В. В. Сташин. - Москва : Энергоатомиздат, 1988. - 253 с. : ил. - ISBN 5-283-02484-9 : 0.90 р.
ДРНТІ
УДК

Кл.слова (ненормовані):
СИГНАТУРНЫЕ АНАЛИЗАТОРЫ -- ОТЛАДКА СИСТЕМЫ -- ПОИСК НЕИСПРАВНОСТЕЙ -- ТЕСТИРОВАНИЕ СИСТЕМ -- ЛОГИЧЕСКИЕ АНАЛИЗАТОРЫ -- ПРОГРАММЫ ДИАГНОСТИРОВАНИЯ
Дод.точки доступу:
Григорьев, В. Л. \пер. с англ.\
Сташин, В. В. \ред. пер.\

Примірників усього: 22
0 (4), аб.1 (2), аб.3 (16)
Вільні: 0 (4), аб.1 (2), аб.3 (16)

Знайти схожі

2.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” [Текст] : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - 111 с. - 27.00 грн
    Зміст:
Алішов, Н. І. Кібербезпека інформаційних ресурсів на основі нерозкривних шифтів / Н. І. Алішов, Н. О. Сапунова. - С .3
Кл.слова: ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ЗАХИСТ ДАНИХ, ШИФРУВАННЯ ІНФОРМАЦІЇ
Мохор, В. В. Геометрическая интерпретация зависимости уровня простого риска информационной безопасности от вероятности его реализации / В. В. Мохор [и др.]. - С .4
Інші автори: Богданов А. М., Бакалинский А. О., Цуркан В. В.
Кл.слова: УЩЕРБ, ДВУХКОМПОНЕНТНЫЕ МОДЕЛИ, МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Євдокименко, М. О. Адаптивний метод виявлення та протидії атакам / М. О. Євдокименко, О. С. Єременко. - С .5
Кл.слова: НЕСАНКЦІОНОВАНИЙ ДОСТУП, ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, СИСТЕМИ ЗАХИСТУ
Скородєлов, Володимир Васильович. Підвищення рівня захисту персональних комп’ютерів за допомогою апаратно-програмних мережевих екранів / В. В. Скородєлов, С. Й. Червонний. - С .6
Кл.слова: КІБЕРБЕЗПЕКА, КОМП'ЮТЕРНІ ВІРУСИ, ІНТЕРФЕЙС
Кривуля, Г. Ф. Интеллектуальные средства анализа кибербезопасности информационных систем / Г. Ф. Кривуля, А. И. Липчанский. - С .7
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННЫЕ РИСКИ, МЕТОДЫ НЕЧЕТКОЙ ЛОГИКИ
Дубинина, В. В. Сравнение постквантовых криптоалгоритмов цифровой подписи по условным критериям / В. В. Дубинина, А. В. Потий. - С .8
Кл.слова: КВАНТОВЫЕ КОМПЬЮТЕРЫ, КРИПТОСИСТЕМЫ, КРИПТОГРАФИЯ
Мельникова, О. А. Сравнительная характеристика элиптических кривых Эдвардса над двоичным полем и канонических эллиптических кривых / О. А. Мельникова, А. О. Масленникова. - С .9
Кл.слова: КРИПТОГРАФИЯ, ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
Рубан, И. В. Усовершенствованный метод масштабирования методологии разработки программного обеспечения с учетом требований безопасности / И. В. Рубан, С. Г. Семенов, Кассем Халифе. - С .10
Кл.слова: МУЛЬТИМЕДИЙНЫЕ ТРАФИКИ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, КОМПЬЮТЕРНЫЕ СЕТИ
Шаповалов, М. С. Використання нейронних мереж у виявленні вторгнень / М. С. Шаповалов, О. Ю. Заковоротний, В. М. Гугнін. - С .11
Кл.слова: ШТУЧНІ НЕЙРОННІ МЕРЕЖІ, ЗАХИСНІ СИСТЕМИ, ЕКСПЕРТНІ СИСТЕМИ
Лисица, Д. А. Анализ систем ролевого распределения доступа / Д. А. Лисица, А. А. Лисица. - С .12
Кл.слова: КОМПЬЮТЕРНЫЕ СИСТЕМЫ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, МОДЕЛИРОВАНИЕ
Змиевская, В. Н. Анализ и исследования математических моделей дискреционного распределения доступа / В. Н. Змиевская. - С .13
Кл.слова: МОДЕЛИРОВАНИЕ, ВНЕШНИЕ ВОЗДЕЙСТВИЯ, ИНТЕЛЛЕКТУАЛЬНЫЕ ТЕХНОЛОГИИ
Джурик, О. В. Обзор кривых Эдвардса над простым полем / О. В. Джурик. - С .14
Кл.слова: ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ, КРИПТОГРАФИЯ, НЕТРИВИАЛЬНЫЕ ЗАДАЧИ
Іващенко, К. О. Методи виявлення мережевих аномалій / К. О. Іващенко. - С .15
Кл.слова: МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ, ІНФОРМАЦІЙНА БЕЗПЕКА, АВТОМАТИЗАЦІЯ
Кабаченко, Д. О. Анализ условий реализации безусловно стойких шифров / Д. О. Кабаченко. - С .16
Кл.слова: ШИФР ВЕРНАМА, КРИПТОГРАФИЯ, МЕТОДЫ ШИФРОВАНИЯ
Самсонов, П. С. Качественный анализ и оценка рисков разработки программного обеспечения / П. С. Самсонов, А. А. Спасов. - С .17
Кл.слова: БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ЭКСПЛУАТАЦИОННЫЕ РИСКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Біліченко, Д. Г. Порівняльний аналіз ефективних алгоритмів скалярного множення в групі точок еліптичної кривої / Д. Г. Біліченко. - С .18
Кл.слова: АПАРАТНІ ЗАСОБИ, КРИПТОСИСТЕМИ, ДОДАТКОВА ПАМ’ЯТЬ
Вітюк, К. Ю. Аналіз методики оцінки збитків від порушення безпеки інформації / К. Ю. Вітюк. - С .19
Кл.слова: ІНФОРМАЦІЙНІ ВІДНОСИНИ, ЗАГРОЗИ, ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНА ТЕХНІКА
Присяжная, О. А. Анализ биометрических методов идентификации по отпечаткам пальцев с использованием вайвлет- преобразования / О. А. Присяжная. - С .20
Кл.слова: ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА, БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ, БИОМЕТРИЯ
Шипова, Т. Н. Анализ интеллектуальных систем обнаружения вторжений / Т. Н. Шипова, Г. В. Гейко. - С .21
Кл.слова: БЛОКИРОВАНИЕ, КОМПЬЮТЕРНЫЕ СИСТЕМЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Можаєв, Олександр Олександрович. Методи наскрізного тестування мультисервісних мереж / О. О. Можаєв, І. І. Коломієць. - С .22
Кл.слова: ТЕСТОВІ ПЛАТФОРМИ, ВИМІРЮВАЛЬНЕ УСТАТКУВАННЯ, МЕТОДОЛОГІЯ ТЕСТУВАННЯ
Евсеев, С. П. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода / С. П. Евсеев, О. Г. Король. - С .23
Кл.слова: БЕЗОПАСНОСТЬ БАНКОВСКИХ СИСТЕМ, БАНКОВСКАЯ ИНФОРМАЦИЯ, КЛАССИФИКАТОРЫ УГРОЗ
Литвиненко, О. Е. Анализ методов сжатия данных для стенографических целей / О. Е. Литвиненко. - С .24
Кл.слова: АЛГОРИТМЫ СЖАТИЯ, КАТЕГОРИИ СЖАТИЯ, НЕОБРАТИМОЕ СЖАТИЕ ДАННЫХ
Челак, В. В. Разработка системы принятия решения обнаружения вредоносного программного обеспечения / В. В. Челак, С. Ю. Гавриленко. - С .25
Кл.слова: ВЕРОЯТНОСТНЫЕ АВТОМАТЫ, ВИРУСНЫЕ АТАКИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
Миронець, І. В. Захист інформації в сучасних системах мобільного зв’язку / І. В. Миронець, Я. А. Бардаков. - С .26
Кл.слова: ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, РАДІОКАНАЛИ, ІНФОРМАЦІЙНА БЕЗПЕКА
Смирнов, А. А. Алгоритм анализа уязвимости SQL injection для управления рисками разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко, А. С. Коваленко. - С .27
Кл.слова: КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, БАЗЫ ДАННЫХ, ЗАПРОСЫ
Кучук, Георгій Анатолійович. Безпека у Android / Г. А. Кучук, В. М. Гугнін, С. Г. Межерицький. - С .28
Кл.слова: ОПЕРАЦІЙНІ СИСТЕМИ, БЕЗПЕКА ДАНИХ, GOOGLE
Shnepov, Aleksey. Machine learning and its applications in information security / A. Shnepov, S. Semenov. - С .29
Кл.слова: MACHINE LEARNING SYSTEMS, CAPTCHAS, SECURITY
Пєвнєв, В. Я. Проблеми реалізації криптографічної системи RSA / В. Я. Пєвнєв, Т. С. Передерій. - С .30
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ПСЕВДО ПРОСТІ ЧИСЛА
Демаш, А. А. Система шифрування відеоінформації на основі клітинних автоматів / А. А. Демаш, С. М. Білан. - С .31
Кл.слова: ЗАХИСТ ВІДЕОІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, ПЕРЕДАЧА СИГНАЛІВ
Елисеев, Р. Ю. Обеспечение конфиденциальности при обмене файлами через незащищенную среду / Р. Ю. Елисеев. - С .32
Кл.слова: КРИПТОГРАФИЯ, СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ШИФРОВАНИЕ
Єрмолович, А. В. Можливості сучасного програмного забезпечення / А. В. Єрмолович. - С .33
Кл.слова: КОМП'ЮТЕРНІ СИСТЕМИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ТРОЯН
Колесник, И Н. Обеспечение безопасности облачных сервисов с помощью технологии FPGA / И Н. Колесник, В. А. Куланов. - С .34
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ
Voronkin, Ivan. M2M technology. Potential security issues / I. Voronkin, S. Semenov. - С .35
Кл.слова: Logical attacks, information, protection M2M
Коломоєць, Р. С. Використання нейронних мереж в криптографії / Р. С. Коломоєць, В. Д. Дмитрієнко. - С .36
Кл.слова: ПАРАЛЕЛЬНА ОБРОБКА ДАНИХ, ЗАХИСТ ІНФОРМАЦІЇ, ШИФРУВАННЯ
Кочетов, В. А. Организация защиты персональных данных в веб-приложениях / В. А. Кочетов. - С .37
Кл.слова: СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ, КРИПТОГРАФИЯ, ИНТЕРНЕТ РЕСУРСЫ
Курбатов, О. С. Напрямлені та лазерні мікрофони, методи захисту від них / О. С. Курбатов. - С .38-39
Кл.слова: ПРОСЛУХОВУВАННЯ, ТИПИ МІКРОФОНІВ, ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ
Наумов, А. Н. DоS И DDоS атаки / А. Н. Наумов. - С .40
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КОМПЬЮТЕРНЫЕ АТАКИ, ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ
Нечволод, К. В. IP-спуфинг как вид сетевых атак / К. В. Нечволод. - С .41
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТЕВЫЕ ТЕХНОЛОГИИ, ЗЛОУМЫШЛЕННИКИ
Нікішин, Д. Г. Методи захисту інформаційних ресурсів / Д. Г. Нікішин. - С .42
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, КІБЕРБЕЗПЕКА
Семашко, Э. С. Анализ безопасности облачных хранилищ данных от DDoS атак / Э. С. Семашко. - С .43
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ОБЛАЧНЫЕ РЕШЕНИЯ, СНИФФЕРЫ
Сума, Абубакар. Анализ методов сжатия данных / Абубакар Сума, С. Г. Семенов. - С .44. - Библиогр. в конце ст.
Кл.слова: БАЗЫ ДАННЫХ, ХРАНЕНИЕ ИНФОРМАЦИИ, АЛГОРИТМЫ
Лобода, Євген Олександрович. Тестування та створення мережевих ігор в NET технології / Є. О. Лобода, А. С. Мошкін. - С .45
Кл.слова: ПРОГРАМУВАННЯ, ІНТЕРФЕЙСИ КОРИСТУВАЧІВ, ДІАЛОГОВІ ВІКНА
Лобода, Євген Олександрович. Система анализу поточного стану адресного простору RAM / Є. О. Лобода, Д. О. Хрипко. - С .46
Кл.слова: ПРОГРАМУВАННЯ, ОПЕРАТИВНА ПАМ’ЯТЬ, ВІРТУАЛЬНА ПАМ’ЯТЬ
Лобода, Євген Олександрович. Оболонка роботи з фракталами / Є. О. Лобода, Т. Гауров. - С .47
Кл.слова: ГРАФІЧНІ ЗОБРАЖЕННЯ, ФРАКТАЛЬНІ МАЛЮНКИ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Лобода, Євген Олександрович. Тестування швидкодії графічних режимів в NET технології / Є. О. Лобода, Ю. В. Мірошник. - С .48
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ГРАФІЧНІ БІБЛІОТЕКИ, АКСЕЛЕРАТОРИ
Орлов, Д. М. Проблеми інтерактивного обміну інформацією у розподільному гральному середовищі / Д. М. Орлов, В. С. Бреславець. - С .49
Кл.слова: МОБІЛЬНІ ДОДАТКИ, ХМАРНІ СЕРВІСИ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Токарев, М. Г. Микропроцессорный генератор паролей на микроконтроллере PIC16F877A / М. Г. Токарев, А. А. Подорожняк. - С .50
Кл.слова: СОВРЕМЕННАЯ ИНФОРМАТИКА, ПРИНЦИПЫ ГЕНЕРАЦИИ, МОДЕЛИРОВАНИЕ
Танянский, А. Ю. Снифер пакетов – один из основных сетевых атак / А. Ю. Танянский. - С .51
Кл.слова: ПРИКЛАДНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ, АНАЛИЗ ТРАФИКА
Левченко, Д. Ю. Методи протидії атакам вертикальної ескалації привілегій WINDOWS систем / Д. Ю. Левченко. - С .52
Кл.слова: СОЦІАЛЬНА ІНЖЕНЕРІЯ, ОПЕРАЦІЙНІ СИСТЕМИ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
Матвиенко, А. С. IP-спуфинг / А. С. Матвиенко. - С .53
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ХАКЕРСТВО, АТАКИ
Гавриленко, Светлана Юрьевна. Методика создания антивирусного программного обеспечения на базе многоуровнего анализа карт операционной системы / С. Ю. Гавриленко, И. В. Шевердин. - С .54. - Библиогр. в конце ст.
Кл.слова: ВИРУСНЫЕ АТАКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, ИНТЕРПРЕТАТОРЫ
Велигоша, А. А. Анализ компонентов системы защиты от кибератак пользовательских данных фитнес приложений / А. А. Велигоша, М. В. Цуранов. - С .55
Кл.слова: МОНИТОРИНГ ФИЗИЧЕСКОЙ АКТИВНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНОСТЬ ДАННЫХ
Вивчар, Т. В. Анализ мер безопасности и защиты компьютерных игр от взлома / Т. В. Вивчар, В. И. Дужий, В. Я. Певнев. - С .56
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ ВИДЕОИГР, ИГРОВОЕ ПИРАТСТВО
Дмитренко, М. А. Обеспечение безопасности подсистемы контроля и диагностики состояния человека / М. А. Дмитренко, А. А. Галькевич, В. Я. Певнев. - С .57
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДИАГНОСТИЧЕСКИЕ КОМПЛЕКСЫ, ЗАЩИТА ИНФОРМАЦИИ
Евсеева, Е. В. Обзор существующих алгоритмов цифровой подписи на основе мультивариативной схемы шифрования / Е. В. Евсеева, А. В. Потий. - С .58
Кл.слова: КРИПТОГРАФИЯ, КВАНТОВЫЕ ВЫЧИСЛЕНИЯ, ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ
Галькевич, А. А. Обеспечение киберзащиты при управлении автоматизированным кормораздатчиком / А. А. Галькевич, Ю. Н. Кибец, В. Я. Певнев. - С .59
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА, ПРОГРАММНЫЕ ОБЕСПЕЧЕНИЯ
Литвиненко, Б. В. Обеспечение кибербезопасности мобильных устройств при использовании технологии VPN / Б. В. Литвиненко, М. В. Цуранов. - С .60
Кл.слова: ПЕРСОНАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА, ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Галькевич, А. А. Методы обеспечения безопасного дистанционного управления системами в умном доме / А. А. Галькевич, В. Я. Певнев, Е. В. Молодык. - С .61
Кл.слова: ЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, МИКРОКЛИМАТ, УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
Галькевич, А. А. Задача обеспечения безопасного дистанционного управления детской интерактивной игрушкой / А. А. Галькевич, В. Я. Певнев, Е. О. Семенюк. - С .62
Кл.слова: ИГРОВЫЕ ПРОЦЕССЫ, БЕЗОПАСНОСТЬ ДЕТЕЙ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы защиты системы управления модульной гидропонной теплицей / А. А. Галькевич, В. Я. Певнев, А. В. Суходубова. - С .63
Кл.слова: ИСКУССТВЕННЫЕ СРЕДЫ, БЕЗОПАСНОСТЬ ДАННЫХ, ВЫРАЩИВАНИЕ РАСТЕНИЙ
Дужий, В. И. Защита электронной медицинской картотеки пациентов от несанкционированного доступа / В. И. Дужий, В. Я. Певнев, Ю. В. Терихова. - С .64
Кл.слова: ЦИФРОВЫЕ ТЕХНОЛОГИИ, КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы обеспечения безопасности информации с ограниченным доступом при использовании беспроводных систем связи / А. А. Галькевич, В. Я. Певнев, А. Г. Чмара. - С .65
Кл.слова: BLUETOOTH, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ЗАЩИТА ИНФОРМАЦИИ
Галькевич, А. А. Пути обеспечения кибербезопасности системы автоматического пожаротушения / А. А. Галькевич, В. Я. Певнев, А. М. Чумак. - С .66
Кл.слова: ЛИКВИДАЦИЯ ВОЗГОРАНИЯ, СЕТЕВЫЕ ПРОТОКОЛЫ, БЕСПРОВОДНЫЕ ДАТЧИКИ
Галькевич, А. А. Методы защиты от несанкционированного доступа к системе управления адаптивной подвеской автомобиля / А. А. Галькевич, В. Я. Певнев, С. С. Яскевич. - С .67
Кл.слова: ЭЛЕКТРОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, ДЕФОРМИРУЮЩИЕ УСТРОЙСТВА, БЕЗОПАСНОСТЬ ДАННЫХ
Антонюк, В. В. Вразливість системи WordPress / О. П. Черних, О. П. Черних. - С .68
Кл.слова: САЙТИ, АВТОМАТИЧНІ ОНОВЛЕННЯ, JETPACK
Бреславець, О. Ю. Безпека мобільних додатків / О. Ю. Бреславець [та ін.]. - С .69
Інші автори: Черних О. П., Носков В. І., Гугнін В. М.
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЗАХИЩЕНІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ, СМАРТФОНИ
Ковтун, Р. О. Методи захисту від сніфінгу у комп’ютерних мережах / Р. О. Ковтун, О. П. Черних. - С .70
Кл.слова: КРИПТОГРАФІЯ, АНТИСНІФЕРИ, АУТЕНТИФІКАЦІЯ
Стрельцов, В. В. Отслеживание поисковых роботов / В. В. Стрельцов, Е. П. Черных. - С .71
Кл.слова: ПОИСКОВЫЕ СИСТЕМЫ, ПРОГРАММНЫЕ МОДУЛИ, ПЕРЕБОР СТРАНИЦ ИНТЕРНЕТА
Горюшкина, А. Э. Анализ основных подходов обеспечения безопасности в MPLS сетях / А. Э. Горюшкина, Д. И. Угрин. - С .72
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЯ, ЗАЩИТА СЕТЕЙ
Семенова, А. С. Исследования схем защиты интернета вещей / А. С. Семенова, М. В. Бартош. - С .73
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, АТАКИ
Конєв, В. В. Інформаційно-вимірювальна система контролю та безпеки в розподільних електричних мережах / В. В. Конєв. - С .74
Кл.слова: СИСТЕМИ ЕНЕРГОСПОЖИВАЧІВ, ЕНЕРГОБЕЗПЕКА, АВТОМАТИЗАЦІЯ
Бульба, Сергій Сергійович. Обчислювальні ресурси базової мережі гетерогенної розподіленої системи / С. С. Бульба. - С .75
Кл.слова: КОМПОЗИТНІ ДОДАТКИ, МАТЕМАТИЧНІ МОДЕЛІ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Серко, І. С. Метод безпечної маршрутизації даних / І. С. Серко. - С .76
Кл.слова: ІНФОРМАЦІЙНІ МЕРЕЖІ, ТРАФІКИ, ТЕОРІЯ ГРАФІВ
Литвин, В. В. Шифрування інформації за допомогою ланцюга нелінійних осциляторних нейронів / В. В. Литвин, Р. М. Пелещак, І. Р. Пелещак. - С .77
Кл.слова: КРИПТОГРАФІЯ, МЕТОДИ ЗАХИСТУ, ЗАХИЩЕНІСТЬ ІНФОРМАЦІЇ
Сапожкова, А. М. Эффективность безопасной конструкции хеш-функции Merkle-Damgard «Shoup» / А. М. Сапожкова. - С .78
Кл.слова: КРИПТОСИСТЕМЫ, ПРИМИТИВЫ, МОДЕЛИ ВЫЧИСЛЕНИЙ
Гавриленко, Светлана Юрьевна. Статическое детектирование вредоносного программного обеспечения / С. Ю. Гавриленко, Д. Н. Саенко. - С .79
Кл.слова: АНТИВИРУСНЫЕ СИСТЕМЫ, ТИПЫ ВИРУСОВ, ЭКСПЕРТНЫЕ СИСТЕМЫ
Резанов, Б. М. Двофакторна аутентифікація для забезпечення захисту електроного цифрового підпису / Б. М. Резанов, О. О. Анциферова, К. В. Камчатна-Степанова. - С .80
Кл.слова: КРИПТОСИСТЕМИ, СМАРТ-КАРТИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП
Ананенков, А. І. Загрози ключам та ключовим даним в середовищі хмарних обчислень та пропозиції з захисту від них / А. І. Ананенков. - С .81
Кл.слова: ХМАРНІ СЕРВІСИ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕЧНІСТЬ УПРАВЛІННЯ КЛЮЧАМИ
Арчакова, А. И. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. И. Арчакова. - С .82
Кл.слова: КЛАССИФИКАЦИЯ АТАК, СИСТЕМЫ БЕЗОПАСНОСТИ, ХАКЕРЫ
Назарук, Р. Р. Возможности применения квантовых компьютеров в кибербезопасности / Р. Р. Назарук. - С .83
Кл.слова: КРИПТОГРАФИЯ, АЛГОРИТМ ШОРА, ШИФРОВАНИЕ
Навструев, М. В. Фишинг атаки как вид обмана в киберпространстве / М. В. Навструев, И. В. Пасека. - С .84
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КИБЕРПРЕСТУПНОСТЬ, АНТИВИРУСНЫЕ ПРОГРАММЫ
Скибенко, М. С. Організаційно-технічні методи обмеження доступу до серверу / М. С. Скибенко. - С .85
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, АПАРАТНІ КЛЮЧІ, СИСТЕМИ СИГНАЛІЗАЦІЇ
Степанов, В. А. Червь – сетевой вирус / В. А. Степанов. - С .86
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, ИНТЕРНЕТ, ВРЕДОНОСНЫЕ ПРОГРАММЫ
Ушатов, В. В. Rootkit – один из основных сетевых атак / В. В. Ушатов. - С .87
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ
Бондарь, Д. В. ARP-спуфинг, как метод перехвата траффика / Д. В. Бондарь. - С .88
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, АТАКИ, ШИФРОВАНИЕ ПАКЕТОВ
В’юхін, Д. О. Технології керування доступом та методи автентифікації / Д. О. В’юхін, А. М. Євгеньєв. - С .89
Кл.слова: БЕЗПЕКА ІНФОРМАЦІЇ, ОБМЕЖЕНИЙ ІНТЕРФЕЙС, МАТРИЦЯ КОНТРОЛЮ ДОСТУПУ
Мзоков, В. Г. Система мониторинга давления в автомобильных шинах / В. Г. Мзоков, А. В. Желтухин, А. А. Галькевич. - С .90
Кл.слова: ДАТЧИКИ, БЕСКОНТАКТНЫЕ МЕТОДЫ, АВТОМАТИЧЕСКИЕ СИСТЕМЫ
Труш, В. Є. Аналіз нормативно-правових документів щодо політики інформаційної безпеки в Україні / В. Є. Труш. - С .91
Кл.слова: СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, ОБРОБКА ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ
Дмитриев, К. И. Интеллектуальная собственность в стартапах / К. И. Дмитриев. - С .92
Кл.слова: ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ, ПАТЕНТЫ, КОПИРАЙТ
Ільїна, І. В. Актуальні питання підготовки фахівців повітряних сил збройних сил України / І. В. Ільїна, Ю. І. Шевяков. - С .93
Кл.слова: СИСТЕМИ УПРАВЛІННЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВІЙСЬКОВА СПРАВА
Жиденко, М. А. Дослідження нормативних документів щодо ризиків кібербезпеки медичних пристроїв / М. А. Жиденко, А. А. Стрєлкіна. - С .94
Кл.слова: ІНТЕРНЕТ РЕЧЕЙ, КОМП'ЮТЕРНІ МЕРЕЖІ, МЕДИЧНІ СИСТЕМИ
Петрук, В. В. Проблеми міжнародно-правового регулювання інформаційної безпеки / В. В. Петрук. - С .95
Кл.слова: ЗАГРОЗИ, ІНФОРМАЦІЙНА ЗБРОЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Потякова, К. О. Защита интеллектуальной собственности в аэрокосмической и оборонной промышленности / К. О. Потякова. - С .96
Кл.слова: РИСКИ, СИСТЕМЫ УПРАВЛЕНИЯ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Руденко, В. О. Обеспечение правовой кибербезопасности игровых движков / В. О. Руденко. - С .97
Кл.слова: АВТОРСКОЕ ПРАВО, КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ЛИЦЕНЗИИ
Щипанов, М. В. Проблемы и пути решения правового обеспечения конфиденциальности информации в компьютерных системах / М. В. Щипанов. - С .98
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, ЗАЩИТА ИНФОРМАЦИИ
Можаєв, Олександр Олександрович. Аналіз якості функціонування комп’ютерної мережі інформаційної системи судової експертизи / О. О. Можаєв, М. О. Можаєв, М. О. Логвиненко. - С .99
Кл.слова: ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ОБМІН ІНФОРМАЦІЄЮ, ПЕРЕВАНТАЖЕННЯ
Можаев, Александр Александрович. Создание геоинформационной системы экологического мониторинга Ирака / А. А. Можаев, Наем Хазим Рахим. - С .100
Кл.слова: ЭКОЛОГИЧЕСКИЕ СИТУАЦИИ, УПРАВЛЯЮЩИЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ, ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ
Дерев’янко, О. О. Організаційно-технічне забезпечення кібербезпеки / О. О. Дерев’янко. - С .101
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА УКРАЇНИ, НАЦІОНАЛЬНА БЕЗПЕКА
Кравчук, П. В. Экономические аспекты информационной безопасности / П. В. Кравчук. - С .102
Кл.слова: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ИНВЕСТИЦИИ, КОРПОРАТИВНЫЕ СИСТЕМЫ
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- телекоммуникационные системы -- антивирусные системы -- цифровые изображения -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Есть полнотекстовые версии (доступ потребує авторизації)

Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Цуркан, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

3.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” [Текст] : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - 59 с. - 16.00 грн
    Зміст:
Алішов, Н. І. Роль информационных технологий в обеспечении кибербезопасности государственного регулирования деятельности международных компаний в экономике Украины / Н. І. Алішов, Г. Н. Алишов. - С .3
Кл.слова: инвестиции, экономические отношения, финансовая деятельность
Олійников, Р. В. Основні властивості нового національного стандарту блокового шифрування ДСТУ 7624:2014 / Р. В. Олійников, І. Д. Горбенко. - С .4
Кл.слова: криптографічне перетворення, принципи побудови, властивості
Раскин, Л. Г. Планирование многофакторного эксперимента при рациональной организации тестирования систем / Л. Г. Раскин, О. В. Серая. - С .4
Кл.слова: метод ветвей играниц, Парето-подход, качество маршрута
Дмитриенко, В. Д. Нейронные сети как средство распознавания атак на компьютерные системы / В. Д. Дмитриенко, А. Ю. Заворотный. - С .4-5
Кл.слова: системы распознавания, многослойные персептроны, компьютерные системы
Лемешко, О. В. Метод розрахунку ймовірності компрометації повідомлень, які передаються за множиною маршрутів, що перетинаються, з послідовно-паралельною і комбінованою структурою / О. В. Лемешко, О. С. Єременко. - С .6
Кл.слова: якість обслуговування, продуктивність, використання мережних ресурсів
Смирнов, А. А. Методы качественного анализа рисков разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко. - С .6-7
Кл.слова: программное обеспечение, метод количественной оценки, кибербезопасность
Хавина, И. П. Применение мас для защиты компьютерной системы / И. П. Хавина. - С .7
Кл.слова: модели атак, анализ графа атак, кибербезопасность
Кривуля, Г. Ф. Непрерывный мониторинг информационных систем как средство повышения кибербезопасности / Г. Ф. Кривуля, А. И. Липчанский. - С .7-8
Кл.слова: методы функционального диагностирования, гибридные интеллектуальные технологии, мониторинг состояния системы
Грищук, Р. В. Кіберінциденти: передумови скоєння та наслідки / Р. В. Грищук. - С .9-10
Кл.слова: державне управління, життєзабезпечення, суспільство
Алішов, Н. І. Системне програмне забезпечення багатопроцесорної системи з розподіленою областю обчислень / Н. І. Алішов [и др.]. - С .10
Інші автори: Швачич Г. Г., Ткач М. О., Волянський В. В.
Кл.слова: налаштування програмного забезпечення, мережеві адаптери, програмне забезпечення
Миронець, І. В. Алгоритм направленого перебору для мінімізації булевих функцій / І. В. Миронець. - С .10-11
Кл.слова: комп’ютерні технології, інформація, вибір інформації
Порошин, С. М. Методы извлечения онтологической информации в предметной области информационной безопасности / С. М. Порошин, А. А. Можаев, М. А. Можаев. - С .11
Кл.слова: методы извлечения онтологической информации, анализ текстов, програмная система
Куницька, С. Ю. Підвищення швидкодії арифметичних пристроїв на основі позиційної системи числення / С. Ю. Куницька. - С .11
Кл.слова: система числення, дискретна модель, арифметичні пристрої
Шипова, Т. Н. Анализ моделей поведения трафика / Т. Н. Шипова, Г. В. Гейко. - С .12
Кл.слова: компьютерные сети, фрактальная размерность, показатель Херста
Дмитриева, О. А Расширение области устойчивости при параллельном моделировании / О. А Дмитриева. - С .12-13
Кл.слова: разработка методов моделирования, обоснование методов моделирования, моделирование
Дмитрієва, О. А. Моделювання стратегії захисника з використанням біонічних методів оптимізації / О. А. Дмитрієва, Є. Г. Бєлов. - С .13
Кл.слова: математичне моделювання, клітинні автомати, мультиагентні системи
Кучук, Г. А. Підвищення якості стеганоаналізу за рахунок попередньої сегментації зображень / Г. А. Кучук, І. В. Рубан, В. Г. Худов. - С .13-14
Кл.слова: сегментація зображення, стеганографічний контейнер, область зображення
Смирнов, А. А. Исследование способа контроля линий связи телекоммуникационной системы для облачных антивирусов / А. А. Смирнов, С. А. Смирнов, А. К. Дидык. - С .14
Кл.слова: система контроля, облачные антивирусные системы, обнаружение несанкционированного доступа
Гавриленко, С. Ю. Выявление аномального поведения компьютерных систем с помощью контрольных карт Шухарта и карт кумлятивных сумм / С. Ю. Гавриленко, С. Г. Семенов, А. А. Горносталь. - С .14
Кл.слова: аналитические алгоритмы, компьютерные системы, компьютерные вирусы
Гавриленко, С. Ю. Метод выявления компьютерных вирусов с использованием математического аппарата BDS-тестирования / С. Ю. Гавриленко, В. В. Челак, А. В. Петров. - С .15
Кл.слова: обнаружение злоумышленных атак, компьютерные системы, телекоммуникационные системы
Сисоєнко, С. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за моделем два / С. В. Сисоєнко, Т. В. Миронюк. - С .15-16
Кл.слова: експеримент, кодування, обчислювальний експеримент
Гавриленко, С. Ю. Исследование принципов работы антивирусной системы / С. Ю. Гавриленко, Д. Н. Саенко. - С .16
Кл.слова: антивирусная защита, методы антивирусной защиты, компьютерные системы
КобозєваА., А. Оцінка пропускної спроможності прихованого каналу зв’язку / А. КобозєваА., М. В. Ворнікова, А. Г. Шпортюк. - С .16
Кл.слова: стенографічний метод, ефективність стеганоаналізу, декодування інформації
Бобок, И. И. Новый подход к организации проверки целостности цифрового изображения, основанный на матричном анализе / И. И. Бобок, А. А. Кобозева. - С .16-17
Кл.слова: универсальные стеганографические алгоритмы, матричный анализ, новые свойства формальных параметров
Бабенко, В. Г. Взаэмозв’язки між операціями в матричних моделях криптогафічного перетворення / В. Г. Бабенко, Н. В. Лада, С. В. Лада. - С .17
Кл.слова: обчислювальний експеримент, криптоперетворення, матричні моделі
Коваль, В. Р. Анализ атак внедрения SQL- кода / В. Р. Коваль. - С .17-18
Кл.слова: хакерские атаки, современные SQL-иньекции, принципы атак
Кравчук, П. В. Управление безопасностью в корпоративных распеделенных вычислительных системах и сетях связи / П. В. Кравчук. - С .18
Кл.слова: информационная безопасность, служба безопасности, хакеры
Костирка, О. В. Модифікація стеганографічного алгоритму стійкого до накладання шуму / О. В. Костирка, К. В. Назаренко. - С .18
Кл.слова: стеганоаналіз, стеганоперетворення, модифікований алгоритм
Денисов, А. А. Сравнительный анализ алгоритмов проверки простоты чисел / А. А. Денисов. - С .19
Кл.слова: детерминированные алгоритмы, вероятностные алгоритмы, графические зависимости
Григоренко, С. М. Визначення кількісних показників порушення цілісності цифрового зображення / С. М. Григоренко. - С .19
Кл.слова: оригінальне зображення, операція клонування, двовимірна матриця
Угрин, Д. И. Метод противодействия сетевым угрозам для самоорганизующейся системы управления трафиком / Д. И. Угрин, М. Н. Гаврилюк. - С .19-20
Кл.слова: телекоммуникационные сети, сетевые технологии, противодействие сетевым угрозам
Саенко, А. А. Оценка текущего состояния защищенности данных в облачных хранилищах / А. А. Саенко. - С .20
Кл.слова: облачные вычисления, информационная безопасность, надежность хранения данных
Заполовский, М. Й. Среда моделирования для исследования возможностей информационной безопасности GRID-и CLOUD-систем / М. Й. Заполовский, Н. В. Мезенцев. - С .20
Кл.слова: безопасность ресурсов, уровень защищенности систем, разработка программной среды
Горюшкина, А. Е. Метод прогнозирования при передаче мультимедийных данных в системах связи / А. Е. Горюшкина, И. Н. Горюшкина. - С .21
Кл.слова: проектирование телекоммуникационных сетей, фрактальная интерполяция, фрактальная экстраполяция
Заикин, В. А. Аналитический обзор методов обеспечения анонимности в интернете / В. А. Заикин. - С .21
Кл.слова: свойство анонимности, потеря конфиденциальности, анонимность пользователя
Петрук, В. В. Метод динамической оценки состояния UMTS- канала управления мобильными объектами / В. В. Петрук. - С .21
Кл.слова: управление мобильными объектами, оперативное планирование, передача данных
Караман, Д. Г. Самодиагностирование аппаратных модулей криптографических систем / Д. Г. Караман. - С .22
Кл.слова: надежность криптографических средств, производительность криптографических средств, процесс шифрования
Даас, Т. І. Порівняльний аналіз ЕЦП, що реалізовані в полях та групі точок еліптичної кривої / Т. І. Даас. - С .22
Кл.слова: електронний цифровий підпис, вимоги до ЕЦП, формування ЕЦП
Зінченко, В. С. Методика оценки эффективности системы защиты информационной системы персональных данных / В. С. Зінченко. - С .23
Кл.слова: защита персональных данных, информационная безопасность, безопасность информационных систем
Скибенко, Н. С. Анализ сетевой атаки IP-SPOOFING / Н. С. Скибенко. - С .23
Кл.слова: проверка адреса отправителя, сопоставление адреса, сервисы уязвимые к атакам
Шевченко, В. И. Методы борьбы с вредоносным программным обеспечением / В. И. Шевченко. - С .23-24
Кл.слова: защита сетевой инфраструктуры, замкнутые локальные сети, распространение вирусов
Уманская, Ю. О. Сравнительный анализ протоколов нулевых знаний / Ю. О. Уманская. - С .24
Кл.слова: коммуникационные затраты, вычислительные затраты, гарантия безопасности
Деревянко, А. А. Перспективы развития аппаратных средств защиты от несанкционированного доступа кинформации / А. А. Деревянко. - С .24
Кл.слова: контроль целостности программ , идентификация, аутентификация
Джурик, О. В. Парольная защита почтовых сервисов / О. В. Джурик. - С .25
Кл.слова: подсистема аутентификации, пароль, парольные системы
Масленникова, А. О. Угрозы безопасности, связанные с мобильными устройствами / А. О. Масленникова. - С .25
Кл.слова: угрозы информационной безопасности, эксплуатация мобильных устройств, информационные системы
Сидоров, В. В. Управление безопасностью в корпоративных распределенных вычислительных системах и сетях связи / В. В. Сидоров. - С .26
Кл.слова: информационная безопасность, хакеры, почтовые вирусы
Гапон, А. А. Информационная безопасность и виды угроз / А. А. Гапон. - С .26
Кл.слова: угрозы активного воздействия, угрозы пассивного воздействия, преднамеренные угрозы
Кравчук, П. В. Анализ структуры нового вируса REGIN / П. В. Кравчук. - С .26-27
Кл.слова: анализ электронной почты, перехват сетевого трафика, анализ экранных снимков
Вітюк, К. Ю. Аналіз методів криптоаналізу блокових симетричних шифрів / К. Ю. Вітюк. - С .27
Кл.слова: диференційний метод криптоаналізу, диференційний криптоаналіз, шифри
Сітнікова, О. О. Принципи побудови системи клінічного моніторингу сімейного лікаря / О. О. Сітнікова. - С .27-28
Кл.слова: індивідуальні потреби пацієнта, епідеміологічний аналіз, автоматизація збору даних пацієнта
Биличенко, Д. Г. Анализ методов криптоанализа потоковых симметричных шифров / Д. Г. Биличенко. - С .28
Кл.слова: алгоритмы для шифрования данных, методы криптоанализа, криптографические атаки
Панченко, С. А. Анализ протокола IPv6, и его уязвимости / С. А. Панченко. - С .28
Кл.слова: упрощенная процедура маршрутизации, виды атак, шифрование любых данных
Дмітрієв, К. І. Пользователи под угрозой: кликджекинг / К. І. Дмітрієв. - С .28-29
Кл.слова: кража денег с банковских счетов, соцсети, неприкосновенность частной жизни
Ратий, А. О. Сравнительный анализ кибератак / А. О. Ратий. - С .29
Кл.слова: социальная инженерия, инфицирование компьютеров, сетевая разведка
Задеренко, Д. С. Парольная защита почтовых сервисов / Д. С. Задеренко. - С .29-30
Кл.слова: подсистема вэб-аутентификации, пароль, парольные системы
Белотел, В. А. Анализ протокола SSL и его уязвимости / В. А. Белотел. - С .30
Кл.слова: криптографический протокол, безопасность обмена информацией, виды атак
Евгеньев, А. М. Анализ особенностей возможных DOS-атак и защита от них / А. М. Евгеньев. - С .30
Кл.слова: методы защиты, универсальные советы, атака ping-флуд
Курочка, А. Ю. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. Ю. Курочка. - С .31
Кл.слова: система безопасности сайта, средства защиты, тестовые сайты
Levchenko, D. D. Security smart toys for children / D. D. Levchenko. - С .31
Кл.слова: types of smart toys, security testing, security vulnerabilities
Певнев, В. Я. Нахождение месторасположения простых чисел / В. Я. Певнев. - С .32
Кл.слова: нахождение простых чисел, распределение простых чсел, теоремы нахождения простых чисел
Возна, Н. Я. Теоретичні засади трансформації структури даних, що захищаються від несанкціонованого доступу / Н. Я. Возна. - С .32
Кл.слова: одномірний сигнальний простір, двомірний сигнальний простір, трьохмірний сигнальний простір
Фролов, В. В. Исследование генератора псевдослучайных чисел на регистрах сдвига с обратной связью / В. В. Фролов, В. Я. Певнев. - С .32-33
Кл.слова: криптоанализ, операции сложения, модифицируемый регистр
Фролов, О. В. Анализ модификации конгруэнтного генератора псевдослучайных чисел / О. В. Фролов, В. Я. Певнев. - С .33
Кл.слова: криптостойкость генератора, требования к генераторам, криптостойкость
Пітух, І. Р. Проблеми захисту інформаційних даних в інтерактивних комп’ютерних системах / І. Р. Пітух. - С .33
Кл.слова: методи кібернетичного захисту, захист інформаційних потоків, інформаційні дані
Певнев, В. Я. Построение генератора простых чисел / В. Я. Певнев, Н. В. Радченко. - С .34
Кл.слова: нахождение больших простых чисел, проверка больших простых чисел, числа большого размера
Скородєлов, В. В. Захист персональних комп’ютерів від кейлогерів (клавіатурних шпигунів) / В. В. Скородєлов, С. І. Стасюк. - С .34-35
Кл.слова: шляхи витоку інформації, програми-шпигуни, проблеми ІТ-безпеки
Гавриленко, С. Ю. Разработка антивирусной системы защиты данных на базе гипервизора с иммуноподобным распознаванием / С. Ю. Гавриленко, С. Г. Семенов, И. В. Шевердин. - С .35
Кл.слова: построение антивирусной программы, вирусная угроза, использование аппаратной виртуализации
Рубан, И. В. Оценка безопасности компьютерных систем, основанных на технологии FPGA / И. В. Рубан, А. А. Коваленко, Г. А. Кучук. - С .35
Кл.слова: анализ безопасности, обеспечение безопасности, разработка систем
Филоненко, А. М. Розробка безпечного персонального кабінету користувача / А. М. Филоненко, В. О. Лещенко. - С .36
Кл.слова: вибір предметної області, створення унікального дизайну, серверне програмування
Марченко, А. О. Разработка компонентов систем аудита безопасности веб-приложений / А. О. Марченко, Д. Д. Узун. - С .36
Кл.слова: автоматизированное программное обеспечение, аудиторский отчет, инструментальніе средства для проведения аудита
Гавриленко, С. Ю. Виды атак на веб сайты, причины и следствия / С. Ю. Гавриленко, И. В. Кореняко. - С .36-37
Кл.слова: инъекционные атаки, кроссайтовые атаки, атаки социального инжиниринга
Круліковський, Б. Б. Структурна організація багаторозрядних швидкодіючих суматорів проблемно-орієнтованих процесорів шифрування даних / Б. Б. Круліковський, А. Я. Давлетова. - С .37
Кл.слова: класифікація базових компонентів шифрування даних, шифрування даних, швидкодіючі спецпроцесори
Грищук, Р. В. Дослідження відкритих баз шаблонів кібератак / Р. В. Грищук, В. В. Охрімчук. - С .37-38
Кл.слова: принцип комплексування баз, бази шаблонів кібератак, відсутність інформації про параметри мережевого з’єднання
Бараннік, В. В. Спосіб диференційного захисту об’єктів відеозбережень / В. В. Бараннік, А. О. Подорожняк, В. К. Бондарчук. - С .38
Кл.слова: захист статичних відеозбережень, метод детектування, захист відеозбережень
Ткачов, В. М. Питання кібербезпеки при впровадженні IAAS-рішень хмарних вендорів / В. М. Ткачов, С. О. Партика. - С .38
Кл.слова: кібербезпека, надання послуг, хмарні технології
Завизиступ, Ю. Ю. Анализ проблем обеспечения безопасности в беспроводных сетях на основе LYE / Ю. Ю. Завизиступ, А. С. Свиридов. - С .38-39
Кл.слова: беспроводная передача данных, высокоскоростная передача данных, повышенный уровень безопасности
Завизиступ, Ю. Ю. Безопасность передачи информации с использованием “луковой” маршрутизации / Ю. Ю. Завизиступ, С. А. Партыка, Р. В. Новицкий. - С .39
Кл.слова: технология анонимного обмена, сетевая безопасность, пути утечки информации
Dubrovskyi, M. G. Comparative overviewof basic cybervulnerabilities of mobile applications for android operating system / M. G. Dubrovskyi, S. G. Semenov. - С .39-40
Кл.слова: market for mobile applications, security model is given, cybervulnerabilities of mobile applications
Здоровец, Ю. В. Анализ проблем безопасности несанкционированного доступа к “умному дому” и интернет вещей / Ю. В. Здоровец, А. А. Галькевич, А. В. Желтухин. - С .40
Кл.слова: уровень безопасности, технические средства обеспечения безопасности, программные автоматизированные средства безопасности
Процюк, Г. Метод захисту технологічних даних моніторингу об’єктів на основі образно-кластерних моделей / Г. Процюк. - С .40
Кл.слова: теорія стенографії, буріння на шельфі, нафтогазові сврдловини
Змиевская, В. Н. Архитектурные аспекты принципов информационной безопасности / В. Н. Змиевская, О. А. Анциферова. - С .41
Кл.слова: категорирование, разделение программ, обеспечение безопасности
Ильина, И. В. Программная система управления информационными рисками / И. В. Ильина, И. И. Сидоренко. - С .41
Кл.слова: информационная безопасность, программные системы, анализ рисков
Елисеев, Р. Ю. Проектирование и анализ генератора случайных чисел на базе смартфона / Р. Ю. Елисеев. - С .41
Кл.слова: уровень сигнала, количество доступных спутников, погрешность измерений
Левченко, Д. Ю. Аналіз можливих атак на RFID мітки та методів протидії їм / Д. Ю. Левченко. - С .42
Кл.слова: переповнення буфера, SQL- ін’єкції, web - інтерфейси
Іващенко, К. О. Організація конфіденційного документообігу / К. О. Іващенко. - С .42-43
Кл.слова: виділення інформації, встановлення складу інформації, ступінь конфіденційності
Присяжная, О. А. Анализ возможных атак на ЭЦП и методы борьбы с ними / О. А. Присяжная. - С .43
Кл.слова: цифровая подпись, адаптивная атака, криптостойкость
Мирошниченко, В. В. Обзор безопасности и конфиденциальности ICLOUD / В. В. Мирошниченко. - С .43
Кл.слова: хранение данных, шифрование данных , защита информации
Брюх, Б. К. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в ОС WINDOWS / Б. К. Брюх. - С .43-44
Кл.слова: защита информации, механизм защиты, конфиденциальная информация
Цыбулька, И. В. Защита от вредоносных программ в НТТР-трафике / И. В. Цыбулька. - С .44
Кл.слова: антивирусная защита, антивирусный сервер, обеспечение защиты
Домонтович, В. М. Анализ комплексного подхода к обнаружению сетевых атак / В. М. Домонтович. - С .44-45
Кл.слова: аудит, управление безопасностью, программные средства
Кабаченко, Д. О. Реализация электронно-цифровой подписи с использованием 32-битной версии RSA / Д. О. Кабаченко. - С .45
Кл.слова: удостоверение источника документа, защита от изменений документа, криптографические приложения
Новаков, Е. О. Анализ методов обучения HIPS-модулей антивирусов / Е. О. Новаков, М. В. Цуранов. - С .45
Кл.слова: антивирусная защита, антивирусные системы, антивирус
Мисюра, М. Ю. Стратегия обеспечения кибернетической безопасности Украины / М. Ю. Мисюра. - С .45-46
Кл.слова: кибербезопасность, национальная безопасность, информационная безопасность
Гамолин, Р. В. Антивирусная защита при некорректно написанном коде. Безопасность данных при сканировании антивирусным ПО / Р. В. Гамолин. - С .46
Кл.слова: виртуализация, антивирусная защита, взлом персонального компьютера
Литвичук, Д. О. Інформаційна сфера та суспільство / Д. О. Литвичук. - С .46-47
Кл.слова: інформаційні технології, інформація, інформаційні ресурси
Желтухин, А. В. Система безналичной бесконтактной оплаты услуг транспорта / А. В. Желтухин. - С .47
Кл.слова: бесконтактная оплата проезда, электронный кошелек, алгоритм шифрования данных
Рибкін, І. С. Анализ атак на SSL/TSL / І. С. Рибкін. - С .47
Кл.слова: интернет ресурсы, особенности интерфейса, нахождение уязвимостей
Демчик, С. Л. Безпека інформаційних систем шляхом створення якісного програмного забезпечення / С. Л. Демчик. - С .47-48
Кл.слова: верифікація, валідація, інформаційні системи
Конєв, В. В. Вдосконалені алгоритми навчання нейромережевої системи ідентицікації безпечного стану нерухомих об’єктів системи критичного застосування / В. В. Конєв. - С .48
Кл.слова: нейромережеві технології, моніторинг, ідентифікація безпечного стану
Юзова, И. Ю. Построение нейронной сети для распознавания монохромных изображений воздушных объектов / И. Ю. Юзова. - С .48-49
Кл.слова: беспилотные летальные аппараты, источники информации, распознавание объектов
Соколов, О. В. Исследование матричных модулярних криптосистем / О. В. Соколов, А. М. Воронин. - С .49
Кл.слова: скорость шифрования, криптосистема ВММС, уровень безопасности
Розорінов, Г. М. Проблемні питання запровадження вимог нормативно-правових актів у галузі утворення, обробки та знищення окремих видів інформації та її носіїв / Г. М. Розорінов, О. В. Брягін. - С .50
Кл.слова: інформація, документ, процесуальні документи
Семенов, С. Г. Правоые вопросы стандартизации процессов тестирования информационной и функциональной безопасности программных продуктов реального времени / С. Г. Семенов, С. С. Бульба, Д. А. Лисица. - С .50-51
Кл.слова: международные стандарты, правовые аспекты, стандартизация
Давыдов, В. В. Система формирования цифрового идентификатора программного обеспечения для защиты авторских прав / В. В. Давыдов, А. В. Мовчан. - С .51
Кл.слова: авторское право, цифровой идентификатор, защита авторского права
Єрмолович, А. В. Регулювання політики кібербезпеки та можливі напрямки її розвитку / А. В. Єрмолович. - С .51-52
Кл.слова: протидія кіберзлочинності, захист інформаційного простору, інформаційна безпека критичної інфраструктури
Дмитриев, К. И. Научные основы политики кибербезопасности Украины / К. И. Дмитриев. - С .52
Кл.слова: сохранение самобытности нации, информационное право, предотвращение манипулирования массовым сознанием
Мерцалов, Д. В. Кібербезпека інтелектуальної власності / Д. В. Мерцалов. - С .52-53
Кл.слова: захист інтелектуальної власності, проблеми інтелектуальної власності, комерційна таємниця
Єрьомін, А. І. Научные основы политики кибербезопасности Украины / А. І. Єрьомін. - С .53
Кл.слова: информационные технологии, информационные потоки, киберпространство
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- нейронные сети -- програмне забезпечення -- комунальные системы -- телекоммуникационные системы -- антивирусные системы -- цифровое изображение -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Волянський, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

 

Наша адреса: 61000, Харків, вул. Кирпичова, 2
Науково-технічна бібліотека НТУ "ХПІ"
Контактний телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua