Том 10, № 1(37) (2008)

Зміст

Формування політики безпеки комп'ютерних систем PDF
В'ячеслав Вікторович Шорошев, Дмитро Володимирович Чирков 4-12
Формування політики безпеки комп'ютерних систем. PDF
Ігор Анатолійович Терейковський 12-22
Використання теорії графів для аналізу структури терористичних мереж PDF
Алла Анатоліївна Кобозева, Володимир Олексійович Хорошко 22-31
Сучасні мережеві атаки і принципи анонімності в мережі PDF
Євген Сергійович Мороз 31-36
Дослідження несиметричних криптосистем на алгебраїчних кодах для каналів з автоматичним перезапитом PDF
Валерій Богданович Дудикевич, Богдан Пойсеєвич Томашевський 36-43
Особливості оптимізації стегоалгоритмів для відеоконтейнера PDF
Олександр Степанович Петров, Антон Васильович Мінін 43-47
Стегоаналіз аудіо файлів у рамках фрактального моделювання
Віктор Іванович Соловйов 48-54
Аналіз дій і методів протидії інформаційним загрозам типу «riskware» PDF
Богдан Ярославович Корнієнко, Леонід Миколайович Щербак 54-59
Огляд сучасних «спам» технологій. Методи фільтрації спаму PDF
Олександр Миколайович Чернишов 59-65
Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві PDF
В.Є. Сєрєнко 65-71
Новий підхід до захисту інформації в персональних комп'ютерах PDF PDF
Сергій Романович Коженевський 72-79
Сучасний прилад радіаційної розвідки PDF
Андрій Михайлович Бісик, Валерій Богданович Дудикевич, Володимир Миколайович Максимович, Ростислав Теодорович Смук, Юрій Богданович Сторонський, Володимир Олексійович Хорошко 75-79
Класифікація захисту інформації з обмеженим доступом НАТО PDF
Володимир Юрійович Артемов 80-84


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory