Зміст
Недоліки традиційних засобів захисту корпоративних мереж Інтранет та необхідність застосування нових методів їх захисту | |
Володимир Олексійович Хорошко, В'ячеслав Вікторович Шорошев | 5-17 |
Удосконалення методу кореляційного криптоаналізу для одного типу комбінаційного генератора | |
Олександр Васильович Дирда, Леонід Васильович Скрипник | 17-25 |
Спосіб зашифрування - розшифрування інформації з випадковим, відкритим і адаптивним ключем | |
Микола Костянтинович Жердєв, Сергій Васильович Лєнков, Ігор Володимирович Пампуха | 25-37 |
Структурна схема і математична модель потокової електромагнітної стеганосистеми | |
Віктор Федорович Єрохін | 37-40 |
Моніторинг мереж | |
Євген Сергійович Мороз | 41-44 |
Протидія мережевим атакам | |
Олександр Миколайович Чернишов | 45-48 |
Адаптивне управління безпекою комп'ютерних мереж на основі нечіткої логіки | |
Вадим Євгенович Мухін, Олена Миколаївна Стретович | 48-55 |
Концептуальні положення інформаційної безпеки автоматизованих систем організації повітряного руху | |
Володимир Олександрович Клименко | 55-64 |
Структурні схеми перетворювачів частоти з поєднаними входом і виходом | |
Ігор Вікторович Форощук | 64-68 |
Інформаційна безпека - одна з основних складових успішного бізнесу сучасного підприємства | |
Віра Іванівна Мазур, Оксана Юріївна Мазур, Олексій Вікторович Іванкевич, Олена Олексіївна Мелешко | 69-76 |
Використання мережі Інтернет в політичній комунікації: проблеми контролю та інформаційної безпеки | |
Андрій Миколайович Готуй | 76-80 |
Аналітичні оцінки теоретичної стійкості рандомізованих блокових систем шифрування відносно методу різницевого криптоаналізу | |
Антон Миколайович Олексійчук | 80-88 |
ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована
