, Національний авіаційний університет, Ukraine
-
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
A method of analysis and estimation of size of possible harm national safety of the state is in the field of guard of state secret
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Analysis of the existing coding methods for ensuring the integrity of information in modern IСNS
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Multilevel security of information
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Botnets as a weapon of cyber warfare
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Piece biological systems for computer networks
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Basic architecture of the expert system of prediction and prevention of crisis situations
Abstract PDF (Українська) PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Modern virtual decoy systems based on honeypot technology
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Technology of compression on the base of method of code of binary sequences due to the amount of bit transitions
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Economic analysis of expediency of the introducing of information security systems cellular networks 4G
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Matrix cryptographic transformations in problems to protect the integrity of information
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Application software information risk management
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Protection of WEB-sources of attacks like COMMAND EXECUTION
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Reusable solutions to building software interface for instructor console of flight simulator
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Expansion RTPA specification for representing domain analysis
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Design optimality criteria and restrictions for the protection of information systems
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
New effective information encryption algorithms
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 4(27) (2005) - Articles
Система автоматизації введення бланків суворої звітності до корпоративної бази даних
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 4(27) (2005) - Articles
Транспортна безпека як одна з основних категорій національної безпеки
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 4(27) (2005) - Articles
Формалізація технологій дистанційного та затриманого обслуговування ТКО ЦА
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 4(27) (2005) - Articles
Показники ефективності експлуатації апаратури сучасних мереж передачі даних
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 4(27) (2005) - Articles
Дослідження міжетнічних конфліктів через аналіз оман при самоідентифікації етносів і сприйнятті релігійних зображень з метою прогнозування зіткнення цивілізацій
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 2(23) (2005) - Articles
Концепція створення системи електронних документів
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 2(23) (2005) - Articles
Сучасні методи інформаційного протиборства на основі досліджень дій післявоєнних західних спецслужб і древніх способів розвідки в країнах Азії. Частина II
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 1(22) (2005) - Articles
Створення системи електронного документообігу
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 1(22) (2005) - Articles
Сучасні методи інформаційного протиборства на основі досліджень дій післявоєнних західних спецслужб і древніх способів розвідки в країнах Азії. Частина І.
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 6 No. 4(21) (2004) - Articles
Методичний підхід до формалізації задачі оцінювання ефективності системи захисту інформаційної системи ОВС України
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 6 No. 4(21) (2004) - Articles
Аксиоматична теорія математичного моделювання критеріїв оптимальності й обмеженнь
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 6 No. 4(21) (2004) - Articles
Оцінка техніко-технологічної безпеки в транспортній системі
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 6 No. 4(21) (2004) - Articles
Психологічні аспекти надійності екипажів в проблемі безпеки
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 10 No. 4(41) (2008) - Articles
Аналіз ефективності міжмережевих екранів у відомчих телекомунікаційних системах
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 10 No. 4(41) (2008) - Articles
Метод багатошляхової багатокритеріальної маршрутизації для підвищення рівня захищеності комп'ютерних мереж
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 10 No. 1(37) (2008) - Articles
Аналіз дій і методів протидії інформаційним загрозам типу «riskware»
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 11 No. 3(44) (2009) - Articles
Експертні оцінки в економічних задачах інформаційної безпеки
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 9 No. 4(36) (2007) - Articles
Класифікація витоків інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 9 No. 4(36) (2007) - Articles
Класифікація методів соціального інжинірингу
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 9 No. 3(34) (2007) - Articles
Інформаційна безпека - одна з основних складових успішного бізнесу сучасного підприємства
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
Synthesis methodology and software implementation system evaluation harm to national security in protection of state secrets
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
Upper bounds of block ciphers resistance with randomized nodes change to linear and differential cryptanalysis methods
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
Risk analysis and assessment of information resources
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
Main parameters for information security intruder identification
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
Method of information system’s security level estimation using ISMS "Matrix"
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 4(17) (2003) - Articles
Вибір оптимального варіанту контроля забезпечення захисту інформації з обмеженим доступом та перепускного режиму
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 4(17) (2003) - Articles
Питання побудови системи економічної безпеки на транспорті
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 4(17) (2003) - Articles
Задача оптимальної винеровської фільтрації та оцінювання, результати її вирішення
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 4(17) (2003) - Articles
Кількісна оцінка захищеності інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 3(16) (2003) - Articles
Дослідження методів формування функцій приналежності на основі кількісних парних порівнянь
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 4(13) (2002) - Articles
Аналіз принципів захисту від несанкціонованого доступу підсистем керування глобальних мереж передачі даних
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 4(13) (2002) - Articles
Дослідження методів обробки толерантних нечітких чисел для застосування в системах захисту інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 4(13) (2002) - Articles
Організація навчального процесу на курсах підвищення кваліфікації з інформаційної безпеки
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 2(11) (2002) - Articles
Захист інформації в радіолінії за допомогою двоканальної антенної системи
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 1(10) (2002) - Articles
Захист інформації у засобах обчислювальної техніки від витоку за рахунок побічних електромагнітних випромінювань
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 1(10) (2002) - Articles
Визначення показників ефективності в системах автоматичного розпізнавання сигналів
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 1(10) (2002) - Articles
Методи забезпечення ефективного захисту об'єктів від несанкціонованого доступу
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 1(10) (2002) - Articles
Сучасні алгоритми криптографічного захисту інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 1(10) (2002) - Articles
Завадостійкий метод виявлення вузькосмугових доплерівських сигналів
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Оцінка параметрів небезпечного сигналу
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Методичні рекомендації з організації та проведення спецперевірок
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Критерій оцінки якості функціонування засобів захисту інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Контроль еквівалентної ізотропно випромінюваної потужності антен контрольно-коректуючих станцій оцінки електромагнітної обстановки об'єкта
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Модель процесу функціонування специфічних інформаційних систем і розподілу ймовірностей його станів
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 3 No. 1(6) (2001) - Articles
Оптимальна фільтрація в задачах автономної навігації
Abstract -
Ukrainian Information Security Research Journal Vol. 15 No. 2 (2013) - Articles
Walsh functions and Gray codes
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 2 (2013) - Articles
Risk analysis and assessment of information resoursces in fuzzy conditions
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 2 (2013) - Articles
Assessment of information losses level due to adverse electromagnetic radiation
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 3 (2013) - Articles
Modes of protection of video data from unauthorized access
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 3 (2013) - Articles
The system development of fuzzy standards of network parameters
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 3 (2013) - Articles
Heuristic rules based on logical & linguistic connection to detect and identify information security intruders
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 3 (2013) - Articles
Flowsheet processing secure voice traffic using incoherent reception
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 3 (2013) - Articles
The method of terms transformation of linguistic variables in decision-making analysis and information security risk assessment
Abstract PDF () PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 1(28) (2006) - Articles
Розробка плану забезпечення технічного захисту конфіденційної інформації в установі
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 1(28) (2006) - Articles
Принятие решений по оценке инвестиций при наличии угроз и рисков
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 2(29) (2006) - Articles
Протокол оцінки ефективності алгоритмів комп'ютерної стеганографії
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 2(29) (2006) - Articles
Симетричний блоковий RSB-32 криптоалгоритм
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 2(29) (2006) - Articles
Організація роботи підрозділу захисту інформації з обмеженим доступом
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 2(29) (2006) - Articles
Класифікація сучасних економічних ризиків
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 3(30) (2006) - Articles
Класифікація уразливостей в початкових кодах
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 3(30) (2006) - Articles
Створення аналітичних моделей технічного обслуговування телекомунікаційного обладнання
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 4(31) (2006) - Articles
Безпека та захист інформації в цифрових системах стільникового зв'язку
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 9 No. 1(32) (2007) - Articles
Кількісна оцінка захисту радіоелектронних об'єктів (РЕО)
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
An analysis of ICAO requirements and recommendations for information security of the ATN
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 10 No. 3(39) (2008) - Articles
Оцінка якості відновлення мови при використанні смугового вокодера в захищених каналах зв'язку
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
Data protection in the personal data processing
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
The system of heuristic rules formation for network activity assessment
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
The conversion method of reference parameters for systems analysis and information security risk assessment
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
Method of intruder detection and identification in information & communication systems
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 1 (2014) - Articles
The formation method of linguistic standards created for the intrusion detection systems
Abstract -
Ukrainian Information Security Research Journal Vol. 16 No. 1 (2014) - Articles
Software-modeling complex cryptographic AES-like primitives nonlinear substitutions
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 1 (2014) - Articles
Methodology for the selection of design solutions for the deployment of secure lte network
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 1 (2014) - Articles
Parameters identification and prediction of attacks in the information and communication system
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 2 (2014) - Articles
Software-modeling complex SCSPS stream encryption algorithm
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 2 (2014) - Articles
Government information resources threat: terms and determinations
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 2 (2014) - Articles
Integer arithmetic with delayaed carry
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 2 (2014) - Articles
Method of template hiding data in vector images
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 2 (2014) - Articles
Solution to the inverse problem of information security economic management
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 1 (2015) - Articles
THE SELECTION OF CHARACTERISTIC FRAGMENTS IN THE IMAGE OF A HUMAN FACE
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 3 (2014) - Articles
Program-modeling complex BPC algorithm stream encryption and noiseless coding video signals UAV
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 3 (2014) - Articles
Modern neural network method evaluation model security settings resources information systems
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 16 No. 4 (2014) - Articles
Model of a conflict situation in information security management
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 1 (2015) - Articles
FEATURES OF THE IRIS IMAGE PRE-PROCESSING ALGORITHM
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 1 (2015) - Articles
NEW PRINCIPLES OF CONSTRUCTION CRYPTOGRAPHIC PRIMITIVES OF NONLINEAR SUBSTITUTIONS
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 1 (2015) - Articles
SYSTEM ANALYSIS OF MULTICRITERION OPTIMIZATION PROBLEM FOR INFORMATION SYSTEM PROTECTION (HACKING)
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 1 (2015) - Articles
METHOD OF CRITICALITY LEVEL ASSESSMENT FOR CRISIS MANAGEMENT SYSTEMS
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 2 (2015) - Articles
METHOD OF INCREMENT ORDER OF LINGUISTIC VARIABLES FOR RISK ANALYSIS AND ASSESSMENT SYSTEMS
Abstract PDF (Русский) PDF (Українська) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 2 (2015) - Articles
CLASSIFICATION OF THREATS TO STATE INFORMATIVE RESOURCES OF NORMATIVELY-LEGAL ASPIRATION. METHODOLOGY OF CONSTRUCTION OF CLASSIFIER
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 3 (2015) - Articles
ENCAPSULATING SECRET ENCRYPTION KEY SUBSCRIBERS OPEN COMMUNICATION CHANNELS BASED ON GENERALIZED GALOIS MATRIX
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 3 (2015) - Articles
CONSTRUCTION AND ANALYSIS METHODOLOGY OF COMPLEX TECHNICAL INFORMATION SECURITY WITH PROBABILISTIC RELIABILITY AND COUNTING OF TEMPORAL BREAKING ATTEMPTS
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 3 (2015) - Articles
n-FOLD INCREMENTATION OF LINGUISTIC VARIABLES ORDER METHOD, BASED ON PARTICULAR BASE EXPANSION
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 17 No. 3 (2015) - Articles
ARCHITECTURE OF MODERN SECURED INFORMATION & COMMUNICATION AIRPORT NETWORK
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 3 (2015) - Articles
THE PROTECTION OF AVIATION BOARD NETWORKS FROM ATTACKS BY CONFLICT THEORY METHODS WITH HONEY POTS
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 4 (2015) - Articles
Extension of the field, generates a primitive space matrix Galois
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 4 (2015) - Articles
The control safety of airborne local network in the information and calculating system of air cluster
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
A cryptographic use indicator matrices systems Walsh functions
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
Computer design of nanocircuits for cryptographic engineering
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
A methodology for building cyberattack-generated anomaly detection systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
Model and method of assessment risks protection of personal data during their processing at the automated system
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
Research and classification of information security mechanisms in sensor networks
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
Recommendations for cybersecurity strategy of Ukraine development
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 1 (2016) - Articles
Computer complex for detection and evaluation of crisis situations in information sphere
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 2 (2016) - Articles
Technology of construction and defence of the ukrainian segment of the identifiers’ tree of state informative resources on the basis of risk management
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 2 (2016) - Articles
For byte-oriented stream cipher on based with a uniform density the nonlinear substitutions algorithm
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 2 (2016) - Articles
Analysis of modern means of creating a device vibration impact on critical infrastructure information system
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 2 (2016) - Articles
Secured data center model based on cloud computing technology
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 2 (2016) - Articles
The qualitative and quantitative method of information security risk assessment
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 18 No. 3 (2016) - Articles
Research of information security database vulnerabilities
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 3 (2016) - Articles
Experimental research of efficiency increasing method for qutrits quantum cryptography protocols
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 3 (2016) - Articles
Method for cyberincidents network-centric monitoring in modern information & communication systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 4 (2016) - Articles
Method of generation of casual numbers on the basis of the use of apparatus of the computer plugged in the Internet
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 4 (2016) - Articles
Iris in images preparation identificaton
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 4 (2016) - Articles
Synthesis of symmetrical functions of golden ratio
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 18 No. 4 (2016) - Articles
Bistable and integrated based tuple model of risk characteristics
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
The information content of the Fourier coefficients in the authentication by the iris of the eye
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
Comparative analysis of the efficiency of algorithms fast Fourier transform in the basis systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
Research based on tools investigation of security risk assessment according to the information systems resources
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
Protect the operating environment internet voting systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
Multilevel data model for requirements providing identification accordingly to regulatory support for civil aviation cybersecurity
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
Efficiency of quite proof cryptosystems with megascopic distance of unicity
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
The task of colortype in the video monitoring system
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
The tuples formation method for analytic-synthetic tuple model of information security
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
Experimental study of method of determination the level of critical information infrastructure importance in the civil aviation
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 3 (2017) - Articles
The methodology for the synthesis of adaptive risk assessment systems of security information system resources
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 3 (2017) - Articles
Analysis of basic terminology and negative consequences from cyber attaks on information-telecommunication systems of objects state’s critical infrastructure
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 3 (2017) - Articles
The etalons models of linguistic variables for sniffing attacks detection
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 3 (2017) - Articles
Cryptographic method of defence of critical aviation informative systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 4 (2017) - Articles
Ukrainian critical information infrastructure: terms, sectors and consequences
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 1 (2018) - Articles
The model of objects classifier of critical information infrastructure of the state
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 1 (2018) - Articles
Systematic byte-oriented codes
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 2 (2018) - Articles
Optimal Wales and suspense-based bases disurity transformation of Fourier
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 3 (2018) - Articles
The software for the formation of parameters etalons for cyber-attacks detection systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 3 (2018) - Articles
Coding and decoding of systematic Reed-Solomon codes by method, which alternative of algorithm of Peterson-Gorenstein-Zirler
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 3 (2018) - Articles
Probability reliability of technical protection of information depending on background
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 3 (2018) - Articles
Method of counteraction of attackes of mediator in transparent system the internet voting
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 4 (2018) - Articles
Analysis of confidentiality of information transfer in DSSS systems in conditions of limited systems of used signal constructions
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 4 (2018) - Articles
Scaling and enhancing data protection for web application data in accordance with PCI DSS, HIPAA/HITECH, FEDRAMP standards
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 4 (2018) - Articles
Estimation of financial costs for building of information protection system
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 4 (2018) - Articles
Analysis of intrusion detection systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 1 (2019) - Articles
Method of partition of load between servers of system the internet voting
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 1 (2019) - Articles
Authentication method of information systems user by their handwriting with multi-stage correction of primary data
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 2 (2019) - Articles
Method of structuring code constructions based on the Gaussian mixture model and separation of its components
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 2 (2019) - Articles
Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 2 (2019) - Articles
Technique for automated target object search in video stream from UAV in post-processing mode
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 3 (2019) - Articles
Design method and evaluation of the working single technical protection information on the selected direction of hacking
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 22 No. 1 (2020) - Articles
Electromagnetic adverse radiation monitoring system using the QIVICON platform
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 22 No. 1 (2020) - Articles
Sequential two-level information protection with probability reliability
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 22 No. 2 (2020) - Articles
Algorithm for the synthesis of irreducible polynomials of linear complexity
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 22 No. 2 (2020) - Articles
Mathematical description of angstromtechnologies for artificial intelligence usage in aviation cybersecurity
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 22 No. 2 (2020) - Articles
A multiple-theoretical GDPR model of parameters for personal data
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Methodology synthesis and analysis of differential-yhrovыh models and methods for modeling processes kybernapadenyya hosudarstvennыe Clearing resources
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 14 No. 4 (57) (2012) - Articles
Social engineering as a method of information and telecommunication systems intelligence
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 2(23) (2005) - Articles
Аналіз сучасних методів, засобів та механізмів керування ресурсами телекомунікаційних мереж з комутацією макетів
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 11 No. 3(44) (2009) - Articles
Підвищення якості методів багатокритеріальної маршрутизації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 1 (2013) - Articles
An evaluation strategy of state security level from the risk of external cyber influence
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 4 No. 4(13) (2002) - Articles
Відображення та інформація
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 3(30) (2006) - Articles
Підвищення швидкості виконання симетричних криптографічних алгоритмів при їхній програмній реалізації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 4(31) (2006) - Articles
Стратегія розвитку економічної безпеки авіатранспортних підприємств
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 15 No. 4 (2013) - Articles
Functional hierarchy and algorithms for managing complex technical systems
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 17 No. 2 (2015) - Articles
METHOD FOR INCIDENT/POTENTIAL CRISES DETECTION
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 17 No. 4 (2015) - Articles
The method of development of basic detection rules for intrusion detection systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 1 (2017) - Articles
Experimental research of trit pseudorandom sequence generating method for cryptographic applications
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
Application of the expert assessment method to assessment information risks higher educational institution
Abstract PDF (Українська) PDF (Русский) PDF -
Ukrainian Information Security Research Journal Vol. 19 No. 2 (2017) - Articles
The use of passive optical devices for the protection of information in fiber-optic communication lines and networks
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 1 (2018) - Articles
The method of transforming intervals into triangular fuzzy numbers for systems for assessing information security risks
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 20 No. 3 (2018) - Articles
Methods for developing a deep neural network architecture designed to recognize computer viruses
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 14 No. 3 (56) (2012) - Articles
Methodology for the synthesis of systems security level evaluation of public information resources from social engineering attacks
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 7 No. 1(22) (2005) - Articles
Інформаційне забезпечення обробки неоднорідних нормально розподілених даних
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 6 No. 4(21) (2004) - Articles
Програмне забезпечення оперативного аналізу в системах моніторінгу
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 5 No. 3(16) (2003) - Articles
Розподілення ресурсів в багаторубіжній комплексній системі технічного захисту інформації
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 8 No. 3(30) (2006) - Articles
Застосування модифікованого методу криптоаналізу Андельмана і Рідса до перевірки на стійкість алгоритму шифрування BlowFish
Abstract PDF (Українська) -
Ukrainian Information Security Research Journal Vol. 19 No. 4 (2017) - Articles
The problem of pattern recognition dimensionality in biometric authentication systems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 2 (2019) - Articles
Methodology of processing multi-digit numbers in asymmetric cryptosystems
Abstract PDF (Українська) PDF PDF (Русский) -
Ukrainian Information Security Research Journal Vol. 21 No. 3 (2019) - Articles
Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method
Abstract PDF (Українська) PDF PDF (Русский)