Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Scientific Journal of Information Security
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Login
Home
/
Archives
/
Vol. 25 No. 1 (2019)
Vol. 25 No. 1 (2019)
Published:
2019-04-25
Cybersecurity & Critical Information Infrastructure Protection (CIIP)
Stationary systems of cyberattacks detection and prevention for cyberprotection and cybercounterintelli-gence (by example USA)
Олександр Григорович Корченко, Ігор Вадимович Логінов, Сергій Олександрович Скворцов
5-12
PDF (Українська)
PDF
PDF (Русский)
European experience of offense prevention in the information sphere
Анатолій Іванович Марущак
13-17
PDF (Українська)
PDF
PDF (Русский)
Information war protection from destructive informational and psychological influences. Part 2
Володимир Олексійович Хорошко, Юлія Євгеніївна Хохлачова
18-23
PDF (Українська)
PDF
PDF (Русский)
Information security violator model with general and specialized information
Олександр Володимирович Кіреєнко
24-29
PDF (Українська)
PDF
PDF (Русский)
Using information technology for understanding of collective decision-making processes by the Verkhovna Rada of Ukraine
Анатолій Броніславович Качинський, Ірина Валеріївна Стьопочкіна
30-37
PDF (Українська)
PDF
PDF (Русский)
The model of financing of smart city cyber security with procedure of obtaining additional data for the defense
Валерій Анатолійович Лахно, Володимир Павлович Малюков, Дмитро Юрійович Касаткін, Андрій Ігорович Блозва, Володимир Валерійович Матієвський
38-44
PDF (Українська)
PDF
PDF (Русский)
Network & Internet Security
Sieving of test values in multiple qudatatice k-sieve method based on signal remainings
Степан Дмитрович Винничук, Віталій Миколайович Місько
45-52
PDF (Українська)
PDF (Русский)
PDF
Constructing Bloom filters by reconfigurable means for solving information security tasks
Сергій Якович Гільгурт
53-58
PDF (Українська)
PDF
PDF (Русский)
Selection of the rational password generation method for the expected multiples
Володимир Леонідович Бурячок, Артем Вадимович Платоненко, Олексій Вікторович Семко
59-64
PDF (Українська)
PDF
PDF (Русский)
Software & Hardware Architecture Security
Method of passive counteraction information leakage by optoelectronic channel
Вадим Валерійович Сінюгін, Юрій Євгенович Яремчук
65-69
PDF (Українська)
PDF
PDF (Русский)
Language
English
Українська
Information
For Readers
For Authors
For Librarians
Developed By
Open Journal Systems