, Национальный авиационный университет, Ukraine
-
Безпека інформації Том 18 № 2 (2012) - Безпека комп’ютерних мереж та Інтернет
Математична модель вірогідної надійності комплексу технічного захисту інформації
Анотація PDF PDF (Русский) -
Безпека інформації Том 18 № 2 (2012) - Безпека комп’ютерних мереж та Інтернет
Система виявлення аномального стану в комп'ютерних мережах
Анотація PDF (Русский) PDF -
Безпека інформації Том 20 № 1 (2014) - Безпека комп’ютерних мереж та Інтернет
Метод фазифікації параметрів на лінгвістичних еталонах для систем виявлення кібератак
Анотація PDF -
Безпека інформації Том 20 № 1 (2014) - Захист програмного забезпечення та обладнання
Метод проектування одиничної системи технічного захисту інформації з вірогідною надійністю та заданими параметрами злому
Анотація PDF -
Безпека інформації Том 20 № 1 (2014) - Криптологія
Методи підвищення продуктивності операції інвертування у двійковому полі
Анотація PDF -
Безпека інформації Том 20 № 1 (2014) - Організаційно-правові питання безпеки інформації
Огляд проблем інформаційної безпеки міжнародних платіжних систем
Анотація PDF -
Безпека інформації Том 20 № 2 (2014) - Організаційно-правові питання безпеки інформації
Необхідність захисту інформації глобальних навігаційних супутникових систем GPS, ГЛОНАСС, ГАЛІЛЕО
Анотація PDF -
Безпека інформації Том 21 № 1 (2015) - Захист програмного забезпечення та обладнання
Локалізація контрольних точок на характерних фрагментах зображення обличчя людини
Анотація PDF -
Безпека інформації Том 21 № 1 (2015) - Криптологія
Підходи для підвищення продуктивності розширеного алгоритму Евкліда для ділення великих чисел подвійної точності на великі числа одинарної точності
Анотація PDF -
Безпека інформації Том 21 № 2 (2015) - Організаційно-правові питання безпеки інформації
Інформаційно-психологічна безпека суспільства як засіб збереження народу
Анотація PDF -
Безпека інформації Том 21 № 2 (2015) - Управління інформаційною безпекою
Метод n-кратного інкрементування кількості термів лінгвістичної змінної у задачах аналізу та оцінювання ризиків
Анотація PDF -
Безпека інформації Том 21 № 3 (2015) - Захист програмного забезпечення та обладнання
Визначення коефіцієнта ефективності технічного захисту інформації по її параметрах
Анотація PDF -
Безпека інформації Том 22 № 1 (2016) - Захист програмного забезпечення та обладнання
Моделювання процесу злому і аналізу робочого стану технічного захисту інформації
Анотація PDF -
Безпека інформації Том 22 № 2 (2016) - Криптологія
Синтез систем дискретних Уолша-подібних секвентних функцій восьмого порядку
Анотація PDF -
Безпека інформації Том 22 № 2 (2016) - Управління інформаційною безпекою
Метод оцінювання ризиків інформаційної безпеки на основі відкритих баз даних уразливостей
Анотація PDF -
Безпека інформації Том 22 № 3 (2016) - Управління інформаційною безпекою
Інтегрована адаптивна система оцінювання ризиків безпеки ресурсів інформаційних систем
Анотація PDF PDF (Русский) PDF (English) -
Безпека інформації Том 22 № 3 (2016) - Захист програмного забезпечення та обладнання
Формування і генерація акустичного імпульсу для методу акустичної локації
Анотація PDF PDF (Русский) PDF (English) -
Безпека інформації Том 23 № 3 (2017) - Захист програмного забезпечення та обладнання
Сравнительный анализ методов бинаризации изображений радужной оболочки глаза
Анотація PDF -
Безпека інформації Том 26 № 1 (2020) - Кібербезпека та захист критичної інформаційної інфраструктури
Структурна модель СППР при проведенні державних експертиз КСЗІ
Анотація PDF PDF (English) PDF (Русский) -
Безпека інформації Том 26 № 1 (2020) - Кібербезпека та захист критичної інформаційної інфраструктури
Ангстремтехнологія авіаційної кібербезпеки
Анотація PDF PDF (Русский) PDF (English) -
Безпека інформації Том 26 № 1 (2020) - Безпека комп’ютерних мереж та Інтернет
Модель пошуку співтовариств в соціальній мережі
Анотація PDF PDF (English) PDF (Русский) -
Безпека інформації Том 22 № 3 (2016) - Кібербезпека та захист критичної інформаційної інфраструктури
Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак
Анотація PDF PDF (Русский) PDF (English)