Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Information Security Research Journal
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Register
Login
Home
/
Archives
/
Vol. 14 No. 4 (57) (2012)
Vol. 14 No. 4 (57) (2012)
Published:
2012-12-15
Social engineering as a method of information and telecommunication systems intelligence
Володимир Леонідович Бурячок, Олександр Григорович Корченко, Лідія Володимирівна Бурячок
5-12
PDF (Українська)
Technology of compression on the base of method of code of binary sequences due to the amount of bit transitions
Микола Борисович Гумен, Олександр Костянтинович Юдін, Ксенія Олександрівна Курінь
12-18
PDF (Українська)
Features of the risks analysis in information and communications systems
Александр Евгеньевич Архипов
18-27
PDF (Українська)
Economic analysis of expediency of the introducing of information security systems cellular networks 4G
Ірина Олексіївна Козлюк, Роман Сергійович Одарченко, Вадим Валерійович Ткаченко, Олександр Вікторович Марченко
28-34
PDF (Українська)
Analysis and processing of articulation tests data
Александр Евгеньевич Архипов, Елена Александровна Архипова
34-42
PDF (Українська)
Matrix cryptographic transformations in problems to protect the integrity of information
В’ячеслав Сергійович Василенко, Олена Вікторівна Дубчак, Микола Юрійович Василенко
42-50
PDF (Українська)
Modern problems of creation of complex information and control real time systems
Юрий Петрович Недайбида, Юлия Валентиновна Котова, Юрий Иванович Хлапонин
50-55
PDF (Українська)
Analysis and evaluation of efficiency indicators of operation of communication systems station equipment
Игорь Алексеевич Мачалин
55-59
PDF (Українська)
Application software information risk management
Богдан Ярославович Корнієнко, Юрій Олександрович Максімов, Наталія Миколаївна Марутовська
60-64
PDF (Українська)
Protection of WEB-sources of attacks like COMMAND EXECUTION
Іван Іванович Пархоменко, Андрій Олегович Воскобойніков
64-68
PDF (Українська)
Analysis of mechanisms of ensure the integrity and authenticity of the messages in MANET
Владислав Євгенійович Чевардін, Денис Олександрович Ізофатов
68-77
PDF (Українська)
Reusable solutions to building software interface for instructor console of flight simulator
Юлія Миколаївна Рябокінь
78-82
PDF (Українська)
Expansion RTPA specification for representing domain analysis
Ігор Борисович Мендзебровський, Євген Миколайович Сидоров, Валентин Володимирович Дуднік
82-87
PDF (Українська)
Model of thermal field smart card authentication modules in the computerized system
Катерина Валеріївна Молодецька
87-93
PDF (Українська)
Proposals for the implementation to the processing of discrete signals with multi-level correlation function
Алексей Анатольевич Смирнов
94-105
PDF (Українська)
Design optimality criteria and restrictions for the protection of information systems
Юлія Євгеніївна Хохлачова
106-109
PDF (Українська)
The model of heuristic rules on the set of logical-linguistic tangles for abnormality detection in computer systems
Анна Александровна Корченко
109-115
PDF (Українська)
Performance of requirements of a supply with information of management by pulse protection against explosion and fire at the chemical enterprise
Ольга Олександрівна Кряжич
115-120
PDF (Українська)
Use of recurrent sequences to construct cryptographic methods with the public key
Юрій Євгенович Яремчук
120-127
PDF (Українська)
The method of abnormality detection caused by cyber attacks in computer networks
Александр Ионович Стасюк, Анна Александровна Корченко
127-132
PDF (Українська)
New effective information encryption algorithms
Василь Миколайович Кінзерявий, Сергій Олександрович Гнатюк, Олексій Миколайович Кінзерявий
132-142
PDF (Українська)
Модель поширення засобів прихованого інформаційного впливу
Володимир Станіславович Чередниченко
11-16
PDF (Українська)
Language
English
Українська