Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Information Security Research Journal
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Register
Login
Home
/
Archives
/
Vol. 9 No. 3(34) (2007)
Vol. 9 No. 3(34) (2007)
Published:
2007-07-15
Недоліки традиційних засобів захисту корпоративних мереж Інтранет та необхідність застосування нових методів їх захисту
Володимир Олексійович Хорошко, В'ячеслав Вікторович Шорошев
5-17
PDF (Українська)
Удосконалення методу кореляційного криптоаналізу для одного типу комбінаційного генератора
Олександр Васильович Дирда, Леонід Васильович Скрипник
17-25
PDF (Українська)
Спосіб зашифрування - розшифрування інформації з випадковим, відкритим і адаптивним ключем
Микола Костянтинович Жердєв, Сергій Васильович Лєнков, Ігор Володимирович Пампуха
25-37
PDF (Українська)
Структурна схема і математична модель потокової електромагнітної стеганосистеми
Віктор Федорович Єрохін
37-40
PDF (Українська)
Моніторинг мереж
Євген Сергійович Мороз
41-44
PDF (Українська)
Протидія мережевим атакам
Олександр Миколайович Чернишов
45-48
PDF (Українська)
Адаптивне управління безпекою комп'ютерних мереж на основі нечіткої логіки
Вадим Євгенович Мухін, Олена Миколаївна Стретович
48-55
PDF (Українська)
Концептуальні положення інформаційної безпеки автоматизованих систем організації повітряного руху
Володимир Олександрович Клименко
55-64
PDF (Українська)
Структурні схеми перетворювачів частоти з поєднаними входом і виходом
Ігор Вікторович Форощук
64-68
PDF (Українська)
Інформаційна безпека - одна з основних складових успішного бізнесу сучасного підприємства
Віра Іванівна Мазур, Оксана Юріївна Мазур, Олексій Вікторович Іванкевич, Олена Олексіївна Мелешко
69-76
PDF (Українська)
Використання мережі Інтернет в політичній комунікації: проблеми контролю та інформаційної безпеки
Андрій Миколайович Готуй
76-80
PDF (Українська)
Аналітичні оцінки теоретичної стійкості рандомізованих блокових систем шифрування відносно методу різницевого криптоаналізу
Антон Миколайович Олексійчук
80-88
PDF (Українська)
Метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу, для підсистем керування доступом інформаційно-телекомунікаційних систем
Андрій Леонідович Волошин
88-94
PDF (Українська)
Language
English
Українська