Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Information Security Research Journal
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Register
Login
Home
/
Archives
/
Vol. 15 No. 4 (2013)
Vol. 15 No. 4 (2013)
Published:
2013-12-20
Diophantus method of determining of freguency damages as a result of implementations information security threat
Виталій Михайлович Безштанько, Василь Васильович Цуркан
278-283
PDF (Русский)
PDF (Українська)
Application of wireless networks in the course of the organization and intelligence telecommunication systems
Володимир Леонідович Бурячок
284-291
PDF (Українська)
Method for encoding video information safety improvement aeromonitoring emergency
Володимир Вікторович Бараннік, Олег Сергійович Куліца
291-299
PDF (Русский)
PDF (Українська)
Information encryption algorithm based on two chaotic dynamic systems for secure communication systems
Григорій Васильович Косован, Микола Ярославович Кушнір, Леонід Францович Політанський
299-306
PDF (Українська)
Data protection in the personal data processing
Сергій Федорович Філоненко, Валеріан Анатолійович Швець, Ігор Мирославович Мужик
307-315
PDF (Українська)
Detection of hidden messages that are embedded in the audio signals using s-tools
Наталія Василівна Кошкіна
316-326
PDF (Українська)
Functional hierarchy and algorithms for managing complex technical systems
Сергій Жанович Піскун, Володимир Олексійович Хорошко, Юлія Євгенівна Хохлачова
327-331
PDF (Українська)
Organization actions quality estimation by the expert estimation method in complex information protection system
Наталія Володимирівна Пігур, Володимир Дмитрович Погребенник
331-337
PDF (Українська)
Experimental research system evaluation of damage to national security in the sphere of state secrets
Юрій Олександрович Дрейс
337-345
PDF (Українська)
Image steganography method based on complementary image
Євгенія Станіславівна Сулема, Семен Станіславович Широчин
345-353
PDF (Українська)
The system of heuristic rules formation for network activity assessment
Анна Олександрівна Корченко
353-359
PDF (Українська)
The conversion method of reference parameters for systems analysis and information security risk assessment
Олександр Григорович Корченко, Світлана Володимирівна Казмірчук, Андрій Юрійович Гололобов
359-366
PDF (Українська)
Information risk: research methods and techniques, models and methods of risk identification
Олександр Євгенійович Архіпов, Андрій Володимирович Скиба
366-375
PDF (Українська)
An analysis of ICAO requirements and recommendations for information security of the ATN
Олексій Георгійович Голубничий
376-382
PDF (Українська)
Protection of the personal data by data masking method
Михайло Володимирович Коломицев, Анатолій Михайлович Южаков
382-387
PDF (Українська)
Method of intruder detection and identification in information & communication systems
Анна Олександрівна Корченко, Андрій Іванович Гізун, Владислава Вікторівна Волянська, Казмірчук Світлана Володимирівна, Сергій Олександрович Гнатюк
387-393
PDF (Українська)
Possibilities for authentication of the interaction parties based on recurrent sequences
Юрій Євгенович Яремчук
394-378
PDF ()
PDF (Українська)
Language
English
Українська