Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Information Security Research Journal
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Register
Login
Home
/
Archives
/
Vol. 16 No. 4 (2014)
Vol. 16 No. 4 (2014)
Published:
2014-03-09
Inequality of computational effort of Pollard p-method according to dispaly selection and initial estimate for small-scale factorizable amounts
Степан Дмитриевич Винничук, Евгений Васильевич Максименко, Виталий Николаевич Мисько
268
PDF (Українська)
Research indoor radio propagation models for design survivability security systems built on the ZIGBEE standard
Сергій Олександрович Родін
273
PDF (Українська)
Primitive matrix Galois in cryptographic applications
Анатолий Яковлевич Белецкий
283
PDF (Українська)
The n-fold decrease method of terms number of linguistic variables in risk assessment and task analysis
Александр Григорьевич Корченко, Бахытжан Сражатдинович Ахметов, Светлана Владимировна Казмирчук, Андрей Юрьевич Гололобов, Нургуль Абадуллаевна Сейлова
291
PDF (Українська)
The method of a-level of nominalization for intrusion detection systems
Анна Александровна Корченко
304
PDF (Українська)
An experimental study of the stability of the bitwise data hiding method, relative to attacks, based on affine transformations
Владислав Юрійович Ковтун, Олексій Миколайович Кінзерявий
311
PDF (Українська)
Model and methods for protection of structured social group from negative information-psychological impact
Анатолій Антонович Шиян, Юрій Євгенович Яремчук
317
PDF (Українська)
About the network PES 16-8, consisting of eight round function
Гулом Нумонович Туйчиев
322
PDF (Українська)
Model of a conflict situation in information security management
Дмитро Валерійович Домарєв, Яна Валеріївна Милокум
328
PDF (Українська)
On the computational security of randomized stream ciphers proposed by Mihaljević and Imai
Антон Миколайович Олексійчук, Сергій Володимирович Гришаков
334
PDF (Українська)
Method of message authentication code formation based on permutations
Эмиль Витальевич Фауре, Валерий Васильевич Швыдкий, Валентина Александровна Щерба
340
PDF (Українська)
Language
English
Українська