, НТУУ «КПІ», Ukraine
-
Захист інформації Том 13 № 1 (50) (2011) - Статті
ПРОЕКТУВАННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ З ВИКОРИСТАННЯМ ТЕХНІЧНИХ ЗАСОБІВ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ
Анотація PDF -
Захист інформації Том 13 № 2 (51) (2011) - Статті
ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ЛОКАЛЬНИХ ДЖЕРЕЛ ПОБІЧНИХ ВИПРОМІНЮВАНЬ ПЕРСОНАЛЬНИХ КОМП’ЮТЕРІВ ПРИ СТВОРЕННІ КСЗІ
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Сведение задачи факторизации к решению системы нелинейных уравнений в алгебре Жегалкина
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Методика формування плану відновлення функціонування інформаційно-телекомунікаційних мереж
Анотація PDF -
Захист інформації Том 15 № 1 (2013) - Статті
Безпека призначених для користувача процедур аутентифікації web-додатків
Анотація PDF -
Захист інформації Том 8 № 2(29) (2006) - Статті
Перевірка незалежності статистичних тестів, призначених для оцінки криптографічних якостей гвп.
Анотація PDF -
Захист інформації Том 9 № 1(32) (2007) - Статті
Практична реальність квантово-криптографічних систем розподілу ключів
Анотація PDF -
Захист інформації Том 15 № 4 (2013) - Статті
Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації
Анотація PDF -
Захист інформації Том 16 № 3 (2014) - Статті
ADFS автентификація в інфраструктурі хмарних сервісів
Анотація PDF -
Захист інформації Том 16 № 3 (2014) - Статті
Практичні аспекти оцінювання ризиків реалізації загроз в інформаційних системах
Анотація PDF -
Захист інформації Том 16 № 4 (2014) - Статті
Про обчислювальну стійкість рандомізованих потокових шифрів, запропонованих Міхалевичем та Імаї
Анотація PDF -
Захист інформації Том 17 № 1 (2015) - Статті
ШВИДКІ АЛГОРИТМИ ПОБУДОВИ k -ВИМІРНИХ НАБЛИЖЕНЬ БУЛЕВИХ ФУНКЦІЙ
Анотація PDF -
Захист інформації Том 17 № 1 (2015) - Статті
РОЗШИРЕННЯ ЕКОНОМІКО-ВАРТІСНИХ МОДЕЛЕЙ ІНФОРМАЦІЙНИХ РИЗИКІВ ЗА РАХУНОК ВИКОРИСТАННЯ СОЦІАЛЬНО-ПСИХОЛОГІЧНИХ ТИПІВ ЗЛОВМИСНИКА
Анотація PDF -
Захист інформації Том 17 № 3 (2015) - Статті
ЗАСТОСУВАННЯ ЕКОНОМІКО- ВАРТІСНИХ МОДЕЛЕЙ ІНФОРМАЦІЙНИХ РИЗИКІВ ДЛЯ ОЦІНЮВАННЯ ГРАНИЧНОГО ОБСЯГУ ІНВЕСТИЦІЙ В БЕЗПЕКУ ІНФОРМАЦІЇ
Анотація PDF PDF (Русский) PDF (English) -
Захист інформації Том 17 № 3 (2015) - Статті
УЗАГАЛЬНЕНА СТАТИСТИЧНА АТАКА НА СИНХРОННІ ПОТОКОВІ ШИФРИ
Анотація PDF PDF (Русский) PDF (English) -
Захист інформації Том 17 № 4 (2015) - Статті
Моделювання розповсюдження комп'ютерних вірусів на основі імовірнісного клітинкового автомату
Анотація PDF PDF (Русский) PDF (English) -
Захист інформації Том 17 № 4 (2015) - Статті
Забезпечення цілісності зовнішніх ключів маскованої бази даних
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 18 № 2 (2016) - Статті
Управління доступом до рядків таблиці з використанням ієрархії повноважень
Анотація PDF PDF (Русский) PDF (English) -
Захист інформації Том 18 № 3 (2016) - Статті
Приставка кібер-: чи все очевидно?
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 19 № 1 (2017) - Статті
Маскування таблиць бази даних із використанням технології SQL CLR
Анотація PDF (English) PDF PDF (Русский) -
Захист інформації Том 19 № 1 (2017) - Статті
Аудит налаштувань безпеки MS SQL SERVER
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 19 № 1 (2017) - Статті
Квантовий однонаправлений суматор
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 19 № 3 (2017) - Статті
Застосування рефлексивних моделей ризиків для захисту інформації у кіберпросторі
Анотація PDF (English) PDF PDF (Русский) -
Захист інформації Том 20 № 1 (2018) - Статті
Моделі багаторівневої безпеки баз даних
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 21 № 4 (2019) - Статті
Порівняльний аналіз моделей оцінки зрілості інформаційної безпеки
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 22 № 1 (2020) - Статті
Порівняння архітектур інформаційної безпеки
Анотація PDF PDF (English) PDF (Русский) -
Захист інформації Том 8 № 3(30) (2006) - Статті
Верхні оцінки середніх імовірностей диференціалів булєвих виразів
Анотація PDF