Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
доступ несанкціонований, доступ несанкционированный
Документи:
- Розроблення пристрою для захисту від несанкціонованого доступу на основі ідентифікації та аутентифікації користувачів [Текст] / А. О. Азарова, Н. О. Біліченко, В. С. Катаєв, П. В. Павловський // Реєстрація, зберігання і обробка даних. – 2021. – Т. 23, № 2. – С. 72-80.
- Бевз, О. М. Оптоелектронная система передачи данных с быстрым декодированием и высокой криптографической стойкостью [Текст] / О. М. Бевз, К. В. Деревенько // Оптико-електронні інформаційно-енергетичні технології. – 2013. – № 2. – С. 109-114.
- Біленчук, П. Д. Асиметрична модель пізнання електронного зловмисника: безпекові засади цивілізаційного розвитку [Текст] / П. Д. Біленчук, С. Я. Лихова, М. І. Малій // Бизнес и безопасность. – 2021. – № 3. – С. 9-13.
- Богдель, Д. Е. DDoS: механизм атаки и методы защиты [Текст] / Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации. – 2006. – № 3. – 58-62.
- Болкунова, А. А. Особенности выбора решений в задачах защиты информации [Текст] / А. А. Болкунова, А. В. Шляхин // Изв.ВУЗов.Радиоэлектроника. – 2005. – № 4. – 57-63.
- Бочков, М. В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа [Текст] / М. В. Бочков // Изв.ВУЗов.Приборостроение. – 2004. – № 12. – 39-44.
- Бучик, С. Реалізація групового визначення функціонального профілю захищеності та рівня гарантій інформаційно- телекомунікаційної системи від несанкціонованого доступу [Текст] / С. Бучик, Ю. Олександр, Р. Нетребко // Безпека інформаційних систем і технологій. – 2019. – № 1(1). – С. 11-18.
- Вдовенко, С. Г. Концептуальні напрямки комплексного вирішення проблеми захисту від несанкціонованого доступу в складних системах спеціального призначення [Текст] / С. Г. Вдовенко, Ю. Г. Даник // Тези доповідей Шостої Міжнар. науково-практичної конференції, м. Вінниця, Україна, 24-25 жовтня 2017 р. / МОН України, Вінниц. нац. техн. ун-т, Прикарпатський нац. ун-т ім. В. Стефаника. – Вінниця : ВНТУ, 2017. – С. 61-64.
- Войцеховська, О. В. Аналіз методів захисту даних в інфокомунікаційних системах [Текст] / О. В. Войцеховська, В. В. Бохенко // Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2017) : матеріали VI Міжнародної науково-технічної конференції / МОН України, ВНТУ, НТУ "КПУ ім. І. Сікорського", ХНУРЕ, НУ "Львівська політехніка". – Вінниця : ВНТУ, 2017. – С. 89-90.
- Гаценко, О. Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О. Ю. Гаценко, С. В. Максимов // Изв.ВУЗов.Приборостроение. – 2008. – 51, № 5. – 22-26.
- Гладун, А. Я. Защита корпоративных интернет-порталов от информационных атак и несанкционированного доступа [Текст] / А. Я. Гладун // Бизнес и безопасность. – 2011. – № 1. – С. 84-87.
- Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев, А. Г. Ломако, А. А. Калмыков, А. А. Платонов // Вопросы защиты информации. – 2009. – № 4. – С. 42-50.
- Єсіна, М. В. Використання системи GPS у багатофакторній автентифікації [Текст] / М. В. Єсіна, І. Д. Горбенко // Радиотехника. – 2015. – № 181. – С. 79-85.
- Захарчук, Т. В. Зниження ризику зберігання запасів при побудові логістичних систем [Текст] / Т. В. Захарчук, Є. О. Терещенко // Матеріали І науково-практичної конференції "Якість і безпека. Сучасні реалії", 02-03 березня 2017 р. : [збірник тез доповідей] / ВНТУ, ВНАУ, ВМК ім. Д. Заболотного. – Вінниця : ВНТУ, 2017. – С. 39-40.
- Забезпечення захищеності користувача від несанкціонованого доступу до інформації засобами гібридного гіпервізора [Електронний ресурс] / В. В. Карпінець, О. І. Костюченко, П. В. Павловський [та ін.] // Оптико-електронні інформаційно-енергетичні технології. – 2017. – № 2. – С. 34-43.
- Забезпечення захищеності користувача від несанкціонованого доступу до інформації засобами гібридного гіпервізора [Текст] / В. В. Карпінець, О. І. Костюченко, П. В. Павловський [та ін.] // Оптико-електронні інформаційно-енергетичні технології. – 2017. – № 2. – С. 34-43.
- Проблема захисту інформації від несанкціонованого доступу до ВОЛЗ мережі загального користування [Текст] / В. Б. Каток, О. Ю. Лев, Ю. О. Лев, О. О. Манько // Зв'язок. – 2002. – № 1. – 27-28.
- Кичак, В. Принципи побудови систем захисту інформації для мережі Вінницької філії ВАТ "Укртелеком" [Текст] / В. Кичак, В. Яблонський, С. Роздобудько // Матеріали ІІ Міжнародної науково-технічної конференції "Сучасні проблеми мікроелектроніки, радіоелектроніки, телекомунікацій та приладобудування" (СПМРТП-2006) м. Вінниця, Україна 16-19 листопада 2006 року / МОН України; ВНТУ. – Вінниця : УНІВЕРСУМ-Вінниця, 2006. – С. 25-28.
- Князєв, С. Загроза від несанкціонованого витоку інформації з обмеженим доступом [Текст] / С. Князєв // Бизнес и безопасность. – 2011. – № 3. – С. 31-34.
- Ковальчук, А. Рекурентні бінарні перетворення з елементами RSA і додаткове зашумлення під час шифрування/дешифрування зображень [Текст] / А. Ковальчук, І. Цмоць, Б. Гавриш // Вісник Національного університету "Львівська політехніка". Серія : Комп'ютерні науки та інформаційні технології. – 2017. – № 864. – С. 146-150.
- Коллеров, А. С. Методика формирования значений параметров сетевого трафика, характеризирующих канал передачи, в задаче тестирования сетевых систем обнаружения атак [Текст] / А. С. Коллеров // Вопросы защиты информации. – 2010. – № 4. – С. 24-30.
- Отказоустойчивое децентрализованное управление ресурсами грид [Текст] / В. В. Корнеев, Д. В. Семенов, П. Н. Телегин, Б. М. Шабанов // Известия высших учебных заведений. Электроника. – 2015. – Т. 20, № 1. – С. 83-90.
- Кравченко, Д. Угрозы непосредственного и удаленного доступа к элементам информационно-телекоммуникационных систем [Текст] / Д. Кравченко // Бизнес и безопасность. – 2011. – № 1. – С. 88-91.
- Луценко, В. М. Проектування систем захисту інформації від несанкціонованого доступу з використанням технічних засобів підтримки прийняття рішень [Текст] / В. М. Луценко // Інформаційні технології та комп'ютерна інженерія. – 2011. – № 3. – С. 87-91.
- Мальцев, Г. Н. Ограничение несанкционированного доступа к информационному обмену со сверх малыми КА по радиоканалам космических систем персональной связи [Текст] / Г. Н. Мальцев, С. В. Штанько // Изв.ВУЗов.Приборостроение. – 2005. – 48, № 6. – 44-50.
- Манько, О. Використання пасивних оптичних пристроїв для захисту інформації у волоконно-оптичних лініях зв’язку та мережах [Текст] / О. Манько, О. Шматок, А. Петренко // Захист інформації. – 2017. – Т. 19, № 2. – С. 143-147.
- Непомнящий, А. В. Методы оценивание защищенности информации в автоматизированных системах от несанкционированного доступа [Текст] / А. В. Непомнящий, Г. В. Куликов, Ю. В. Соснин // Вопросы защиты информации. – 2014. – № 1. – С. 3-12.
- Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. [Текст] / С. П. Панасенко // Вопросы защиты информации. – 2009. – № 2. – С. 30-44.
- Панасенко, С. П. Защита от несанкционированного доступа [Текст] / С. П. Панасенко // Вопросы защиты информации. – 2006. – № 3. – 37-40.
- Партика, А. І. Дослідження впливу параметрів вібріруючрї поверхні на значення відхилення відбитого лазерного променя [Текст] / А. І. Партика // Вісник Національного університету "Львівська політехніка" / МОН України, НУ "Львівська політехніка". – Львів : Львівська політехніка, 2014. – №802 : Автоматика, вимірювання та керування. – С. 82-86.
- Петров, А. А. Построение адаптивных алгоритмов системы защиты от несанкционированного доступа к информации [Текст] / А. А. Петров, В. А. Хорошко // Інформаційні технології та комп'ютерна інженерія. – 2009. – № 2. – С. 26-29.
- Рогозіна, Л. А. Шифрування інформації у системах передачі даних [Текст] / Л. А. Рогозіна, О. О. Семенова // Матеріали XLV науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ - 2016), 02-22 березня 2016 р. : збірник доповідей / МОН України, ВНТУ. – Вінниця : ВНТУ, 2016. – Т. 2. – С. 1469-1470.
- Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении [Текст] / В. Ю. Скиба // Вопросы защиты информации. – 2009. – № 3. – С. 35-38.
- Базовые технологии моделирования процедур защиты информации от несанкционированного доступа [Текст] / Ю. В. Соснин, Г. В. Куликов, А. В. Непомнящих, П. А. Нащёкин // Вопросы защиты информации. – 2014. – № 1. – С. 23-28.
- Сотский, С. В. К вопросу о требованиях к подсистеме информационной безопасности систем защищенного документооборота [Текст] / С. В. Сотский, А. Ю. Щербаков, В. И. Кирин // Вопросы защиты информации. – 2007. – № 2. – 6-9.
- Фесьоха, В. В. Модель начіткої автентифікації користувачів інформаційних систем органів військового управління на основі поведінкової біометрії [Текст] / В. В. Фесьоха, Н. О. Фесьоха // Захист інформації. – 2021. – Т. 23, № 2. – С. 116-123.
- Шорошев, В. В. Нова концептуальна модель комплексної системи захисту інформації від несанкціонованого доступу [Текст] / В. В. Шорошев // Бизнес и безопасность. – 2010. – № 2. – С. 126-128.
- Шорошев, В. В. Защита от несанкционированного доступа к информационным ресурсам локальных сетей Интранет [Текст] / В. В. Шорошев // Зв'язок. – 2007. – № 2. – 24-30.
- Шорошев, В. В. Защищенность современных операционных систем и статистика атак на них [Текст] / В. В. Шорошев // Зв'язок. – 2007. – № 1. – 38-41.
- Шорошев, В. В. Узагальнені критерії експертного оцінювання захищеності інформації від НСД у комп'ютерних системах [Текст] / В. В. Шорошев, В. М. Проскурін, Є. Л. Маєвський // Зв'язок. – 2003. – № 5. – 50-56.
|