Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
безпека систем, безопасность систем
Підтеми:
Документи:
- Абрамов, Б. А. Алгоритм формирования ЭЦП на основе биологического подхода [Текст] / Б. А. Абрамов, С. П. Соколов, Т. П. Зиямов // Защита информации. Конфидент. – 2002. – № 6. – 58-59.
- Абрамов, П. И. Каждому по ОСКАРу: открытая платформа разработки платежных приложений на базе российской интеллектуальной карты [Текст] / П. И. Абрамов, П. П. Матвеев // Защита информации. Конфидент. – 2001. – № 5. – С. 77-79.
- Андрианов, В. В. Баланс подходов: [Безопасность компьютерных систем] [Текст] / В. В. Андрианов, В. Г. Каминский, В. Б. Голованов // Конфидент. Защита информации. – 2004. – № 1. – 66-71.
- Архипов, П. О. Маркировка отпечатков офисных принтеров [Текст] / П. О. Архипов // Защита информации. Конфидент. – 2002. – № 6. – 70-74.
- Бабак, В. П. підвищення ефективності та безпеки функціонування об'єднаноїенергетичної системи шляхом електрифікації теплозабезпечення в Україні (Англ. мова) [Текст] / В. П. Бабак, М. М. Кулик // Science and Innovation. – 2023. – Vol. 19, № 5 (113). – С. 100-116.
- Бочкарев, С. Л. Унификация биометрических технологий: интерфейс BioAPI [Текст] / С. Л. Бочкарев // Защита информации. Конфидент. – 2002. – № 1. – 70-74.
- Вахлаков, В. Р. Проблема ЭМС технических средств и основные пути ее решения [Текст] / В. Р. Вахлаков // Защита информации. Конфидент. – 2001. – № 5. – С. 86-92.
- Волобуев, С. В. О разработке концептуальной модели безопасного функционирования и развития социотехнических информационных систем [Текст] / С. В. Волобуев, Е. С. Волобуев // Вопросы защиты информации. – 2007. – № 2. – С. 46-51.
- Гайдур, Г. І. Теоретичний підхід до вирішення проблеми виявлення шкідливих процесів на основі аналізу станів логічного об'єкта інформаційної системи [Текст] / Г. І. Гайдур, С. О. Гахов // Телекомунікаційні та інформаційні технології. – 2021. – № 1. – С. 79-87.
- Гепко, И. А. Сопоставительный анализ механизмов обеспечения безопасности систем сотовой связи стандартов cdma2000 и UMTS [Текст] / И. А. Гепко // Зв'язок. – 2006. – № 8. – 18-25.
- Гертнер, Д. А. Электронная аналого-цифровая подпись [Текст] / Д. А. Гертнер // Конфидент. Защита информации. – 2004. – № 3. – 62-65.
- Головачев, В. Ю. Практические оценки стойкости некоторых стеганографических систем [Текст] / В. Ю. Головачев, Р. М. Ковалев, И. Н. Оков // Защита информации. Конфидент. – 2002. – № 6. – 60-67.
- Безопасность системы управления лабораторным лазерным стендом с удаленным доступом [Текст] / А. Д. Головин, А. Н. Глотов, Р. Ш. Загидуллин [et al.] // Вопросы защиты информации. – 2006. – № 3. – 53-58.
- Горнаев, А. В. Оптимизация процесса аутентификации смарт-карт EMV [Текст] / А. В. Горнаев, В. А. Шульга // Защита информации. Конфидент. – 2002. – № 6. – С. 46-48.
- Дудатьєв, А. В. Аксіоматика комплексної безпеки соціотехнічних систем в умовах інформаційної війни [Текст] / А. В. Дудатьєв // Тези доповідей Третьої Міжнародної науково-практичної конференції "Інформаційні технології та комп'ютерна інженерія" м. Вінниця, 29-31 травня 2012 року / МОНМС України, ВНТУ, ХНЕУ. – Вінниця : ВНТУ, 2012. – С. 171-172.
- Емелин, В. И. Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем [Текст] / В. И. Емелин, А. А. Молдовян // Вопросы защиты информации. – 2007. – № 4. – 81-82.
- Замулко, А. І. Система управління безпекою постачання електроенергії [Текст] / А. І. Замулко, Ю. А. Варемійчук, М. О. Норець // Контроль і управління в складних системах (КУСС-2018) : XIV Міжнар. конф. : тези доп., Вінниця, 15-17 жовт. 2018 р. / ВНТУ, ХНУРЕ. – Вінниця : ВНТУ, 2018. – С. 111.
- Иванов, А. И. Объединение протоколов аутентификации [Текст] / А. И. Иванов // Защита информации. Конфидент. – 2002. – № 1. – С. 64-69.
- Иванов, А. И. Искусственные нейронные сети: проблемы и перспективы [Текст] / А. И. Иванов // Конфидент. Защита информации. – 2004. – № 1. – 78-83.
- Качинський, А. Б. Безпека складних систем [Текст] : монографія / А. Б. Качинський ; НАН України, МОН України, Інт-т телекомунікац. і глобального простору, НТУ України "КПІ ім. І. Сікорського" ; за заг. ред. С. О. Довгого. – Київ : Юстон, 2017. – 498 с. – 100,00 грн.
- Комарович, В. Ф. Темпоральные базы данных как средство повышения безопасности информационных систем [Текст] / В. Ф. Комарович, И. Б. Саенко // Защита информации. Конфидент. – 2001. – № 5. – С. 93-96.
- Костров, Д. В. Рынок систем обнаружения компьютерных атак [Текст] / Д. В. Костров // Защита информации. Конфидент. – 2002. – № 6. – 50-57.
- Котенко, И. В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях [Текст] / И. В. Котенко // Конфидент. Защита информации. – 2004. – № 3. – 78-82.
- Краснов, А. А. "Росянка" в Интернете или информационные игры для начинающих: [Безопасность компьютерных систем] [Текст] / А. А. Краснов // Конфидент. Защита информации. – 2004. – № 1. – 73-77.
- Використання дисперсії Аллана для ідентифікації нормальної роботи сенсорних вузлів [Текст] / В. Г. Крижановський, В. Ф. Комаров, С. П. Сергієнко, Л. В. Загоруйко // Вісник Вінницького політехнічного інституту. – 2021. – № 3. – С. 78-83. – DOI: https://doi.org/10.31649/1997-9266-2021-156-3-78-83.
- Використання дисперсії Аллана для ідентифікації нормальної роботи сенсорних вузлів [Електронний ресурс] / В. Г. Крижановський, В. Ф. Комаров, С. П. Сергієнко, Л. В. Загоруйко // Вісник Вінницького політехнічного інституту. – 2021. – № 3. – С. 78-83. – DOI: https://doi.org/10.31649/1997-9266-2021-156-3-78-83.
- Левченко, О. Г. Современные требования безопасности к системам управления машин и механизмов [Текст] / О. Г. Левченко, С. Ф. Каштанов // Сварщик. – 2020. – № 2. – С. 28-31.
- Моисеева, Л. Ю. Оценка возможностей организации по проектированию безопасных систем на основе стандарта ISO/IEC 21827 [Текст] / Л. Ю. Моисеева // Вопросы защиты информации. – 2006. – № 3. – 26-36.
- О нейронечеткой реализации двухуровневой адаптивной системы информационной безопасности [Текст] / Г. Ф. Нестерук, А. А. Молдовян, В. П. Грибачев, С. И. Воскресенский // Вопросы защиты информации. – 2005. – № 3. – 6-12.
- Информационная избыточность нейронечетких средств обеспечения безопасности [Текст] / Г. Ф. Нестерук, Л. Г. Осовецкий, Ф. Г. Нестерук [et al.] // Вопросы защиты информации. – 2005. – № 3. – 12-16.
- Правиков, Д. И. Об одном подходе к обеспечению информационной безопасности автоматизированных систем [Текст] / Д. И. Правиков // Вопросы защиты информации. – 2007. – № 3. – 17-19.
- Пятачков, А. Г. Контроль состояния защиты объектов информатизации: рекомендации по проведению [Текст] / А. Г. Пятачков // Защита информации. Конфидент. – 2001. – № 5. – С. 80-85.
- Слепов, О. В. Безопасность электронной почты [Текст] / О. В. Слепов // Конфидент. Защита информации. – 2004. – № 3. – 71-77.
- Сотский, С. В. К вопросу о требованиях к подсистеме информационной безопасности систем защищенного документооборота [Текст] / С. В. Сотский, А. Ю. Щербаков, В. И. Кирин // Вопросы защиты информации. – 2007. – № 2. – 6-9.
- Сторожевых, С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы. Часть 2. Реализация системы контроля олицетворения [Текст] / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. – 2005. – № 3. – 2-5.
- Страшна, А. В. Особенности функционирования накопителей на жестких магнитных дисках: безопасность информационных и телекоммуникационных систем [Текст] / А. В. Страшна, И. А. Четвериков // Зв'язок. – 2003. – № 5. – С. 47-49.
- Сычев, В. М. Уязвимости информационных систем [Текст] / В. М. Сычев // Вопросы защиты информации. – 2007. – № 3. – 2-5.
- Хенкин, А. Защити себя сам: [Безопасность информационных систем] [Текст] / А. Хенкин // Connect. Мир связи. – 2003. – № 8. – 22-23.
- Хранилов, В. П. Интерактивное распределение доступа пользователей к программным модулям вычислительной сети [Текст] / В. П. Хранилов, Д. В. Прохоров // Вопросы защиты информации. – 2007. – № 2. – 38-44.
- Чепурин, И. Н. Некоторые аспекты безопасности структурированных кабельных систем [Текст] / И. Н. Чепурин // Сети и системы связи. – 2001. – № 6. – С. 51-53.
- Шатунов, В. М. Организация антивирусной защиты корпоративной сети [Текст] / В. М. Шатунов, И. Н. Бабков // Защита информации. Конфидент. – 2002. – № 6. – 75-77.
- Щеглов, А. Ю. Мандатный механизм управления доступом к иерархическим объектам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Конфидент. Защита информации. – 2004. – № 3. – 66-70.
- Ястребенецкий, М. А. Основные задачи обеспечения безопасности информационных и управляющих систем АЭС Украины [Текст] / М. А. Ястребенецкий // Енергетика та електрифікація. – 2007. – № 11. – 29-32.
|