Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
атака
Підтеми:
Документи:
- Bulgakova, O. S. Storing JWT token in local variables [Текст] / O. S. Bulgakova, V. V. Zosimov, P. D. Popravkin // Control Systems and Computers = Системи керування та комп'ютери. – 2020. – № 6. – С. 55-63.
- Архипов, А. Е. Адаптивный подход к построению и обеспечению функционирования систем защиты информации [Текст] / А. Е. Архипов // Захист інформації. – 2021. – Т. 23, № 2. – С. 66-83.
- Баришев, Ю. В. Метод зав'язування блоків даних для псевдонедетермінованого гешування [Текст] / Ю. В. Баришев, Т. А. Лавренюк // Матеріали XLVI науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ - 2017), 15-24 березня 2017 р. : збірник доповідей / МОН України, ВНТУ. – Вінниця : ВНТУ, 2017. – Т. 2. – С. 1136-1137.
- Бучик, С. Методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів [Текст] / С. Бучик // Захист інформації. – 2016. – Т. 18, № 1. – С. 81-89.
- Васіліу, Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів [Текст] / Є. Васіліу // Захист інформації. – 2014. – Т. 16, № 2. – С. 97-105.
- Войтович, О. П. Дослідження безпеки системи розумного будинку [Текст] / О. П. Войтович, В. В. Вишньовський, К. В. Савченко // Тези доповідей Шостої Міжнар. науково-практичної конференції, м. Вінниця, Україна, 24-25 жовтня 2017 р. / МОН України, Вінниц. нац. техн. ун-т, Прикарпатський нац. ун-т ім. В. Стефаника. – Вінниця : ВНТУ, 2017. – С. 67-70.
- Голубничий, О. Аналіз конфіденційності передавання інформації у системах DSSS за умов обмеженості систем використовуваних сигнально-кодових конструкцій [Текст] / О. Голубничий // Захист інформації. – 2018. – Т. 20, № 4. – С. 221-230.
- Горбенко, І. Д. Використання BLOCKCHAIN в автомобільній безпеці [Текст] / І. Д. Горбенко // Радіотехніка. – 2020. – № 203. – С. 97-108.
- Генерація загальносистемних параметрів для криптосистеми Falcon для 256, 384, 512 біт безпеки [Текст] / І. Д. Горбенко, С. О. Кандій, М. В. Єсіна, Є. В. Острянська // Радіотехніка. – 2020. – № 202. – С. 57-63.
- Захаров, В. М. Обеспечение безопасности истребителя-перехватчика в режиме атаки N целей [Текст] / В. М. Захаров // Радиотехника. – 2005. – № 2. – 67-71.
- Зубок, В. Ю. Нові метрики для ризикорієнтованого підходу до протидії атакам на глобальну маршрутизацію в Інтернеті [Текст] / В. Ю. Зубок // Електронне моделювання. – 2020. – Т. 42, № 5. – С. 111-119.
- Игнатенко, С. М. Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом [Текст] / С. М. Игнатенко // Кибернетика и системный анализ. – 2020. – Т. 56, № 2. – С. 177-181.
- Казмырчук, С. Аналіз систем виявлення вторгнень [Текст] / С. Казмырчук, А. Корченко, Т. Паращук // Захист інформації. – 2018. – Т. 20, № 4. – С. 259-276.
- Кобозева, А. А. Усовершенствование метода обнаружения результатов фальсификации в цифровом изображении в условиях атак [Текст] / А. А. Кобозева, С. Н. Григоренко // Problemele Energeticii Regionale. – 2016. – № 2. – С. 93-103.
- Кобозєва, А. Розробка стеганографічного методу, стійкого до атак проти вбудованого повідомлення [Текст] / А. Кобозєва, І. Бобок // Безпека інформаційних систем і технологій. – 2020. – № 1(2). – С. 16-22.
- Коломыцев, М. Безопасность пользовательских процедур аутентификации Web-приложений [Текст] / М. Коломыцев, С. Носок, Н. Грайворонский // Захист інформації. – 2014. – Т. 16, № 2. – С. 171-176.
- Маракова, И. И. Теоретические исследования систем с цифровыми водяными знаками при различных сценариях атак линейной фильтрацией и аддитивным шумом [Текст] / И. И. Маракова // Радиотехника. – 2004. – № 136. – 73-80.
- Олексійчук, А. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами [Текст] / А. Олексійчук // Захист інформації. – 2016. – Т. 18, № 4. – С. 261-268.
- Тарасенко, Я. Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему [Текст] / Я. Тарасенко // Захист інформації. – 2018. – Т. 20, № 2. – С. 79-88.
- Тарасенко, Я. Особливості обчислення інформаційної ентропії тексту в умовах проведення атаки семантичним стисненням на лінгвістичну стегосистему [Текст] / Я. Тарасенко, О. Півень // Безпека інформації. – 2018. – Т. 24, № 2. – С. 124-129.
- Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак [Текст] / І. Терейковський, А. Корченко, П. Вікулов, Імад Ісса Джаміль. Ірейфідж // Безпека інформації. – 2018. – Т. 24, № 2. – С. 99-109.
- Аналіз відкритих систем виявлення вторгнень [Текст] / І. Терейковський, А. Корченко, Т. Паращук, Є. Педченко // Безпека інформації. – 2018. – Т. 24, № 3. – С. 201-216.
- Толюпа, С. Засоби виявлення кібернетичних атак на інформаційні системи [Текст] / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак. – C. 19-31. – https://doi.org/10.23939/ictee2021.02.019.
- Фесенко, А. В. Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений [Текст] / А. В. Фесенко // Проблемы управления и информатики. – 2014. – № 3. – С. 148-156.
- Шологон, О. З. Види загроз у кіберфізичних системах [Текст] / О. З. Шологон // Вісник Національного університету "Львівська політехніка". Серія : Комп'ютерні системи та мережі. – 2015. – № 830. – С. 164-169.
- Юдін, О. Загрози державним інформаційним ресурсам: терміни та визначення [Текст] / О. Юдін, С. Бучик // Захист інформації. – 2014. – Т. 16, № 2. – С. 121-125.
|