Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
захист інформації, защита информации
Підтеми:
Документи:
- Безверха, К. С. Криптографічна функція гешування SafeBK [Текст] / К. С. Безверха, В. М. Кінзерявий, А. І. Гізун // Безпека інформації. – 2017. – Т. 23, № 2. – С. 109-112.
- Програмно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки [Текст] / Ал. Белецкий, Ан. Белецкий, Д. Навроцкий, А. Семенюк // Захист інформації. – 2014. – Т. 16, № 1. – С. 12-22.
- Белый, А. Ф. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак [Текст] / А. Ф. Белый // Вопросы защиты информации. – 2011. – № 3. – С. 13-18.
- Бем, М. Відповідальність за порушення законодавства про захист персональних даних: проблеми відповідності законодавства України вимогам регламенту Європейського Союзу щодо захисту персональних даних (GDPR) [Текст] / М. Бем, І. Городиський // Право України. – 2019. – № 2. – С.224-267.
- Бервено, С. Л. Безпека мереж стільникового зв'язку з позицій технічного захисту інформації [Текст] / С. Л. Бервено // Бизнес и безопасность. – 2006. – № 5. – 73-77.
- Березин, А. С. Сейф для бизнеса [Текст] / А. С. Березин, С. А. Петренко // Защита информации. Конфидент. – 2002. – № 4-5. – 132-135.
- Біленчук, П. Д. Сучасні комп'ютерні злочинці та кібертерористи: новітні технології на службі організованого злочинного світу [Текст] / П. Д. Біленчук, М. І. Малій // Бизнес и безопасность. – 2019. – № 4. – С. 2-4.
- Розробка ефективних методів та засобів отримання й захисту інформації: фізична модель біосенсора та кодування даних [Текст] / А. Я. Білецький, О. М. Ключко, В. М. Шутко, І. В. Морозова // Захист інформації. – 2021. – Т. 23, № 2. – С. 90-101.
- Бойченко, А. Сучасні моделі законодавчого врегулювання діяльності Інтернет-провайдерів [Текст] / А. Бойченко // Інтелектуальна власність. – 2013. – № 2. – С. 15-20.
- Болкунова, А. А. Особенности выбора решений в задачах защиты информации [Текст] / А. А. Болкунова, А. В. Шляхин // Изв.ВУЗов.Радиоэлектроника. – 2005. – № 4. – 57-63.
- Большова, Г. Agilent против хакеров [Текст] / Г. Большова // Сети Network World. – 2000. – № 4. – 54-56.
- Большова, Г. "Тропа" для пользователя [Текст] / Г. Большова // Сети Network World. – 2000. – № 4. – 58-60.
- Боня, Ю. Ю. Синтез систем защиты информации с минимальной стоимостью механизмов защиты [Текст] / Ю. Ю. Боня, А. Н. Новиков // Проблемы управления и информатики. – 2006. – № 3. – 147-156.
- Факториальные числа в задачах защиты информации [Текст] / А. Борисенко, А. Горячев, В. Сердюк, М. Ермаков // Безпека інформації. – 2018. – Т. 24, № 3. – С. 169-174.
- Боровикова, Н. А. Храните секреты на секретных томах [Текст] / Н. А. Боровикова // Защита информации. Конфидент. – 2001. – № 2. – 60-61.
- Бородавка, Н. В. Стеганоалгоритми на базі теореми про згортку [Текст] / Н. В. Бородавка, В. К. Задірака // Кибернетика и системный анализ. – 2004. – № 1. – 139-144.
- Интеллектуальные системы обеспечения информационной безопасности [Текст] / Ю. В. Бородакий, А. Ю. Добродеев, И. К. Бедарев, Г. В. Куликов // Вопросы защиты информации. – 2007. – № 1. – 50-52.
- Бородакий, Ю. В. С чего начинается безопасность?: Страхование информационных рисков - экономический стимул защиты информации [Текст] / Ю. В. Бородакий, А. Ю. Добродеев, Б. П. Пальчун // Connect. Мир связи. – 2004. – № 12. – 152-154.
- Бородакий, Ю. В. Интеллектуальная защита "интеллектуальных зданий" [Текст] / Ю. В. Бородакий, Б. П. Пальчун, М. Н. Болдина // Вопросы защиты информации. – 2007. – № 1. – 42-43.
- Бортников, А. Н. Результаты экспериментальных исследований оценки возможностей перехвата речевой информации при реализации методов двухканального съема [Текст] / А. Н. Бортников, С. В. Губин, В. А. Лобов // Вопросы защиты информации. – 2007. – № 1. – 11-17.
- Бочкарев, С. Л. Безопасность гетерогенных корпоративных информационных систем [Текст] / С. Л. Бочкарев // Вопросы защиты информации. – 2001. – № 4. – С. 56-57.
- Бочков, М. В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа [Текст] / М. В. Бочков // Изв.ВУЗов.Приборостроение. – 2004. – № 12. – 39-44.
- Браччо, Т. Ускорители шифрования [Текст] / Т. Браччо // Сети. Network World. – 2000. – № 9. – 90-91.
- Будько, М. М. Управління контролем та оперативним поновленням цілісності інформації в корпоративних мережах [Текст] / М. М. Будько, В. С. Василенко, М. П. Короленко // Управляющие системы и машины. – 2000. – № 5-6. – 128-134.
- Будько, Н. Н. Архитектура системы защиты информации [Текст] / Н. Н. Будько // Корпоративные системы. – 1999. – № 4. – 53-57.
- Бузанова, Я. В. Совершенствование защиты информации в России в первой четверти ХVIII [Текст] / Я. В. Бузанова // Соционика, психология и межличностные отношения. – 2001. – № 9. – 45-59.
- Бучик, С. Реалізація групового визначення функціонального профілю захищеності та рівня гарантій інформаційно- телекомунікаційної системи від несанкціонованого доступу [Текст] / С. Бучик, Ю. Олександр, Р. Нетребко // Безпека інформаційних систем і технологій. – 2019. – № 1(1). – С. 11-18.
- Бэкон, Д. Операционные системы [Текст] : Параллельные и распределенные системы / Д. Бэкон, Т. Харрис. – СПб : Издательская группа BHV, 2004. – 800 c : ил. – ISBN 5-94723-969-8.
- Варганич, Е. Безопасность данных [Текст] / Е. Варганич // Сети и телекоммуникации. – 2009. – № 6-8. – С. 50-59.
- Варганич, Е. Предупреждение атак [Текст] / Е. Варганич // Сети и телекоммуникации. – 2011. – № 1-2. – С. 20-24.
- Пороговые системы гомоморфного шифрования и защита информации в облачных вычислениях [Текст] / Н. П. Варновский, С. А. Мартишин, М. В. Храпченко, А. В. Шокуров // Программирование. – 2015. – № 4. – С. 47-51.
- Васильев, В. С. Системы обеспечения целостности прикладного программного обеспечения автоматизированной системы банковских расчетов [Текст] / В. С. Васильев // Системы безопасности. – 2001. – № 40. – 92-93.
- Васіліу, Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів [Текст] / Є. Васіліу // Захист інформації. – 2014. – Т. 16, № 2. – С. 97-105.
- Васюра, А. Захист інформації під час передавання модемними каналами зв'язку [Текст] / А. Васюра, С. Кривогубченко, д. Кривогубченко // Контроль і управління в складних системах (КУСС-99). – 1999. – Т. 2. – С. 13-15.
- Васюра, А. С. Шляхи підвищення ефективності стеганографічного використання фрактального алгоритму стиснення зображень [Текст] / А. С. Васюра, Є. А. Золотавкін // ХІІІ Міжнародна конференція з автоматичного управління (Автоматика-2006) : тези доповідей, м. Вінниця, 25-28 вересня 2006 року / НАН України; МОН України. – Вінниця : Універсум-Вінниця, 2006. – С. 446.
- Питання захисту інформації під час зберігання та передавання колективними лініями зв'язку [Текст] / А. С. Васюра, С. Г. Кривогубченко, А. Я. Кулик, О. Г. Зралко // Вісник ВПІ. – 1996. – № 4. – С. 26-28.
- Васюра, А. С. Метод вбудовування даних на основі алгоритму вейвлет-стиснення зображень [Текст] / А. С. Васюра, В. В. Лукічов // ХІІІ Міжнародна конференція з автоматичного управління (Автоматика-2006) : тези доповідей, м. Вінниця, 25-28 вересня 2006 року / НАН України; МОН України. – Вінниця : Універсум-Вінниця, 2006. – С. 447.
- Метод захисту інформації в дистанційному курсі [Текст] / А. С. Васюра, С. М. Москвіна, О. М. Москвін, В. В. Кабачій // Інформаційні технології та комп'ютерна інженерія. – 2007. – 2(9). – С. 190-202.
- Вахлаков, В. Р. Проблема ЭМС технических средств и основные пути ее решения [Текст] / В. Р. Вахлаков // Защита информации. Конфидент. – 2001. – № 5. – С. 86-92.
- Вахнин, С. А. Безопасное управление удаленным хостом через незащищенный сервер [Текст] / С. А. Вахнин, А. М. Братанин // Математичні машини і системи. – 2012. – № 2. – С. 102-106.
- Везиров, В. Н. Информационная безопасность и средства защиты информации в системе электронных закупок для государственных нужд [Текст] / В. Н. Везиров // Вопросы защиты информации. – 2003. – № 3. – 62-68.
- Вертузаєв, М. С. Захист інформації в комп'ютерних системах від несанкціонованого доступу [Текст] : Навчальний посібник / М. С. Вертузаєв, О. М. Юрченко. – К. : Вид-во Європ. ун-ту, 2001. – 321 с. – ISBN 966-7942-09-0.
- Винничук, С. Оценка вычислительных затрат [ро]-метода Полларда в зависимости от выбора отображения и начального приближения для малых факторизуемых чисел [Текст] / С. Винничук, Е. Максименко, В. Мисько // Захист інформації. – 2014. – Т. 16, № 4. – С. 263-268.
- Вишняков, В. М. Нова концепція розвитку технологій захисту даних у системах електронного голосування [Текст] / В. М. Вишняков, Ю. І. Хлапонін // Бизнес и безопасность. – 2021. – № 2. – С. 24-27.
- Вітюк, В. В. Один з підходів до виявлення клавіатурних шпигунів і захисту від них [Текст] / В. В. Вітюк, В. А. Каплун // Тези доповідей Третьої Міжнародної науково-практичної конференції "Інформаційні технології та комп'ютерна інженерія" м. Вінниця, 29-31 травня 2012 року / МОНМС України, ВНТУ, ХНЕУ. – Вінниця : ВНТУ, 2012. – С. 179-180.
- Войтович, О. П. Достовірність прийняття рішення в системах захисту інформації [Текст] / О. П. Войтович // Інформаційні технології та комп'ютерна інженерія. – 2013. – 2(27). – С. 15-20.
- Войтович, О. П. Достовірність прийняття рішення в системах технічного захисту інформації [Текст] / О. П. Войтович // Вимірювання, контроль та діагностика в технічних системах ( ВКДТС-2011 ) : Перша міжнародна наукова конференція пам'яті професора Володимира Поджаренка : збірник тез доповідей / МОНМС України, ВНТУ. – Вінниця : ВНТУ, 2011. – С. 49.
- Войтович, О. П. Особливості розслідування комп'ютерних інцидентів на підприємствах [Текст] / О. П. Войтович // Тези доповідей Третьої Міжнародної науково-практичної конференції "Інформаційні технології та комп'ютерна інженерія" м. Вінниця, 29-31 травня 2012 року / МОНМС України, ВНТУ, ХНЕУ. – Вінниця : ВНТУ, 2012. – С. 175-176.
- Войтович, О. П. Дослідження вразливостей нульового дня [Текст] / О. П. Войтович, В. О. Головенько // Матеріали XLV науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ - 2016), 02-22 березня 2016 р. : збірник доповідей / МОН України, ВНТУ. – Вінниця : ВНТУ, 2016. – Т. 2. – С. 1028-1029.
- Волобуев, Е. С. К вопросу о разработке подсистемы идентификации входных данных на основе СР-сетей [Текст] / Е. С. Волобуев, С. В. Волобуев // Вопросы защиты информации. – 2007. – № 1. – 31-38.
1
2
3
4
5
6
7
8
9
10
11
12
|