Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
захист інформації, защита информации
Підтеми:
Документи:
- Кобозева, А. А. Стеганографический метод, основанный на спектральном разложении матрицы [Текст] / А. А. Кобозева, И. И. Борисенко // Зв'язок. – 2007. – № 4. – 37-42.
- Кобозєва, А. А. Аналіз стану й технології функціонування систем захисту інформації на основі теорії збурень [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.21: захищена 22.06.2009 / Алла Анатоліївна Кобозєва ; Держ. ун-т інформац. - комунікац. технологій. – Київ, 2008. – 40 с.
- Кобозєва, А. А. Загальний підхід до оцінки властивостей стеганографического алгоритму, заснований на теорії збурень [Текст] / А. А. Кобозєва // Інформаційні технології та комп'ютерна інженерія. – 2008. – N 1(11). – С. 164-169.
- Ковалев, А. М. Обратные системы управления в задачах защиты информации [Текст] / А. М. Ковалев, В. А. Козловский, В. Ф. Щербак // Тези доповідей першої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, Україна 15-17 травня 2007 року / ВНТУ; Ред.: В.А. Лужецький. – Вінниця : ВНТУ, 2007. – С.43-44.
- Коваленко, М. М. Комп'ютерні віруси і захист інформації [Текст] : Навчальний посібник / М. М. Коваленко ; Національна академія внутрішніх справ України. – К. : Наукова думка, 1999. – 266с. – ISBN 966-00-0453-2.
- Исходные условия и направления реализации концепции информационной безопасности [Текст] / Ф. П. Ковриго, В. К. Левин, В. В. Митрофанов [et al.] // Вопросы защиты информации. – 2000. – № 2. – 2-6.
- Ковтун, В. Екпериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень [Текст] / В. Ковтун, О. Кінзерявий // Захист інформації. – 2014. – Т. 16, № 4. – С. 304-311.
- Ковтун, В. Метод шаблонного приховування даних у векторі зображення [Текст] / В. Ковтун, О. Кінзерявий, О. Стокіпний // Захист інформації. – 2014. – Т. 16, № 2. – С. 139-146.
- Козленко, О. Побудова нечіткої онтології для аналізу системи захисту інформації в ІТС [Текст] / О. Козленко // Безпека інформації. – 2018. – Т. 24, № 3. – С. 156-162.
- Коллеров, А. С. Методика формирования значений параметров сетевого трафика, характеризирующих канал передачи, в задаче тестирования сетевых систем обнаружения атак [Текст] / А. С. Коллеров // Вопросы защиты информации. – 2010. – № 4. – С. 24-30.
- Использование методов оценки информационного риска для выбора средств защиты информации в среде САПР на предприятиях строительного комплекса [Текст] / Ю. В. Колотилов, П. А. Кузнецов, В. Г. Лим, Ю. Н. Климов // Вопросы защиты информации. – 2003. – № 3. – 50-53.
- Кондратенко, Н. Р. Виявлення аномалій на основі стохастичної нейротехнології [Текст] / Н. Р. Кондратенко, О. М. Никитюк // Матеріали XLV науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ - 2016), 02-22 березня 2016 р. : збірник доповідей / МОН України, ВНТУ. – Вінниця : ВНТУ, 2016. – Т. 2. – С. 1037-1038.
- Кононович, В. Г. Реалізація концепції захисту інформаційних ресурсів у телекомунікаційній мережі загального користування [Текст] / В. Г. Кононович, Т. М. Тардаскіна, С. В. Гладиш // Зв'язок. – 2007. – № 4. – 30-37.
- Копитко, С. Б. Оптимізація управління ефективністю системи захисту комп'ютерної інформації за умов сталості множини типових інформаційних загроз [Текст] / С. Б. Копитко // Актуальні проблеми економіки. – 2010. – № 10. – С. 188-195.
- Копитко, С. Б. Управління ефективністю системи комп'ютерної інформації як задача динамічного програмування [Текст] / С. Б. Копитко // Актуальні проблеми економіки. – 2011. – № 10. – С. 255-261.
- Коркішко, Т. Алгоритми та процесори симетричного блокового шифрування [Текст] / Т. Коркішко, А. Мельник, В. Мельник. – Львів : БаК, 2003. – 168 с. – ISBN 966-7065-43-Х.
- Принципы построения систем инженерно-технической защиты неохраняемых объектов связи [Текст] / В. В. Коробко, А. П. Мкоропаденко, Г. М. Задоя [et al.] // Зв'язок. – 2003. – № 5. – 43-47.
- Корольков, В. Ю. RS-стеганоаналіз. Принципи роботи, недоліки та концепція методу його обходу [Текст] / В. Ю. Корольков, В. В. Поліновський, В. А. Герасименко // Вісник Вінницького політехнічного інституту. – 2010. – № 6. – С. 66-71.
- Корольов, В. Ю. Концепція побудови персоналізованих флеш-накопичувачів даних з апаратним захистом інформації [Текст] / В. Ю. Корольов, В. В. Поліновський // Математичні машини і системи. – 2009. – № 4. – С. 96-105.
- Корченко, А. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с. – ISBN 966-8806-19-0.
- Структурна модель СППР при проведенні державних експертиз КСЗІ [Текст] / А. О. Корченко, А. М. Давиденко, М. Р. Шабан, С. В. Казмірчук // Безпека інформації. – 2020. – Т. 26, № 1. – С. 14-27.
- Емулятор загроз для верифікації систем виявлення кібератак [Текст] / А. О. Корченко, Ю. О. Дрейс, Ю. І. Нагорний, В. В. Бичков // Захист інформації. – 2021. – Т. 23, № 2. – С. 101-116.
- Костенко, П. Ю. Развитие концепции односторонних функций для системы криптографической защиты информации с использованием достижений хаотической динамики [Текст] / П. Ю. Костенко, А. В. Антонов, Т. П. Костенко // Кибернетика и системный анализ. – 2006. – № 6. – 136-146.
- Визначення оптимальних параметрів генератора Голлманна за допомогою статистичних тестів NIST [Текст] / Ю. М. Костів, В. М. Иаксимович, О. І. Гарасимчук [та ін.] // Вісник Національного університету "Львівська політехніка" : збірник наукових праць / МОН України, НУ "Львівська політехніка". – Львів : Вид-во Нац. ун-ту "Львівська політехніка", 2013. – № 753 : Автоматика, вимірювання та керування. – C. 57-67.
- Костюк, Д. Хакеры атакуют, или Что такое DoS [Текст] / Д. Костюк // Сети и телекоммуникации. – 2002. – № 8. – 52-56.
- Костяк, М. Ю. Особливості проектування захищених інформаційних мереж спеціального призначення [Текст] / М. Ю. Костяк, Л. Т. Пархуць // Вісник Національного університету "Львівська політехніка". Серія : Автоматика, вимірювання та керування / МОН України, НУ "Львівська політехніка". – Львів : Львівська політехніка, 2016. – № 852. – С. 88-92.
- Коталейчук, С. Реалізація та захист персоніфікованої інформації у законодавстві України: правове забезпечення [Текст] / С. Коталейчук // Право України. – 2006. – № 1. – 46-50.
- Котенко, В. В. Стратегия формирования виртуальных выборочных пространств асамблей ключа при решении задач защиты информации [Текст] / В. В. Котенко, С. В. Поликарпов // Вопросы защиты информации. – 2002. – № 2. – 47-51.
- Котенко, В. В. Новый подход к оценке эффективности способов шифрования с позиций теории информации [Текст] / В. В. Котенко, К. Е. Румянцев, С. В. Поликарпов // Вопросы защиты информации. – 2004. – № 1. – 16-22.
- Котенко, И. В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Вопросы защиты информации. – 2011. – № 3. – С. 24-29.
- Котиков, С. П. Основные вопросы планирования применения системы защиты информации АСУ [Текст] / С. П. Котиков // Вопросы защиты информации. – 2001. – № 4. – 57-58.
- Коул, Э. Руководство по защите от хакеров [Текст] : Пер. с англ / Э. Коул. – Москва : Изд. дом "Вильямс", 2002. – 640 с : ил. – ISBN 5-8459-0278-9.
- Кравченко, Д. Угрозы непосредственного и удаленного доступа к элементам информационно-телекоммуникационных систем [Текст] / Д. Кравченко // Бизнес и безопасность. – 2011. – № 1. – С. 88-91.
- Краус, К. М. Цифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стану [Текст] / К. М. Краус, Н. М. Краус, О. В. Штепа // Innovation and Sustainability. – 2022. – № 3. – С. 26-37. – DOI: https://doi.org/10.31649/ins.2022.3.26.37.
- Краус, К. М. Цифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стану [Електронний ресурс] / К. М. Краус, Н. М. Краус, О. В. Штепа // Innovation and Sustainability. – 2022. – № 3. – С. 26-37. – DOI: https://doi.org/10.31649/ins.2022.3.26.37.
- Криштопа, І. І. Звітування в розрізі країн: забезпечення конфіденційності та захисту інформації міжнародних груп компаній [Текст] / І. І. Криштопа, Л. А. Ніколенко // Фінанси України. – 2021. – № 8. – С. 113-124.
- Крук, М. Хто, як і від кого захищатиме відеоконтент в Інтернеті [Текст] / М. Крук // Інтелектуальна власність. – 2013. – № 1. – С. 4-10.
- Крупенин, А. В. Способ повышения оперативности и достоверности передачи конфиденциальной информации в корпоративных сетях правоохранительных органов [Текст] / А. В. Крупенин // Вопросы защиты информации. – 2007. – № 1. – 56-57.
- Кудін, А. Алгоритмічні аспекти пошуку прообразів геш-функцій на прикладі MD_5 [Текст] / А. Кудін, Б. Коваленко // Захист інформації. – 2015. – Т. 17, № 3. – C. 205-210.
- Захист вебдодатка від XSS-атак на основі нейронних мереж [Текст] / Л. Куперштейн, О. Войтович, А. Буда, О. Печенюк // Контроль і управління в складних системах (КУСС-2020) : XV Міжнародна конференція : тези доповідей, Вінниця, 8-10 жовтня 2020 року / ВНТУ, ХНУРЕ. – Вінниця : ВНТУ, 2020. – С. 236-238.
- Куприянов, А. О. Основы методологии проведения аудита информационной безопасности [Текст] / А. О. Куприянов // Вопросы защиты информации. – 2006. – № 4. – 2-6.
- Курбет, П. "Політика інформаційної безпеки" як необхідний елемент успішного функціонування організації [Текст] / П. Курбет, В. Безштанько, В. Цуркан // Бизнес и безопасность. – 2006. – № 2. – 84-85.
- Кухар, В. Національні інформаційні ресурси: проблеми їх захисту й використання [Текст] / В. Кухар // Політичний менеджмент. – 2005. – № 1. – 170-173.
- Левин, М. Как стать хакером [Текст] : Самоучитель / М. Левин. – М. : Познавательная книга плюс, 2002. – 320 с. – ISBN 5-8321-0209-8.
- Левин, М. Методы хакерских атак [Текст] / М. Левин. – М. : Познавательная книга плюс, 2001. – 224 с. – (Хитрости и тонкости). – ISBN 5-8321-0109-Х.
- Левин, М. Секреты компьютерных взломщиков [Текст] : Крэкинг / М. Левин. – М. : Познавательная книга плюс, 2001. – 224 с. – (Хитрости и тонкости). – ISBN 5-8321-0131-6.
- Ленков, Д. Крепкие "середняки" бесперебойного питания [Текст] / Д. Ленков // Сети и телекоммуникации. – 2003. – № 11. – 72-79.
- Ленков, Д. Постоянные и бесперебойные: [Системы бесперебойного питания] [Текст] / Д. Ленков // Сети и телекоммуникации. – 2003. – № 12. – 52-57.
- Ливенцев, С. П. Оценка эффективности комплексных систем защиты информации в информационно-телекоммуникационных системах [Текст] / С. П. Ливенцев // Зв'язок. – 2003. – № 1. – С. 57-59.
- Ливенцев, С. П. Оценка временных параметров функционирования адаптивной системы защиты информации в информационно-телекоммуникационных системах [Текст] / С. П. Ливенцев // Зв'язок. – 2006. – № 3. – 43-45.
1
2
3
4
5
6
7
8
9
10
11
12
|