Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
захист інформації, защита информации
Підтеми:
Документи:
- Петренко, С. А. Практика построения Public Key Infrastructure, PKI [Текст] / С. А. Петренко // Защита информации. Конфидент. – 2002. – № 6. – 34-38.
- Петренко, С. А. Централизованное управление антивирусной защитой корпоративных систем INTERNET/INTRANET [Текст] / С. А. Петренко // Защита информации. Конфидент. – 2001. – № 2. – С. 44-47.
- Петров, А. А. Построение адаптивных алгоритмов системы защиты от несанкционированного доступа к информации [Текст] / А. А. Петров, В. А. Хорошко // Інформаційні технології та комп'ютерна інженерія. – 2009. – № 2. – С. 26-29.
- Пількевич, І. А. Удосконалення методу розробки логіко-ймовірнісної моделі внутрішнього порушника [Текст] / І. А. Пількевич, О. С. Бойченко, І. В. Гуменюк // Електронне моделювання. – 2020. – Т. 42, № 4. – С. 71-85.
- Платонов, В. В. Оценка эффективности средств интегрированной защиты информации комплексных систем безопасности объектов [Текст] / В. В. Платонов // Вопросы защиты информации. – 2008. – № 2. – 38-40.
- Подловченко, Р. И. Эквивалентные преобразования схем программ для "запутывания" самих программ [Текст] / Р. И. Подловченко // Программирование. – 2002. – № 2. – 66-80.
- Польман, Н. Архитектура брандмауэров для сетей предприятия [Текст] = Firewall Architecture for the Enterprise / Н. Польман, Т. Кразерс. – М. : Изд. дом "Вильямс", 2003. – 432 с. – ISBN 5-8459-0433-1.
- Потий, А. Моя сеть - моя крепость [Текст] / А. Потий // Сети и телекоммуникации. – 2002. – № 8. – 46-51.
- Провоторов, В. Недостающий элемент защиты [Текст] / В. Провоторов // БДИ. Безопасность, достоверность, информация. – 2003. – 2(53). – 44-47.
- Пружинин, А. В. Применение методов решения некорректно поставленных задач для выбора параметров телекоммуникационных сетей [Текст] / А. В. Пружинин // Радиотехника. – 2003. – № 10. – 36-38.
- Пустовіт, О. С. Про застосування алгебраїчної комбінаторики до проблем кодування та криптографії [Текст] / О. С. Пустовіт, В. О. Устименко // Математичне моделювання в економіці. – 2017. – № 1-2. – С. 31-46.
- Пуш, В. Л. Дослідження потреби захисту інформації в системах оповіщення та управління евакуацією [Текст] / В. Л. Пуш, І. О. Розломій // Наука про цивільний захист як шлях становлення молодих вчених : матеріали Всеукраїнської науково-практичної конференції курсантів і студентів, 10-11 трав. 2019 р. / НУЦЗ України, ЧІПБ ім. Героїв Чорнобиля. – Черкаси : [б. в.], [2019]. – С. 166-167.
- Рагимов, Э. Р. Метрология элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей [Текст] / Э. Р. Рагимов // Вопросы защиты информации. – 2011. – № 2. – С. 36-41.
- Раевский, А. В. Системы защиты информации компании SecurIT, Inc [Текст] / А. В. Раевский // Вопросы защиты информации. – 2002. – № 4. – 40-42.
- Расторгуев, С. П. Защита информации как защита от информации [Текст] / С. П. Расторгуев // Защита информации. Конфидент. – 2002. – № 4-5. – 26-27.
- Расторгуев, С. П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения [Текст] / С. П. Расторгуев // Защита информации. Конфидент. – 2001. – № 2. – 26-29.
- Різник, В. Оптимальний код систем керування в багатовимірних полях координат [Текст] / В. Різник // Вісник Національного університету "Львівська політехніка". Серія : Комп'ютерні науки та інформаційні технології. – 2015. – № 826. – С. 123-130.
- Різник, В. В. Оптимальні коди на векторних комбінаторних конфігураціях [Текст] / В. В. Різник // Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі : збірник наукових праць / МОН України. – Львів : Львівська політехніка, 2015. – № 814. – 130-138.
- Е-сетевое представление функционирования перспективной программной системы защиты информации [Текст] / Е. А. Рогозин, М. А. Багаев, А. С. Дубровин, И. И. Застрожнов // Вопросы защиты информации. – 2003. – № 3. – 71-74.
- Математическая модель оценки устойчивости программных систем защиты информации в автоматизированных системах управления [Текст] / Е. А. Рогозин, С. Ю. Рослов, С. М. Иванов [et al.] // Вопросы защиты информации. – 2007. – № 4. – 43-49.
- Роїк, О. М. Захист інформації від витоку акустичними каналами [Текст] / О. М. Роїк, Ю. В. Міронова, О. П. Волкотруб // Інформаційні технології та комп'ютерна інженерія. – 2015. – № 1. – С. 48-54.
- Роїк, О. М. Захист інформації від витоку акустичними каналами [Електронний ресурс] / О. М. Роїк, Ю. В. Міронова, О. П. Волкотруб // Інформаційні технології та комп'ютерна інженерія. – 2015. – № 1. – С. 48-54.
- Романец, Ю. В. Защита информации в компьютерных системах и сетях [Електронний ресурс] / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин ; Под ред. В. Ф. Шаньгина. – 2-е изд., перераб. и доп. – Электрон. текст. данные. – Москва : Радио и связь, 2001. – ISBN 5-256-015118-4.
- Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин ; Под ред. В.Ф.Шаньгина. – 2-е изд., перераб. и доп. – М. : Радио и связь, 2001. – 376 с : ил. – ISBN 5-256-015118-4.
- Рощин, Б. В. Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. – 2006. – № 1. – 18-22.
- Рудий, Т. В. Засади захисту інформації в інформаційних системах підприємств [Текст] / Т. В. Рудий, Л. М. Томаневич, О. І. Руда // Актуальні проблеми економіки. – 2014. – № 2. – С. 551-557.
- Рэдклифф, Д. Ответный удар [Текст] / Д. Рэдклифф // Сети. Network World. – 2000. – № 9. – 86-89.
- Савельев, М. Защита информации в корпоративных сетях [Текст] / М. Савельев // Connect. Мир связи. – 2004. – № 9. – 162-165.
- Савченко, Ю. Г. Централизованное управление связью как способ защиты информации в телекоммуникационных системах [Текст] / Ю. Г. Савченко, И. М. Горовой // Зв'язок. – 2004. – № 7. – 32-33.
- Савчук, Т. О. Розробка сайту для кафедри КН з використанням технології захисту вмісту контенту [Текст] / Т. О. Савчук, Л. О. Паламаренко // Матеріали XLV науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ - 2016), 02-22 березня 2016 р. : збірник доповідей / МОН України, ВНТУ. – Вінниця : ВНТУ, 2016. – Т. 2. – С. 1003-1004.
- Салієва, О. В. Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень [Текст] / О. В. Салієва, Ю. Є. Яремчук // Захист інформації. – 2020. – Т. 22, № 1. – С. 51-59.
- Саляхов, А. Ф. Модель целенаправленного поведения злоумышленника [Текст] / А. Ф. Саляхов, Д. И. Кардаш // Вопросы защиты информации. – 2007. – № 1. – 8-10.
- Самойленко, Д. Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу [Текст] / Д. Самойленко // Захист інформації. – 2015. – Т. 17, № 1. – С. 31-37.
- Самойлик, Є. Ефективність досконало стійкої криптосистеми із збільшеною відстаню єдиності [Текст] / Є. Самойлик // Захист інформації. – 2017. – Т. 19, № 2. – С. 184-192.
- Сапсай, Т. Г. Проблема інформаційної безпеки пошукових інтелектуальних агентів [Текст] / Т. Г. Сапсай, Е. М. Заболотня, С. О. Єзжельонок // Тези доповідей першої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, Україна 15-17 травня 2007 року / ВНТУ; Ред.: В.А. Лужецький. – Вінниця : ВНТУ, 2007. – С. 62.
- Саурин, А. А. Безопасные структурированные кабельные системы [Текст] / А. А. Саурин // Корпоративные системы. – 1999. – № 4. – 66-69.
- Сачанюк-Кавецька, Н. В. Ідентифікація суб'єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації [Текст] / Н. В. Сачанюк-Кавецька, І. О. Бондаренко // Оптико-електронні інформаційно-енергетичні технології. – 2018. – № 1 (35). – С. 14-23.
- Сачанюк-Кавецька, Н. В. Ідентифікація суб'єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації [Електронний ресурс] / Н. В. Сачанюк-Кавецька, І. О. Бондаренко // Оптико-електронні інформаційно-енергетичні технології. – 2018. – № 1. – С. 14-23.
- Застосування фрактальніх функцій для шифрування даних в системах захисту інформації [Текст] / О. В. Свинчук, О. В. Барабаш, Ю. І. Олімпієва, О. Ю. Ільїн // Телекомунікаційні та інформаційні технології. – 2020. – № 1(66). – С. 15-24.
- Северин, Л. І. Правове забезпечення захисту інформації [Текст] : Навчальний посібник / Л. І. Северин, С. Л. Северин, А. В. Дудатьєв ; МОН України. – Вінниця : ВНТУ, 2004. – 145 с.
- Северин, Л. І. Правове забезпечення захисту інформації [Електронний ресурс] : навчальний посібник / Л. І. Северин, С. Л. Северин, А. В. Дудатьєв ; МОН України. – Електрон. текстові дані. – Вінниця : ВНТУ, 2004.
- Використання шумових завад для протидії пасивним радіозакладкам [Текст] / С. П. Сергієнко, В. Г. Крижановський, Д. В. Чернов, Л. В. Загоруйко // Радіотехніка. – 2021. – № 207. – С. 132-138.
- Сєлюков, О. В. Принципи побудови датчика лазерного опромінювання [Текст] / О. В. Сєлюков, Ю. І. Хлапонін // Телекомунікаційні та інформаційні технології. – 2020. – № 1(66). – С. 197-204.
- Силиненко, А. В. Системы защиты информации на базе контроля состояний транпортных соединений [Текст] / А. В. Силиненко // БДИ. Безопасность, достоверность, информация. – 2003. – № 5-6. – 92-94.
- Симаков, С. В. К вопросу о показателях эффективности функционирования технических средств защиты информации автоматизированных систем [Текст] / С. В. Симаков, С. Г. Клюев // Вопросы защиты информации. – 2007. – № 4. – 41-43.
- Симаков, С. В. Математическая постановка задачи проектирования оптимального комплекса средств защиты информации автоматизированных систем [Текст] / С. В. Симаков, С. Г. Клюев // Вопросы защиты информации. – 2007. – № 4. – 36-38.
- Симаков, С. В. Методическое обеспечение проектирования комплексов средств защиты информации автоматизированных систем с определением критериев оптимальности [Текст] / С. В. Симаков, С. Г. Клюев // Вопросы защиты информации. – 2007. – № 4. – 38-40.
- Синюк, А. Д. Основные принципы формирования ключа с использованием открытых каналов связи без помех [Текст] / А. Д. Синюк // Вопросы защиты информации. – 2008. – № 2. – 10-18.
- Сінюгін, В. В. Модульний генератор шуму для блокування витоку акустичної інформації [Текст] / В. В. Сінюгін, В. С. Катаєв, А. В. Грицак // Вісник Вінницького політехнічного інституту. – 2021. – № 6. – С. 158-164. – DOI: https://doi.org/10.31649/1997-9266-2021-159-6-158-164.
- Сінюгін, В. В. Модульний генератор шуму для блокування витоку акустичної інформації [Електронний ресурс] / В. В. Сінюгін, В. С. Катаєв, А. В. Грицак // Вісник Вінницького політехнічного інституту. – 2021. – № 6. – С. 158-164. – DOI: https://doi.org/10.31649/1997-9266-2021-159-6-158-164.
1
2
3
4
5
6
7
8
9
10
11
12
|