О функциях защиты информации
Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации....
Saved in:
| Date: | 2005 |
|---|---|
| Main Author: | Антонюк, А.А. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут програмних систем НАН України
2005
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/1370 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006)
by: Иванов, И.Ю.
Published: (2006)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004)
by: Анисимов, А.В., et al.
Published: (2004)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)
by: Антонюк, А.О., et al.
Published: (2007)
Захищеність WEB-серверів Apache та IIS
by: Терейковский, И.А.
Published: (2005)
by: Терейковский, И.А.
Published: (2005)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022)
by: Панчук, Б.А.
Published: (2022)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
by: Лавренюк, С.І., et al.
Published: (2010)
by: Лавренюк, С.І., et al.
Published: (2010)
Подходы к защите программного обеспечения от атак злонамеренного хоста
by: Анисимов, А.В., et al.
Published: (2006)
by: Анисимов, А.В., et al.
Published: (2006)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
by: Ігнатенко, А.П., et al.
Published: (2008)
by: Ігнатенко, А.П., et al.
Published: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
by: Семенченко, А.І., et al.
Published: (2020)
by: Семенченко, А.І., et al.
Published: (2020)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
by: Бодак, Б.В., et al.
Published: (2022)
by: Бодак, Б.В., et al.
Published: (2022)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006)
by: Рябко, Д.М.
Published: (2006)
Протидія атакам на відмову в мережі інтернет: концепція підходу
by: Андон, П.І., et al.
Published: (2008)
by: Андон, П.І., et al.
Published: (2008)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022)
by: Шевченко, В.В., et al.
Published: (2022)
Теоретико-ігровий підхід до проблеми безпеки мереж
by: Ігнатенко, О.П.
Published: (2017)
by: Ігнатенко, О.П.
Published: (2017)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
by: Завадський, І.О.
Published: (2014)
by: Завадський, І.О.
Published: (2014)
Криптосистема на основі абелевих груп і кілець
by: Кривий, С.Л.
Published: (2020)
by: Кривий, С.Л.
Published: (2020)
Цифровий підпис в групових середовищах
by: Іванов, І.Ю.
Published: (2008)
by: Іванов, І.Ю.
Published: (2008)
Development of decision support system using OLAP-technologies for information security monitoring systems
by: Dashdamirova, K.Q.
Published: (2022)
by: Dashdamirova, K.Q.
Published: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
by: Kussul, O.M.
Published: (2012)
by: Kussul, O.M.
Published: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
by: Gorbatiuk, V.O., et al.
Published: (2022)
by: Gorbatiuk, V.O., et al.
Published: (2022)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
by: Ogurtsov, M.I.
Published: (2022)
by: Ogurtsov, M.I.
Published: (2022)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
by: Сініцин, І.П., et al.
Published: (2017)
by: Сініцин, І.П., et al.
Published: (2017)
Проблемы массового построения комплексной системы защиты информации (КСЗИ) и пути их решения
by: Колтик, М.А.
Published: (2011)
by: Колтик, М.А.
Published: (2011)
Методы и способы реализации автоматизированной поддержки проведения испытаний компьютерной системы защиты информации (КСЗИ)
by: Колтик, М.А.
Published: (2013)
by: Колтик, М.А.
Published: (2013)
Программно-аппаратный комплекс защиты на основе нераскрываемых шифров
by: Алишов, Н.И., et al.
Published: (2011)
by: Алишов, Н.И., et al.
Published: (2011)
О двоякопериодических векторногладких функциях
by: Shilov , G. E., et al.
Published: (1952)
by: Shilov , G. E., et al.
Published: (1952)
Технология системной интеграции аппаратных и программных средств зашиты информации
by: Алишов, Н.И., et al.
Published: (2010-12)
by: Алишов, Н.И., et al.
Published: (2010-12)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
by: Боня, Ю.Ю., et al.
Published: (2006)
by: Боня, Ю.Ю., et al.
Published: (2006)
О технологии криптографической защиты информации на специальных цифровых носителях
by: Задирака, В.К., et al.
Published: (2010)
by: Задирака, В.К., et al.
Published: (2010)
О почти периодических функциях Левитана
by: Левин, Б. Я., et al.
Published: (1949)
by: Левин, Б. Я., et al.
Published: (1949)
Способ защиты информации в каналах коммуникации
by: Скубилин, М.Д., et al.
Published: (1999)
by: Скубилин, М.Д., et al.
Published: (1999)
Современное состояние и перспективы биологического контроля численности картофельной моли (Phtorimea operculella Zel.) в зоне степи Украины
by: Пархоменко, А.Л., et al.
Published: (2008)
by: Пархоменко, А.Л., et al.
Published: (2008)
Штаммы энтомопатогенных бактерий Bacillus thuringiensis для производства биопрепаратов в Украине
by: Кузнецова, Л.Н., et al.
Published: (2008)
by: Кузнецова, Л.Н., et al.
Published: (2008)
О матричных разрешающих функциях в динамических играх сближения
by: Чикрий, А.А., et al.
Published: (2014)
by: Чикрий, А.А., et al.
Published: (2014)
Резервное копирование как инструмент защиты информации
by: Лисецкий, Ю.М., et al.
Published: (2019)
by: Лисецкий, Ю.М., et al.
Published: (2019)
Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
by: Романець, І.Є.
Published: (2024)
by: Романець, І.Є.
Published: (2024)
О локально возмущенных равновесных функциях распределения
by: Малышев, Д.В., et al.
Published: (2004)
by: Малышев, Д.В., et al.
Published: (2004)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
by: Кір’ян, Т., et al.
Published: (2007)
by: Кір’ян, Т., et al.
Published: (2007)
Вплив мікробних пестицидів на санітарний стан ґрунту
by: Омельянець, Т.Г., et al.
Published: (2008)
by: Омельянець, Т.Г., et al.
Published: (2008)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
by: Венгер, В.М., et al.
Published: (2008)
by: Венгер, В.М., et al.
Published: (2008)
Similar Items
-
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006) -
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004) -
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007) -
Захищеність WEB-серверів Apache та IIS
by: Терейковский, И.А.
Published: (2005) -
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022)