ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОСТІ КОРИСТУВАЧА ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ ЗАСОБАМИ ГІБРИДНОГО ГІПЕРВІЗОРА
This work proposes a system of protection against unauthorized access on the basis of isolated paravirtualization using a hybrid hypervisor, a number of operating systems and the established rules for the use of these tools.
Saved in:
| Date: | 2018 |
|---|---|
| Main Authors: | КАРПІНЕЦЬ, ВАСИЛЬ ВАСИЛЬОВИЧ, КОСТЮЧЕНКО, ОЛЬГА ІГОРІВНА, ПАВЛОВСЬКИЙ, ПАВЛО ВАЛЕРІЙОВИЧ, ПРИЙМАК, АНДРІЙ ВАСИЛЬОВИЧ, Юхименко, Святослав Валентинович |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Vinnytsia National Technical University
2018
|
| Subjects: | |
| Online Access: | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/481 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Optoelectronic Information-Power Technologies |
Institution
Optoelectronic Information-Power TechnologiesSimilar Items
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
by: Павленко, Б.В., et al.
Published: (2018)
by: Павленко, Б.В., et al.
Published: (2018)
Оцінка документованих можливостей Flash Macromedia для здійснення несанкціонованого доступу до інформації клієнтів Інтернету
by: Терейковський, І.А.
Published: (2004)
by: Терейковський, І.А.
Published: (2004)
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
by: Данилюк, І.І., et al.
Published: (2018)
by: Данилюк, І.І., et al.
Published: (2018)
Оптоелектронна система передачі даних з швидким декодуванням й високою криптографічного стійкістю
by: Бевз, О. М., et al.
Published: (2014)
by: Бевз, О. М., et al.
Published: (2014)
Концентрація власності корпорацій та рівень розвитку фондового ринку
by: Rudenok, Olha, et al.
Published: (2021)
by: Rudenok, Olha, et al.
Published: (2021)
Економіко-математичне моделювання кадрово-інтелектуальної захищеності підприємства
by: Головень, О.В., et al.
Published: (2013)
by: Головень, О.В., et al.
Published: (2013)
Уранові руди як джерело потенційної небезпеки в разі несанкціонованого обігу радіоактивних матеріалів
by: Дудар, Т.В., et al.
Published: (2014)
by: Дудар, Т.В., et al.
Published: (2014)
ОДНОФАЗНИЙ ГІБРИДНИЙ ФІЛЬТР НА ВХОДІ ВИПРЯМЛЯЧА З ЄМНІСНИМ ФІЛЬТРОМ ТА АКТИВНИМ НАВАНТАЖЕННЯМ
by: Маруня, Ю.В.
Published: (2020)
by: Маруня, Ю.В.
Published: (2020)
ОПТИМІЗАЦІЯ ЕЛЕМЕНТІВ АКТИВНОГО КОРЕКТОРА ФОРМИ СТРУМУ У СКЛАДІ ГІБРИДНОГО ФІЛЬТРУ АЛГОРИТМОМ ПЕРЕКЛЮЧЕННЯ ТРАНЗИСТОРІВ ІНВЕРТОРА
by: Спірін, В.М., et al.
Published: (2020)
by: Спірін, В.М., et al.
Published: (2020)
Інтелектуальна система ідентифікації рейтингу довіри користувача
by: Угрин, Д. І., et al.
Published: (2023)
by: Угрин, Д. І., et al.
Published: (2023)
Моделювання інформаційних потреб користувача Веб-галереї
by: Ришковець, Ю.В., et al.
Published: (2011)
by: Ришковець, Ю.В., et al.
Published: (2011)
Побудова віртуальних галерей за інтересом користувача
by: Ришковець, Ю.В., et al.
Published: (2009)
by: Ришковець, Ю.В., et al.
Published: (2009)
Методи математичного моделювання для вдосконалення кризового моніторингу оцінки якості поверхневих вод
by: Ковальчук, Павло Іванович, et al.
Published: (2014)
by: Ковальчук, Павло Іванович, et al.
Published: (2014)
Огляд сучасних методів захищеності та безпеки програмних систем
by: Летичевський, О.О., et al.
Published: (2019)
by: Летичевський, О.О., et al.
Published: (2019)
Реалії відкритого доступу
Published: (2013)
Published: (2013)
ОБРОБКИ СИСТЕМИ ФАЙЛІВ РОЗПІЗНАВАННЯ КОРИСТУВАЧА РУХОМ ГОЛОВИ
by: Ungurean, Ciprian Ovidiu
Published: (2013)
by: Ungurean, Ciprian Ovidiu
Published: (2013)
ВИБІР ВІДЕО-ФАЙЛІВ ЗА ІНДИВІДУАЛЬНИМИ ДАНИМИ КОРИСТУВАЧА
by: Суприган, О. І., et al.
Published: (2013)
by: Суприган, О. І., et al.
Published: (2013)
Математичний опис системи розпізнавання користувача комп’ютера
by: Заяць, В., et al.
Published: (2005)
by: Заяць, В., et al.
Published: (2005)
Виявлення аномальної поведінки користувача системи контекстної реклами
by: Чертов, О.Р., et al.
Published: (2010)
by: Чертов, О.Р., et al.
Published: (2010)
Інструментарій мінімізації ризику захищеності в розподілених комп’ютерних системах
by: Mukhin, V. Ye.
Published: (2010)
by: Mukhin, V. Ye.
Published: (2010)
Стратегія управління знаннями — сучасний механізм соціальної захищеності шахтарських міст
by: Рудавка, Н.В., et al.
Published: (2008)
by: Рудавка, Н.В., et al.
Published: (2008)
Предиктивний тайпінг в інтерфейсі користувача інформаційно-пошукової системи
by: Литвинов, В.А., et al.
Published: (2013)
by: Литвинов, В.А., et al.
Published: (2013)
Вплив моделей фінансування з високими та низькими субсидіями на доступ вищої освіти в країнах Європейського Союзу
by: Kučaidze, Nadežda, et al.
Published: (2020)
by: Kučaidze, Nadežda, et al.
Published: (2020)
Розроблення гібридного методу обчислення складності програмного забезпечення
by: Kazimov, Tofig, et al.
Published: (2022)
by: Kazimov, Tofig, et al.
Published: (2022)
Інтелектуалізація взаємодії користувача з системою на основі геоінформаційних технологій
by: Білецький, Б.О., et al.
Published: (2008)
by: Білецький, Б.О., et al.
Published: (2008)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
by: Матов, О.Я., et al.
Published: (2004)
by: Матов, О.Я., et al.
Published: (2004)
Розвиток фізичного захисту радіоактивних відходів як крок до підтримання ядерної захищеності
by: Кузмяк, І.Я., et al.
Published: (2016)
by: Кузмяк, І.Я., et al.
Published: (2016)
РЕСУРСНІ МОЖЛИВОСТІ МОЛОДІ В ОПТИМАЛЬНОМУ ВИБОРІ ПРОФЕСІЙНОЇ ЗАЙНЯТОСТІ (З ВРАХУВАННЯМ СОЦІАЛЬНИХ ВИКЛИКІВ СЬОГОДЕННЯ)
by: Siriy, Yevgen
Published: (2023)
by: Siriy, Yevgen
Published: (2023)
Дослідження біометричної верифікації користувача на основі автокодерів з перевірками руху
by: Havrylovych, Mariia, et al.
Published: (2022)
by: Havrylovych, Mariia, et al.
Published: (2022)
Дослідження гібридних автокодувальників з використанням трансформерів для біометричної верифікації користувача
by: Havrylovych, Mariia, et al.
Published: (2023)
by: Havrylovych, Mariia, et al.
Published: (2023)
Онтологічний підхід до конструювання інтерфейсу користувача в системах індуктивного моделювання
by: Піднебесна, Г.А.
Published: (2014)
by: Піднебесна, Г.А.
Published: (2014)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
by: Кузнєцова, М.Г.
Published: (2006)
by: Кузнєцова, М.Г.
Published: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)
by: Антонюк, А.О., et al.
Published: (2007)
КОНЦЕПЦІЯ ПОБУДОВИ ГІБРИДНОЇ СИСТЕМИ КЕРУВАННЯ МІКРОГІДРОЕЛЕКТРОСТАНЦІЄЮ
by: Зайченко, О.А., et al.
Published: (2024)
by: Зайченко, О.А., et al.
Published: (2024)
Управління захистом доступу до інформаційних систем
by: Шведова, Л.Є.
Published: (2010)
by: Шведова, Л.Є.
Published: (2010)
Особливості реалізації сенсорних мереж бездротового доступу
by: Тимченко, О.В., et al.
Published: (2010)
by: Тимченко, О.В., et al.
Published: (2010)
Правове регулювання доступу на ринок телекомунікацій
by: Баранов, О.А.
Published: (2011)
by: Баранов, О.А.
Published: (2011)
Використання активності користувача відкритих Wiki-ресурсів для поповнення його онтологічної моделі
by: Рогушина, Ю.В., et al.
Published: (2016)
by: Рогушина, Ю.В., et al.
Published: (2016)
Методи підвищення стійкості футерівки індукційних тигельних плавильних печей та контролю її стану
by: Кухар , Володимир Валентинович, et al.
Published: (2024)
by: Кухар , Володимир Валентинович, et al.
Published: (2024)
Аналіз систем абонентського доступу з ортогональним сегментуванням
by: Антонов, В.В., et al.
Published: (2006)
by: Антонов, В.В., et al.
Published: (2006)
Similar Items
-
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
by: Павленко, Б.В., et al.
Published: (2018) -
Оцінка документованих можливостей Flash Macromedia для здійснення несанкціонованого доступу до інформації клієнтів Інтернету
by: Терейковський, І.А.
Published: (2004) -
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
by: Данилюк, І.І., et al.
Published: (2018) -
Оптоелектронна система передачі даних з швидким декодуванням й високою криптографічного стійкістю
by: Бевз, О. М., et al.
Published: (2014) -
Концентрація власності корпорацій та рівень розвитку фондового ринку
by: Rudenok, Olha, et al.
Published: (2021)