Комплексний захист інформації в операційних системах
Data security is one of the main tasks solved by IT departments of companies. Moreover, it is not only about preventing the leakage of corporate information, reducing the volume of parasitic traffic and repelling attacks on the company's resources, but also about optimizing the system as a whol...
Збережено в:
| Дата: | 2023 |
|---|---|
| Автори: | Галочкін, О.В., Угрин, Д.І., Хостюк, А. В., Ушенко, О.Г. |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
Vinnytsia National Technical University
2023
|
| Теми: | |
| Онлайн доступ: | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/628 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Optoelectronic Information-Power Technologies |
Репозитарії
Optoelectronic Information-Power TechnologiesСхожі ресурси
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
за авторством: Глинчук, Л.Я.
Опубліковано: (2008)
за авторством: Глинчук, Л.Я.
Опубліковано: (2008)
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
за авторством: Рябко, Д.М.
Опубліковано: (2006)
за авторством: Рябко, Д.М.
Опубліковано: (2006)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
Цифровий підпис в групових середовищах
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
за авторством: Панчук, Б.А.
Опубліковано: (2022)
за авторством: Панчук, Б.А.
Опубліковано: (2022)
Подходы к защите программного обеспечения от атак злонамеренного хоста
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
Захищеність WEB-серверів Apache та IIS
за авторством: Терейковский, И.А.
Опубліковано: (2005)
за авторством: Терейковский, И.А.
Опубліковано: (2005)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2012)
за авторством: Kussul, O.M.
Опубліковано: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
Криптосистема на основі абелевих груп і кілець
за авторством: Кривий, С.Л.
Опубліковано: (2020)
за авторством: Кривий, С.Л.
Опубліковано: (2020)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
за авторством: Завадський, І.О.
Опубліковано: (2014)
за авторством: Завадський, І.О.
Опубліковано: (2014)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
Теоретико-ігровий підхід до проблеми безпеки мереж
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
О функциях защиты информации
за авторством: Антонюк, А.А.
Опубліковано: (2005)
за авторством: Антонюк, А.А.
Опубліковано: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
за авторством: Іванніков, Є.Ю.
Опубліковано: (2010)
за авторством: Іванніков, Є.Ю.
Опубліковано: (2010)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред
за авторством: Анисимов, А.В., та інші
Опубліковано: (2005)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2005)
Комплексний підхід до розв’язання задачі щільного розміщення об’єктів складної форми на площині
за авторством: Чупринка, В.І., та інші
Опубліковано: (2010)
за авторством: Чупринка, В.І., та інші
Опубліковано: (2010)
Технології захисту конфіденційної інформації від внутрішніх загроз
за авторством: Антонюк, А.О., та інші
Опубліковано: (2011)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2011)
Програмні методи підготовки інформації для автоматизованого розкрою матеріалу прямокутної форми
за авторством: Чупринка, В.І., та інші
Опубліковано: (2008)
за авторством: Чупринка, В.І., та інші
Опубліковано: (2008)
Система автоматизованої підготовки інформації про матеріал складної конфігурації для проектування розкрійних схем
за авторством: Чупринка, В.І., та інші
Опубліковано: (2010)
за авторством: Чупринка, В.І., та інші
Опубліковано: (2010)
Оцінка документованих можливостей Flash Macromedia для здійснення несанкціонованого доступу до інформації клієнтів Інтернету
за авторством: Терейковський, І.А.
Опубліковано: (2004)
за авторством: Терейковський, І.А.
Опубліковано: (2004)
Ефективна реалізація економічніх розрахунків в системах масштабу підприємства
за авторством: Романенко, В.Г.
Опубліковано: (2006)
за авторством: Романенко, В.Г.
Опубліковано: (2006)
Дослідження та аналіз міжнародного та національного підходів побудови системи захисту інформації в ГРІД
за авторством: Боровська, О.М., та інші
Опубліковано: (2012)
за авторством: Боровська, О.М., та інші
Опубліковано: (2012)
Теоретические основы и практические задачи оптимизации времени доставки информационных ресурсов в распределенных системах
за авторством: Алишов, Н.И., та інші
Опубліковано: (2006)
за авторством: Алишов, Н.И., та інші
Опубліковано: (2006)
Оптимізація m-паралельного блочного пошуку інформації у послідовних файлах баз даних
за авторством: Лісовець, В.Я., та інші
Опубліковано: (2009)
за авторством: Лісовець, В.Я., та інші
Опубліковано: (2009)
Політика інформаційної безпеки в системах інформаційно-аналітичного забезпечення підтримки прийняття організаційних рішень
за авторством: Чуруброва, С.М.
Опубліковано: (2016)
за авторством: Чуруброва, С.М.
Опубліковано: (2016)
Використання адаптивних онтологій в інтелектуальних системах прийняття рішень
за авторством: Литвин, В.В., та інші
Опубліковано: (2009)
за авторством: Литвин, В.В., та інші
Опубліковано: (2009)
Архітектура системи моніторингу, адаптивного агрегування та узагальнення інформації
за авторством: Додонов, О.Г., та інші
Опубліковано: (2013)
за авторством: Додонов, О.Г., та інші
Опубліковано: (2013)
Розвиток інтернет-порталу метеорологічного прогнозування на мультипроцесорній платформі
за авторством: Бекетов, О.Г., та інші
Опубліковано: (2016)
за авторством: Бекетов, О.Г., та інші
Опубліковано: (2016)
Метод оцінки зв’язності вузлів бездротових епізодичних мереж за умови застосування безпілотних літальних апаратів
за авторством: Валуйський, С.В., та інші
Опубліковано: (2022)
за авторством: Валуйський, С.В., та інші
Опубліковано: (2022)
Схожі ресурси
-
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010) -
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017) -
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022) -
Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
за авторством: Глинчук, Л.Я.
Опубліковано: (2008) -
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006)