Комплексний захист інформації в операційних системах
Data security is one of the main tasks solved by IT departments of companies. Moreover, it is not only about preventing the leakage of corporate information, reducing the volume of parasitic traffic and repelling attacks on the company's resources, but also about optimizing the system as a whol...
Gespeichert in:
| Datum: | 2023 |
|---|---|
| Hauptverfasser: | Галочкін, О.В., Угрин, Д.І., Хостюк, А. В., Ушенко, О.Г. |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
Vinnytsia National Technical University
2023
|
| Schlagworte: | |
| Online Zugang: | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/628 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Optoelectronic Information-Power Technologies |
Institution
Optoelectronic Information-Power TechnologiesÄhnliche Einträge
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
О проблемах защиты интеллектуальной собственности в программных системах
von: Иванов, И.Ю.
Veröffentlicht: (2006)
von: Иванов, И.Ю.
Veröffentlicht: (2006)
Комплексний підхід до розв’язання задачі щільного розміщення об’єктів складної форми на площині
von: Чупринка, В.І., et al.
Veröffentlicht: (2010)
von: Чупринка, В.І., et al.
Veröffentlicht: (2010)
Протидія атакам на відмову в мережі інтернет: концепція підходу
von: Андон, П.І., et al.
Veröffentlicht: (2008)
von: Андон, П.І., et al.
Veröffentlicht: (2008)
Подходы к защите программного обеспечения от атак злонамеренного хоста
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006)
von: Рябко, Д.М.
Veröffentlicht: (2006)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
О функциях защиты информации
von: Антонюк, А.А.
Veröffentlicht: (2005)
von: Антонюк, А.А.
Veröffentlicht: (2005)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
von: Завадський, І.О.
Veröffentlicht: (2014)
von: Завадський, І.О.
Veröffentlicht: (2014)
Криптосистема на основі абелевих груп і кілець
von: Кривий, С.Л.
Veröffentlicht: (2020)
von: Кривий, С.Л.
Veröffentlicht: (2020)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
von: Панчук, Б.А.
Veröffentlicht: (2022)
von: Панчук, Б.А.
Veröffentlicht: (2022)
Цифровий підпис в групових середовищах
von: Іванов, І.Ю.
Veröffentlicht: (2008)
von: Іванов, І.Ю.
Veröffentlicht: (2008)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2012)
von: Kussul, O.M.
Veröffentlicht: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
Захищеність WEB-серверів Apache та IIS
von: Терейковский, И.А.
Veröffentlicht: (2005)
von: Терейковский, И.А.
Veröffentlicht: (2005)
Програмні методи підготовки інформації для автоматизованого розкрою матеріалу прямокутної форми
von: Чупринка, В.І., et al.
Veröffentlicht: (2008)
von: Чупринка, В.І., et al.
Veröffentlicht: (2008)
Система автоматизованої підготовки інформації про матеріал складної конфігурації для проектування розкрійних схем
von: Чупринка, В.І., et al.
Veröffentlicht: (2010)
von: Чупринка, В.І., et al.
Veröffentlicht: (2010)
Ефективна реалізація економічніх розрахунків в системах масштабу підприємства
von: Романенко, В.Г.
Veröffentlicht: (2006)
von: Романенко, В.Г.
Veröffentlicht: (2006)
Дослідження та аналіз міжнародного та національного підходів побудови системи захисту інформації в ГРІД
von: Боровська, О.М., et al.
Veröffentlicht: (2012)
von: Боровська, О.М., et al.
Veröffentlicht: (2012)
Теоретические основы и практические задачи оптимизации времени доставки информационных ресурсов в распределенных системах
von: Алишов, Н.И., et al.
Veröffentlicht: (2006)
von: Алишов, Н.И., et al.
Veröffentlicht: (2006)
Оптимізація m-паралельного блочного пошуку інформації у послідовних файлах баз даних
von: Лісовець, В.Я., et al.
Veröffentlicht: (2009)
von: Лісовець, В.Я., et al.
Veröffentlicht: (2009)
Політика інформаційної безпеки в системах інформаційно-аналітичного забезпечення підтримки прийняття організаційних рішень
von: Чуруброва, С.М.
Veröffentlicht: (2016)
von: Чуруброва, С.М.
Veröffentlicht: (2016)
Використання адаптивних онтологій в інтелектуальних системах прийняття рішень
von: Литвин, В.В., et al.
Veröffentlicht: (2009)
von: Литвин, В.В., et al.
Veröffentlicht: (2009)
Архітектура системи моніторингу, адаптивного агрегування та узагальнення інформації
von: Додонов, О.Г., et al.
Veröffentlicht: (2013)
von: Додонов, О.Г., et al.
Veröffentlicht: (2013)
ПРОГРАМНИЙ ПАКЕТ «ГIДРОЕКОЛОГ» ДЛЯ ОБРОБКИ ЕКСПЕДИЦІЙНИХ ДАНИХ
von: Бiлокопитов, В. Н., et al.
Veröffentlicht: (2023)
von: Бiлокопитов, В. Н., et al.
Veröffentlicht: (2023)
Метод оцінки зв’язності вузлів бездротових епізодичних мереж за умови застосування безпілотних літальних апаратів
von: Валуйський, С.В., et al.
Veröffentlicht: (2022)
von: Валуйський, С.В., et al.
Veröffentlicht: (2022)
Захист цілісності інформації при застосуванні коду "зважених груп"
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Автоматизований переклад з української мови на українську жестову мову: алгоритмічна реалізація
von: Крак, Ю.В., et al.
Veröffentlicht: (2014)
von: Крак, Ю.В., et al.
Veröffentlicht: (2014)
Система управления надежностью оборудования вероятностных технологических процессов опасного производства
von: Смородин, В.С.
Veröffentlicht: (2007)
von: Смородин, В.С.
Veröffentlicht: (2007)
Photochemical reactions in the atmosphere – a source of secondary pollutants
von: Cuciureanu, R., et al.
Veröffentlicht: (2006)
von: Cuciureanu, R., et al.
Veröffentlicht: (2006)
Лінійна інтерполяційна процедура обчислення нечітких байесівських оцінок
von: Веревка, О.В.
Veröffentlicht: (2005)
von: Веревка, О.В.
Veröffentlicht: (2005)
Ähnliche Einträge
-
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010) -
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
von: Сініцин, І.П., et al.
Veröffentlicht: (2017) -
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022) -
О проблемах защиты интеллектуальной собственности в программных системах
von: Иванов, И.Ю.
Veröffentlicht: (2006) -
Комплексний підхід до розв’язання задачі щільного розміщення об’єктів складної форми на площині
von: Чупринка, В.І., et al.
Veröffentlicht: (2010)