Шифр: К667665926/2023/2/22
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2023р. т.2 N 22
Зміст:
Скіцько, Олексій. Загрози та ризики використання штучного інтелекту / О. Скіцько, П. Складанний, Р. Ширшов. - С.6-18. - Бібліогр. в кінці ст.
Котух, Євген. Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський. - С.19-30. - Бібліогр. в кінці ст.
Лаптєв, Олександр. Метод виключення відомих сигналів при сканування заданого радіодіапазону / О. Лаптєв, С. Зозуля. - С.31-38. - Бібліогр. в кінці ст.
Чубаєвський, Віталій. Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко. - С.39-53. - Бібліогр. в кінці ст.
Легомінова, Світлана. Аналіз сучасних загроз інформаційній безпеці організацій та формування інформаційної платформи протидії їм / С. Легомінова, Г. Гайдур. - С.54-67. - Бібліогр. в кінці ст.
Кіпчук, Феодосій. Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки / Ф. Кіпчук, В. Соколов. - С.68-83. - Бібліогр. в кінці ст.
Селезньов, Віталій. Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький. - С.84-95. - Бібліогр. в кінці ст.
Петрів, Петро. Аналіз проблематики використання існуючих стандартів з веб-вразливостей / П. Петрів, І. Опірський. - С.96-112. - Бібліогр. в кінці ст.
Котух, Євген. Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов. - С.113-121. - Бібліогр. в кінці ст.
Ільєнко, Анна. Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL / А. Ільєнко, С. Ільєнко, О. Прокопенко. - С.122-133. - Бібліогр. в кінці ст.
Толюпа, Сергій. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов. - С.134-147. - Бібліогр. в кінці ст.
Марценюк, Максим. Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання / М. Марценюк, В. Козачок, О. Богданов. - С.148-155. - Бібліогр. в кінці ст.
Машталяр, Яна. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська. - С.156-167. - Бібліогр. в кінці ст.
Шевченко, Світлана. Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний. - С.168-178. - Бібліогр. в кінці ст.
Журавчак, Даниїл. Концепція нульової довіри для захисту Active Directory для виявлення програм-вимагачів / Д. Журавчак, П. Глущенко, М. Опанович. - С.179-190. - Бібліогр. в кінці ст.
Черненко, Роман. Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко. - С.191-203. - Бібліогр. в кінці ст.
Харченко, Олександр. Модель впровадження технологій електронної комерції / О. Харченко, В. Яремич. - С.204-213. - Бібліогр. в кінці ст.
Тишик, Іван. Забезпечення безпеки облікових записів корпоративних користувачів / І. Тишик. - С.214-225. - Бібліогр. в кінці ст.
Дудикевич, Валерій. Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів / В. Дудикевич, О. Гарасимчук, А. Партика. - С.226-237. - Бібліогр. в кінці ст.
Курбет, Павло. Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки / П. Курбет, Л. Зайцева. - С.238-248. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)