Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=вразливості<.>)
Загальна кількість знайдених документів : 39
Показані документи с 1 за 20
 1-20    21-39 
1.


    Ilyenko, Anna.
    Prospective methods of protecting the framework web application on the gradle automatic assembly system = Перспективні методи захисту вебзастосунку фреймворку на системі автоматичної збірки gradle / A. Ilyenko, S. Ilyenko, T. Kulish // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 107-117, DOI 10.28925/2663-4023.2021.14.107117. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фреймворк -- тести -- тестові дані -- автоматизація -- клієнт -- вебсервер
Анотація: Стаття призначена розгляду проблеми забезпечення захисту веб застосунку фреймворку на системі автоматичної збірки gradle та визначення ї перспективних методів забезпечення захисту. В даній статті визначено, що базовим і загальноприйнятим підходом що забезпечує безпеку вебзастосунку виступає правильно побудований тестовий фреймворк. В процесі дослідження зроблено аналіз сучасних методів захисту вебзастосунку фреймворку на системі автоматичної збіркиgradle. Зроблено порівняльний аналіз методів, що входять у одну підкатегорію. На підставі проведеного аналізу сучасний фреймворкі ввизначені основні підходи і методи щодо організації захистузастосунку. Ще при плануванні тестового фреймворку перед автоматизатором ставляться задача вибрати методи, що будуть вирішувати поставлені задачі, будуть гнучкими для змін, легкими для читання і швидкими при пошуку вразливостей застосунку. На етапі розробки тестового фреймворку планується вибір методу, що закриватиме свою категорію. Вибирати перевірку клієнта, вебсервера чи обох відразу; написання аpiі uiтестів реалізовувати у окремих проектах чи одному, які тестові дані використовувати; як генерувати і передавати токени користувача; які патерни використовувати, чи є у них потреба, реалізовувати паралелізацію чи ні. Реалізовувати паралелізацію для apiтестів чи для uiтакож; як перевіряти моделі, що приходять у респонсах. У даній статті наведено методи, що закриватимуть ці питання і зроблено їх короткий аналіз. Проведене в статті дослідження перспективних методів та засобів захисту вебзастосунку фреймворку на системі автоматичної збірки gradleдозволяє стверджувати, що правильно побудований тестовий фреймворк, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно виправити порушення ще на початковому етапі розробки продукту, тим самим зменшивши ціну помилки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Kulish, Tatiana
Куліш Тетяна Миколаївна
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Khrypko, S.
    The valued focus of a widow and an orphan statuses and scale of protection in the Old and New Testament tradition = Ціннісна акцентуація статусу і обсягу захищеності вдови і сироти в старо- та новозаповітній традиції / S. Khrypko // Схід = Skhid : аналітично-інформаційний журнал. - 2018. - № 3. - P51-55. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
вдова -- цінність -- образ -- аксіологія -- сирота -- символічність -- семантика -- самотність -- обраність -- захищеність -- окремішність -- заступництво
Анотація: Постать жінки завжди асоціюється з таїнством дітонародження, материнством, продовженням роду. Це, апріорі, вічно актуальна тема як у житті всіх і кожного, так і в просторі науково-дослідного пошуку осмислення життя, сенсу життя, призначенння, життевого покликання тощо. Проблема материнства червоною ниткою проходить крізь долю кожної людини і крізь сторінки Святого Письма. Але є жінки, доля і ціннісний статус яких дещо по-іншому втілює і проблему шлюбу, і проблему вірності, і проблему можливості чи неможливості дітонародження, і проблему самотності, і феномен беззахисності і захищеності одночасно. Осмисленню аксіологічної полівекторності цих проблем і присвячена публікація. Ціннісний зріз репрезентації Біблійних жіночих образів є стрижневим фокусом уваги цієї роботи. Пріоритети роботи полягають у забезпеченні філософського розгляду образу вдови образного сакрального контексту в біблійній традиції та з'ясування духовного статусу вдови. Основна мета роботи - осмислення місця, статусу, обсягу захищеності і вразливості, обсягу самотності і задіяності вдови та сироти в просторі Біблійної традиції. Методи. Робота базується на методичному описі жіночих образів, обраних зі Старого та Нового Завіту. Більше того, принципи порівняльного аналізу застосовуються для того, щоб виявити риси вдової образності в блоках історичних текстів та порівняти український контекст існування вдів з біблійним. Результати. Проаналізовано питання статусу вдів і сиріт та шкали охорони. Основна увага приділялася наступним ознакам: самотність вдови, семантичне значення одягу вдови, показник отриманої охорони, їх права та закони, які гарантували соціальну підтримку, рівень поваги. На відміну від творів, в яких зображення вдови (а також периферійно сироти) розглядаються в контексті, питання про статус і зображення вдови в Біблійній традиції було безпосередньо адресоване темі соціального визнання. Крім того, включено український контекст соціального ставлення до найбільш беззахисних категорій (особливо вдів та сиріт). У результаті доведено, що підстави констатувати вартісну окремішність і потужний чинник сили місця вдови в духовному вимірі буття. З авторської точки зору, воно зумовлене не тільки власними труднощами, але й існуючим досвідом ранньої смерті чоловіка (дружини душі). Самотність, ізоляція, необхідність самій представляти родину є рисами морального та духовного втілення стану та статусу вдови в біблійні часи. Зауважено невизначеність розуміння образу вдови в біблійній традиції, яка стала можливою через різноманітну поведінку вдів. Участь або неучасть вдів у соціальних заходах залежала від їх відповідності високим стандартам, які застосовувались до образу "неодруженої вдруге". Показано, що основною формою участі вдови в активному суспільному житті є молитва. Вона входила в основні традиції обряду, а саме - передвікові традиції, практику оборони, похоронні. Акцентовано семантичну, історичну і духовну складність та глибину відомого Шевченкового ототожнення України зі "скорбною вдовою". Окрім того, зауважено, що стійкою тенденцією українського фольклору є порівняння вдови із зозулею та з іншою пророчою птицею совою. В першому варіанті містично спрацьовувало ототожнення зозулі й самотньої матері, а в другому - простежується тема зв'язку з потойбіччям.
Дод.точки доступу:
Хрипко Світлана


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

3.


    Paliichuk, Elina.
    Human trafficking and war in ukraine: resilience in exploring student response [Електронний ресурс] / E. Paliichuk. - Електронні текстові дані // The Modern Higher Educational Review = Огляд сучасної вищої освіти. - 2023. - № 8. - P170-185, DOI 10.28925/2518-7635.2023.815. - Бібліогр. в кінці ст. . - ISSN 2518-7635. - ISSN 2617-5266

Кл.слова (ненормовані):
торгівля людьми -- емпіричні дослідження -- метафора -- оповідання -- схеми зображень -- чуттєва мова -- педагогічні проблеми -- соціальні науки -- обізнаність -- занурювальне навчання
Анотація: Ця стаття має на меті дослідити проблеми поінформованості української молоді про торгівлю людьми в умовах війни. Місія цієї соціально-педагогічної лінгвістичної ініціативи була переосмислена в рамках стипендії CEFRES з огляду на загальні та специфічні передумови вразливості до торгівлі людьми серед української молоді.
Перейти до зовнішнього ресурсу https://edreview.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Ільєнко, Анна Вадимівна.
    Перспективні методи захисту операційної системи Windows / А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 124-134, DOI 10.28925/2663-4023.2020.8.124134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Windows -- операційна система -- вразливості -- захист -- Active Directory -- Blockchain
Анотація: Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати в комп'ютерній системі цілеспрямоване порушення конфіденційності,цілісності та доступності інформації та системи в цілому. На підставі проведеногоаналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрямирозвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізаціїBlockchainдля перевірки сертифікатів, враховуючи деякі із варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Куліш, Тетяна Миколаївна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Ільєнко, Анна Вадимівна.
    Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах / А. В. Ільєнко, С. С. Ільєнко, Д. С. Кваша // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 96-108, DOI 10.28925/2663-4023.2023.19.96108. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мережа -- шифрування -- правила -- регістрзсуву -- фаєрвол -- вразливості
Анотація: Розглядаючи інформаційно-телекомунікаційні мережі бачимо, що передача конфіденційних даних через Інтернет з кожним днем стає все більш частою, а тому ,потрібно, щоб наші дані були надійно захищені відрізних загроз, вразливостей, які кожного дня стараються отримати доступ до мережі та перехопити дані, знешкодити, отримати доступ до мережевих ресурсів. Саме тому, у наш час захист даних, програмного та апаратного забезпечення від вірусів, різних вразливостей є, як ніколи, необхідним, а непросто проблемою. Виходячи з даних міркувань необхідно як створення нових методів для захисту інформаційно-телекомунікаційних мереж, такі вдосконалення вже існуючих задля кращої безпеки мережі, адже одним із важливих елементів захисту інформації є самезахист мережі. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі, після глибокого аналізу та опрацювання зазначеної проблематики, автори статті висвітили сучасний стан забезпечення безпеки інформаційно-телекомунікаційних мереж та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили проблеми забезпечення безпеки в інформаційно-телекомунікаційних мережах, провели аналіз загроз та вразливостей, які завдають шкоди інформаційній мережі та провели дослідження методів протидії сучасним загрозам інформаційно-телекомунікаційних мереж. Також приділено увагу розробленню рішень щодо безпеки в інформаційно-телекомунікаційній мережі. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних методів щодо виявлення вразливостей та засобів щодо забезпечення вимог, принципів та підходів забезпечення безпеки інформаційно-телекомунікаційних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Кваша, Діана Сергіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Байдур, Олексій Володимирович.
    Вдосконалення кіберзахисту Збройних Сил з урахуванням досвіду протидії військовим кіберобераціям Російської Федерації в 2022 році / О. В. Байдур // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 31-45, DOI 10.28925/2663-4023.2022.17.3145. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібероборона -- контрзаходи -- інформаційна безпека -- кібербезпека -- система управління ризиками -- система підтримки прийняття рішень
Анотація: У статті розглянуто можливості вдосконалення системи кібероборони Збройних Сил України та Міністерства оборони України відповідно до цілей і завдань визначених у рішеннях Ради національної безпеки і оборони України та Законів України. Здійснено огляд вимог нормативних документів з інформаційної та кібербезпеки України та аналогічних документів Сполучених Штатів Америки. Розглянуто алгоритм розбудови системи управління ризиками за напрямом інформаційної безпеки викладений у національних стандартах США. Наукова новизна роботи полягає в тому, що було запропоновано в процесі розбудови системи управління ризиками в інформаційно-комунікаційних системах (далі ІКС) Збройних Сил України та Міністерства оборони України створити автоматизовану систему підтримки рішень, що буде спиратися на спеціалізовану базу знань, здатну накопичувати досвід отриманий як під час проведення заходів кібероборони ІКС, так і під час здійснення кібервливів на ІКС противника. Здійснено огляд відкритих міжнародних способів стандартизації та відповідних баз знань, що можуть бути використані з метою актуалізації інформації про вразливості і контрзаходи в ІКС системах Потенційно спільно використання відкритих баз знань і спеціалізованої бази знань може створити нові можливості не тільки під час кібероборони, а і під час здійснення кібервпливів на ІКС противника, тому даний напрям дослідження є перспективним і відповідає національним інтересам України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Бржевська, З. М.
    Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека України -- національний інформаційний простір -- інформаційні загрози -- інформаційно-психологічні впливи -- інформаційні війни та операції -- інформаційні ресурси -- механізми протидії інформаційним загрозам -- державна інформаційна політика
Анотація: У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Довженко, Н. М.
Киричок, Р. В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

8.


    Бурячок, Володимир Леонідович.
    Дослідження спуфінгу ідентифікатора абонентапри реєстрації: виявлення та протидія / В. Л. Бурячок, В. Ю. Соколов, Махіяр Таджіні // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 6-16, DOI 10.28925/2663-4023.2020.7.616. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ідентифікатор абонента -- спуфінг -- визначення абонента -- перевірка абонента -- абонент -- протокол ініціювання сесії
Анотація: При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference & VErification) —можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення —політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, Володимир Юрійович
Таджіні, Махіяр


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.
Шифр: В730231/2017/2
   Журнал

Вища школа [Текст] : науково-практичне видання/ МОН України. - Київ : Знання, 2001 - . - ISSN 1682-2366. - Виходить щомісячно
2017р. № 2
Зміст:
Прес-служба МОН України інформує. - С.3-6
Зіньковський, Юрій. Імператив стандартизації в освіті / Ю. Зіньковський, Б. Уваров. - С.7-16
Кл.слова: система вищої освіти, інтернаціоналізація, європеїзація
Півняк, Геннадій. Формування державного замовлення на підготовку фахівців інженерних та фізико-математичних спеціальностей / Г. Півняк, О. Азюковський, М. Трегуб. - С.17-32. - Бібліогр. в кінці ст.
Кл.слова: економічний потенціал, інноваційний розвиток, співпраця з бізнесом
Дебич, Марія. Перспективи розвитку інтернаціоналізації вищої освіти: європейський вимір для України / М. Дебич. - С.33-42. - Бібліогр. в кінці ст.
Кл.слова: інтернаціоналізація, цифрове навчання, глобалізація
Ляшенко, Лариса. Нова спроба пояснення появи та еволюції протоіндоєвропейської мови на основі новоісторії України / Л. Ляшенко. - С.43-52. - Бібліогр. в кінці ст.
Кл.слова: нооісторія, анатолійська гіпотеза, високі технології
Курмишева, Ніна. Кар'єра педагога: професійне зростання чи становлення фахівця? / Н. Курмишева. - С.53-60. - Бібліогр. в кінці ст.
Кл.слова: кар’єра педагога, професіоналізм, рух персоналу
Ляшенко, Ганна. Інтелектуальний капітал: його зміст і роль в економічному розвитку підприємства / Г. Ляшенко. - С.61-68. - Бібліогр. в кінці ст.
Кл.слова: інтелектуальний капітал, структурний капітал, техноструктура
Якимець, Наталія. Ефективність лекційної діяльності викладача фундаментальних дисциплін у медичному коледжі / Н. Якимець. - С.69-75. - Бібліогр. в кінці ст.
Кл.слова: адаптація пізнавального процесу, передумови ефективної дидактичної роботи
Дударенко, Людмила. Візуальна екологія як наслідок збільшення екологічних проблем людства / Л. Дударенко. - С.76-85. - Бібліогр. в кінці ст.
Кл.слова: візуальна екологія, зорова система людини, вплив на освіту
Корсак, Юрій. Причини вразливості молоді в сучасній консцієнтальній війні / Ю. Корсак. - С.86-93. - Бібліогр. в кінці ст.
Кл.слова: телебачення, інтернет, етологія
Орищенко, Ірина. Педагогічна спадщина Віталія Шульгіна за матеріалами фонду ДНПБ України імені В. О. Сухомлинського / І. Орищенко. - С.94-103. - Бібліогр. в кінці ст.
Кл.слова: підручники, гімназії, освіта
Гогунський, Віктор. Scopus: публікації науковців України / В. Гогунський, А. Білощицький. - С.104-106
Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)

Знайти схожі
Перейти до описів статей

10.


    Гайдук, Олег.
    Аналіз кіберзагроз в умовах стрімкого розвитку інформаційних технологій / Олег Гайдук, В. Звєрєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 225-236, DOI 10.28925/2663-4023.2024.23.225236. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- кібербезпека -- кіберзагроза -- кібервійна -- кіберризик -- вплив -- ризик -- міжнародні комунікації
Анотація: В епоху цифрових технологій кібербезпека стала невід’ємним аспектом нашого життя. Зі зростанням залежності від технологій та інтернету люди, організації та суспільство в цілому стикаються з безпрецедентним рівнем кіберзагроз. Кібератаки стають все частішими, витонченішими та результативнішими, ставлячи під загрозу конфіденційну інформацію та важливі об’єкти критичної інфраструктури. Тому вкрай важливо розуміти мінливий ландшафт кіберзагроз і розробляти ефективні стратегії для протидії. Розглядається поточний стан кібербезпеки та викликів, з якими вона стикається. Висвітлюються аспекти підвищення кількості кібератак та їхньої зростаючої складності, через що традиційним заходам безпеки важко встигати за ними. Також розглядаються різні типи кіберзагроз в тому числі програми-вимагачі та атаки на основі підбору паролів. Крім того, розглядаються мотиви цих атак, які можуть варіюватися від фінансової вигоди до комерційного та політичного шпигунства і кібервійни. Розглядаються аспекти впливу нових технологій на кібербезпеку, які пропонують величезні переваги, але вони також створюють нові вектори атак, якими можуть скористатися кіберзлочинці, експлуатуючи новітні потенційні вразливості та ризики. Аналізуються глобальні тренди розвитку IoT та кібербезпеки за 20 років з 2004 до 2024 року, а також розвиток загроз та атак програм-вимагачів, особливо під час пандемії Covid-19, а також кібератак на основі зламу паролів і їх значного підвищення в 2023 році. Стаття надає всебічний огляд поточного стану кібербезпеки та викликів, з якими вона стикається. Вона підкреслює важливість прийняття цілісного підходу до кібербезпеки, який поєднує технологічні рішення з освітою, обізнаністю та міжнародним співробітництвом. Крім того, підкреслюється необхідність для організацій і окремих осіб зберігати пильність і адаптуватися до нових загроз і технологій. Працюючи разом, ми можемо створити безпечніше і надійніше цифрове майбутнє для всіх.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Звєрєв, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Гречко, Вікторія Володимирівна.
    Безпечне програмне забезпечення, що розробляє рекомендації / В. В. Гречко, Т. В. Бабенко, Л. В. Мирутенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 83-93, DOI 10.28925/2663-4023.2019.6.8293. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розробка безпечного програмного забезпечення -- життєвий цикл розробки програмного забезпечення -- вразливості -- переповнення буфера -- статичний та динамічний аналіз -- механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бабенко, Тетяна Василівна
Мирутенко, Лариса Вікторівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

12.


    Гулак, Генадій Миколайвич.
    Методологічні засади створення та функціонування центру кібербезпеки інформаційної інфраструктури об’єктів ядерної енергетики / Г. М. Гулак, І. С. Скітер, Є. Г. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 172-186, DOI 10.28925/2663-4023.2021.12.172186. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
центр інформаційної безпеки -- об’єкти ядерної енергетики -- модель системи управління кібербезпекою -- критична інфраструктура -- протидія кіберзагрозам
Анотація: Об'єкти ядерної енергетики (ОЯЕ) є складними системами структурного типу, які оперують великими масивами інформаційних потоків, викривлення або блокування яких потенційно може призвести до нештатних і навіть катастрофічних ситуацій. Стале безперервне автоматизоване керування технічними засобами зазначених об’єктів є запорукою забезпечення безпеки людини, суспільства та держави. Тому забезпечення гарантоздатності автоматизованих систем ОЯЕ як технологічної основи їх функціонування є пріоритетним завданням наукових досліджень і розробок у цій галузі. В умовах зростання у світі кількості та потужності кібератак на критичні інформаційні системи, тривалого протистояння держави цинічному агресору в гібридній війні і обмежених фінансових ресурсів координація та концентрація зусиль щодо забезпечення кібербезпеки ОЯЕ є єдиним шляхом для розв’язання визначених проблем в галузі. Метою таких заходів має стати побудова єдиного центру кібербезпеки ОЯЄ. Створення такого центру повинно підняти на якісно новий рівень стан інформаційної та функціональної безпеки підприємств галузі. Основними завданнями центру є: забезпечення реалізації компонентів організаційно -технічної моделі інформаційного захисту та кіберзахисту; встановлення обов'язкових вимог інформаційної безпеки для критично важливих об'єктів інформаційної інфраструктури з урахуванням міжнародних стандартів та специфіки галузі, що включає відповідні об'єкти критичної інформаційної інфраструктури; забезпечення моніторингу світового стану інформаційної безпеки та кібербезпеки ОЯЕ; протидії кіберзагрозам шляхом підвищення загальної ситуаційної обізнаності про інциденти та вразливості інформаційних систем і систем захисту серед галузевих установ та їх критичної інфраструктури; запобігання вторгненням шляхом обміну інформацією та організації ініціатив; зменшення вразливостей, запобігання загрозам та їх ефективна локалізація; моніторинг протидії загрозам на об’єктах ядерної енергетики; стимулювання та проведення навчання та підвищення рівня інформаційної обізнаності в частині кібербезпеки серед менеджерів критичної інфраструктури, відповідні випробування, дослідження та розробки. Функціонування центру дозволить координувати та контролювати виконання заходів щодо розгортання системи інформаційної безпеки для критичних об’єктів інформаційної інфраструктури на об’єктах ядерної енергетики. Крім того, він також дасть змогу запобігти втручанню в інформаційні системи шляхом обміну інформацією та функціонування централізованих та децентралізованих технологічних систем та організаційних ініціатив. Це зменшить кількість наявних вразливостей, запобігатиме появі нових та сприятиме ефективній ідентифікації кібератак. Центр захищатимевід усього спектру загроз, працюючи зі спеціалізованими службами у віртуальному середовищі, стимулюючи та проводячи навчання з інформаційної безпеки серед фахівців; здійснюватиме моніторинг та впровадженн стандартів інформаційної безпеки суб’єктами критичної інфраструктури об’єктів ядерної енергетики; розроблятиме та впроваджуватиме нові заходи безпеки для зменшення ризику реалізації кіберзагроз, які постійно та швидко змінюються та розвиваються
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Скітер, Ігор Семенович
Гулак, Гулак Євген Геннадійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Гулак, Геннадій Миколайович.
    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 6-28, DOI 10.28925/2663-4023.2020.10.628. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптовірологія -- гарантоздатні інформаційні системи -- кібератака -- шифрування -- криптографія -- криптоаналіз -- криптоалгоритм -- програмовані логічні інтегральні схеми -- програмні засоби реалізації атак
Анотація: В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що всучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами –вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість -отриманий результат”найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атакдоцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурячок, Володимир Леонідович
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Гулак, Геннадій Миколайович.
    Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем / Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 6-23, DOI 10.28925/2663-4023.2020.9.623. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гарантоздатність -- достовірність -- функціональна безпека -- функціональна безпека криптографічної підсистеми -- криптографічна атака -- стійкість криптографічного перетворення -- списочне декодування -- відстань Геммінга -- швидке перетворення Адамара -- перетворення Уолша-Адамара -- код Ріда-Маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.
Шифр: Е667239/2022/6
   Журнал

Економіка України [Текст] : науковий журнал/ Нац. акад. наук України, М-во екон. розв. і торгівлі України, М-во фінансів України. - Київ, 1958 - . - ISSN 0131-775X. - Виходить щомісячно
2022р. № 6
Зміст:
Гаєць, В. М. Актуальні аспекти політики соціальної якості в постконфліктній економіці України / В. М. Гаєць, В. В. Близнюк, О. І. Никифорук. - С.3-22. - Бібліогр. в кінці ст.
Устименко, В. А. Економіко-правовий вимір забезпечення урбоекологічної безпеки: світовий досвід і висновки для України / В. А. Устименко, О. В. Тарасевич, Р. С. Кірін. - С.23-40. - Бібліогр. в кінці ст.
Бородіна, О. М. Воєнні загрози глобальній продовольчій безпеці та перші міжнародні реакції щодо подолання їх наслідків: політекономічний зріз / О. М. Бородіна. - С.41-53. - Бібліогр. в кінці ст.
Риндзак, О. Т. Оцінювання соціальної вразливості: теоретико-методологічні аспекти / О. Т. Риндзак. - С.54-65. - Бібліогр. в кінці ст.
Safarli, Elmir. Assessment of the customer satisfaction in Azerbaijan private banking system / E. Safarli, N. Gasimzade. - С.66-83. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

16.


    Кіпчук, Феодосій.
    Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки / Ф. Кіпчук, В. Соколов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 68-83, DOI 10.28925/2663-4023.2023.22.6883. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
вразливість -- атака -- баг-баунті -- етичний хакінг -- пентестинг -- винагорода -- Common Vulnerability Scoring System
Анотація: В статті описані способи дослідження баг-баунті програм та запропоновано новий підхід для розрахунку оцінки знайдених вразливостей. Робота починається з вводу у розуміння процесів управлінням вразливостями, поняття поверхні вразливості атаки. У роботі наведено аналіз статистики всіх знайдених вразливостей в інформаційних системах за останні десять років, які розділені за стандартною оцінкою CVSS. Проаналізовано види і вектори атак на прикладі фінансового сектору. Додатково проведено розподілення зламів і інцидентів по векторам атак на фінансовий сектор. Далі наведено співвідношення найпопулярніших видів і векторів атак до критичності інформаційних систем. Представлено рейтинг критичних і високих вразливостей однієї з платформ баг-баунті з детальним описом видів атак і технік експлуатації. Невід’ємною частиною процесу управління вразливостями є категоризація важливості і впливу на організацію. Також представлено можливі сценарії життєвого циклу для знайденої вразливості в інформаційній системі очима власника інформації про вразливість та власника такої інформаційної системи. Проведено порівняльний кількісний і якісний аналізи зрілості програм баг-баунті від моменту запуску і протягом років, а також чинники впливу на зрілість програми. Проаналізовано статистику знайдених вразливостей в публічних баг-баунті програмах за останні шість років. Запропоновано власний підхід до розрахунку ефективної вартості програми баг-баунті та проведено експериментальну перевірку на трьох програмах. Висвітлено фактори впливу на розрахунок ефективної вартості вразливостей. Розглянуто підходи до оцінок і валідації вразливостей платформами баг-баунті та етапи арбітражу між власником інформаційної системи та дослідником вразливостей. Наприкінці дослідження наведено рекомендації для набуття вищого рівню зрілості процесів управління вразливостями. Виковки висвітлюють безперервність виникнення і зникнення додаткових факторів у процесах управління вразливостями, в яких програми баг-баунті є невід’ємною частиною. Взаємозалежність зрілості процесів компанії та її програми баг-баунті, що потребує залучення достатніх ресурсів, задля ефективності її роботи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Карпенко, Андрій Олександрович.
    Забезпечення інформаційної безпеки в бездротових сенсорних мережах / А. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 54-66, DOI 10.28925/2663-4023.2020.10.5466. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
бездротова сенсорна мережа -- інформаційна безпека -- мережева модель OSI -- автентифікація -- криптографія -- система виявлення вторгнень
Анотація: У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бондаренко, Тетяна Василівна
Овсянніков, Вячеслав Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Корсак, Ю.
    Причини вразливості молоді в сучасній консцієнтальній війні / Ю. Корсак // Вища школа : наук.-практ. видання. - 2017. - № 2. - С. 86-93. - Бібліогр. в кінці ст. 92-93 (17 назв) . - ISSN 1682-2366

Кл.слова (ненормовані):
консцієнтальні війни -- телебачення -- інтернет -- психологія -- психотроніка -- етологія -- этология
Анотація: Метою статті є дослідження можливості українських громадян успішно протистояти застосуванню новітньої психологічної зброї в умовах світової консцієнтальної війни. За допомогою сучасних інформаційних засобів зацікавлені кола намагаються вплинути на суспільну свідомість, порушити принципи голічного мислення, викликати негативні емоції, скерувати думки у наперед визначене замовником русло.

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

19.


    Котух, Євген.
    Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 113-121, DOI 10.28925/2663-4023.2023.22.113121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
логарифмічний підпис -- покриття -- криптосистема MST3 -- узагальнені Сузукі-2 групи -- схема шифрування
Анотація: У статті запропоновано методику випробувань бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3. Необхідність удосконалення наявних методів створення криптосистем викликана прогресом у розробці квантових комп’ютерів, які володіють достатньою обчислювальною міццю для вразливості багатьох існуючих криптосистем з відкритим ключем. Особливо це стосується систем, заснованих на факторизації та дискретному логарифмуванні, таких як RSA та ECC. За останні майже 20 років з’явилися пропозиції щодо використання некомутативних груп для розробки квантово-стійких криптосистем. Нерозв’язна проблема слова, сформульована Вагнером та Магьяриком, використовує групи перестановок і є перспективним напрямом у розробці криптосистем. Магліверас запропонував логарифмічні підписи, які є особливим типом факторизації, застосовуваною до скінченних груп, і останній варіант цієї технології відомий як MST3, заснований на групі Сузукі. Перша реалізація криптосистеми на узагальненій 2-групі Сузукі мала обмеження у шифруванні та захисті від атак повного перебору. За останні роки сформульовано багато пропозицій щодо покращення базової конструкції. Проведені авторами дослідження розширили можливості використання публічної криптографії з вдосконаленням параметрів на основі неабелевих груп. У статті продемонстрована методика проведення випробувань практичної реалізації бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на Сузукі 2-групах, підтверджено її працездатність.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Марухненко, Олександр
Халімов, Геннадій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


    Крючкова, Лариса.
    Передпроєктні рішення щодо побудови системи авторизації на основі концепції Zero Trust [Електронний ресурс] / Л. Крючкова, П. Складанний, М. Ворохоб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 226-242, DOI 10.28925/2663-4023.2023.13.226242. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- інформаційна система -- кібератака -- критична інфраструктура -- модель загроз -- автентифікація -- ідентифікація -- стеганографія -- протокол -- управління доступом
Анотація: У цій статті розкрито завдання побудови ефективних рішень задля підвищення рівня кібербзепеки інформаційних систем державного рівня в умовах зброї агресії та потужних кібератак на критичну інфраструктуру. Розроблено описове доповнення моделі загроз безпеки з урахуванням концепції Zero Trust, а також візуалізовано моделі загроз, яка дозволяє визначити потенційні вразливості існуючих рішень щодо побудови підсистем ідентифікації і управління доступом. Визначено вимоги до безконтактного апаратного засобу автентифікації. Побудовано функціональну схему взаємодії компонентів радіочастотноїї ідентифікації з пасивними електричними коливальними контурами. Створено блок-схему алгоритму роботи системи ідентифікації до апаратного пристрою автентифікації . Визначені функціональні та інженерні рішення щодо побудови безконтактного апаратного засобу автентифікації клієнтів під час доступу до пристроїв системи. Обґрунтовані ескізні рішення щодо побудови стеганографічного протоколу обміну даними в процедурах ідентифікації і управління доступом
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло
Ворохоб, Максим


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-20    21-39 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)