Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Гахов, С. О.$<.>)
Загальна кількість знайдених документів : 4
Показані документи с 1 за 4
1.

НазваСучасний захист інформації -2018р.,N 2
Цікаві статті :
Бурсуковський Ю. В. Прикладні аспекти захисту інформації в сучасних умовах/ Ю. В. Бурсуковський, В. Ю. Бурсуковська (стр.6-11)
Вишнівський В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів/ В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих (стр.12-19)
Зубик Л. В. Удосконалення формування професійної компетентності ІТ-фахівців/ Л. В. Зубик (стр.20-24)
Курченко О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции/ О. А. Курченко, А. И. Терещенко (стр.25-30)
Елиссави Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G/ Камель Кхалифа А. Елиссави (стр.31-35)
Беркман Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру/ Л. Н. Беркман, Ю. В. Мельник (стр.36-41)
Ткаленко О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад/ О. М. Ткаленко, В. М. Чорна (стр.42-46)
Козіна М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера/ М. О. Козіна, О. Б. Папковська, Н. І. Логінова (стр.47-52)
Киричок Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем/ Р. В. Киричок (стр.53-58)
Гахов С. О. Застосування положень імунології в теорії захищених інформаційних систем/ С. О. Гахов (стр.59-64)
Бржевський М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках/ М. В. Бржевський, З. М. Пузняк (стр.65-71)
Савченко В. А. Сдерживание в киберпространстве/ В. А. Савченко (стр.72-76)
Шушура О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління/ О. М. Шушура (стр.77-81)
Козелков С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації/ С. В. Козелков, К. С. Козелкова, Н. В. Коршун (стр.82-86)
Ткаченко О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания/ О. Н. Ткаченко (стр.87-92)
Крючкова Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку/ Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік (стр.93-98)
Цікаві статті :
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гахов С. О.
Назва : Застосування положень імунології в теорії захищених інформаційних систем
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 2. - С. 59-64 (Шифр С255930590/2018/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): захищена інформаційна система--кібернетична безпека--кібернетичний захист--імунна система безпеки
Знайти схожі

3.

НазваСучасний захист інформації -2018р.,N 4
Цікаві статті :
Толубко В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку/ В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова (стр.6-10)
Гахов С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи/ С. О. Гахов (стр.11-16)
Довженко Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження/ Н. М. Довженко, Р. В. Киричок, З. М. Бржевська (стр.17-21)
Козюра В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів/ В. Д. Козюра, В. І. Степаненко, В. О. Хорошко (стр.22-26)
Курченко О. А. Загальні принципи проведення тестування інформації безпеки підприємства/ О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова (стр.27-34)
Марченко В. В. GDPR - зброя, а не захист/ В. В. Марченко, В. І. Кучер, Г. І. Гайдур (стр.35-39)
Савченко В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів/ В. А. Савченко, В. В. Савченко, С. В. Довбешко (стр.40-49)
Цікаві статті :
Знайти схожі


4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гахов С. О.
Назва : Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 4. - С. 11-16 (Шифр С255930590/2018/4)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кореляційні правила--виявлення подій та інцидентів інформаційної та кібернетичної безпеки
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)