> Шифр: С255930590/2018/2 2018р. № 2 Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Бурсуковський, В. Ю. Бурсуковська. - С.6-11. - Бібліогр. в кінці ст. Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих. - С.12-19. - Бібліогр. в кінці ст. Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців / Л. В. Зубик. - С.20-24. - Бібліогр. в кінці ст. Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции / О. А. Курченко, А. И. Терещенко. - С.25-30. - Бібліогр. в кінці ст. Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G / Камель Кхалифа А. Елиссави. - С.31-35. - Бібліогр. в кінці ст. Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру / Л. Н. Беркман, Ю. В. Мельник. - С.36-41. - Бібліогр. в кінці ст. Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад / О. М. Ткаленко, В. М. Чорна. - С.42-46. - Бібліогр. в кінці ст. Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера / М. О. Козіна, О. Б. Папковська, Н. І. Логінова. - С.47-52. - Бібліогр. в кінці ст. Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем / Р. В. Киричок. - С.53-58. - Бібліогр. в кінці ст. Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем / С. О. Гахов. - С.59-64. - Бібліогр. в кінці ст. Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках / М. В. Бржевський, З. М. Пузняк. - С.65-71. - Бібліогр. в кінці ст. Савченко, В. А. Сдерживание в киберпространстве / В. А. Савченко. - С.72-76. - Бібліогр. в кінці ст. Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління / О. М. Шушура. - С.77-81. - Бібліогр. в кінці ст. Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації / С. В. Козелков, К. С. Козелкова, Н. В. Коршун. - С.82-86. - Бібліогр. в кінці ст. Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания / О. Н. Ткаченко. - С.87-92. - Бібліогр. в кінці ст. Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік. - С.93-98. - Бібліогр. в кінці ст. Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем [Текст] / С. О. Гахов> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 59-64. - Бібліогр. в кінці ст. Кл.слова (ненормовані): захищена інформаційна система -- кібернетична безпека -- кібернетичний захист -- імунна система безпеки Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
> Шифр: С255930590/2018/4 2018р. № 4 Толубко, В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку / В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова. - С.6-10. - Бібліогр. в кінці ст. Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи / С. О. Гахов. - С.11-16. - Бібліогр. в кінці ст. Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська. - С.17-21. - Бібліогр. в кінці ст. Козюра, В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів / В. Д. Козюра, В. І. Степаненко, В. О. Хорошко. - С.22-26. - Бібліогр. в кінці ст. Курченко, О. А. Загальні принципи проведення тестування інформації безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова. - С.27-34. - Бібліогр. в кінці ст. Марченко, В. В. GDPR - зброя, а не захист / В. В. Марченко, В. І. Кучер, Г. І. Гайдур. - С.35-39. - Бібліогр. в кінці ст. Савченко, В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів / В. А. Савченко, В. В. Савченко, С. В. Довбешко. - С.40-49. - Бібліогр. в кінці ст. Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи [Текст] / С. О. Гахов> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 11-16. - Бібліогр. в кінці ст. Кл.слова (ненормовані): кореляційні правила -- виявлення подій та інцидентів інформаційної та кібернетичної безпеки Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |