Головна
Місце
зберігання
примірників

Бази даних


Систематична картотека статей- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>S=Комп'ютерна наука і технологія -- Якість систем і програмного забезпечення -- Безпека<.>
Загальна кількість знайдених документів : 20
Показані документи с 1 за 20
1.
004.056:06.064
В 190


    Василик, Олег.
    Широкая демонстрация решений безопастности [Текст] / О. Василик // Сети и телекоммуникации. - 2008. - № 11. - С. . 20-21
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
Кл.слова (ненормовані):
Охоронне телебачення -- Відеоспостереження -- Сигналізація -- Контроль доступу -- Охорона периметру -- Управління доступом -- Конференція -- Виставка
Анотація: 21-24 жовтня 2008 року у виставковоу центрі "КиївЕкспоПлаза" проходила тринадцята міжнародна виставка систем і засобів безпеки "Безпека 2008". В програму заходів входила конференція "Актуальные вопросы информационной безопасности 2008".


Знайти схожі

2.
004.71
В 224


    Вахонин, Сергей.
    Cmon, insider! [Текст] / С. Вахонин, И. Кириллов // Сети и бизнес. - 2008. - № 5 (42). - С. 83-87
УДК
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів--Апаратне забезпечення
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

Кл.слова (ненормовані):
Безпека мережі -- Корпоративний захист -- Інсайдер -- Витік інформації


Дод.точки доступу:
Кириллов, Игорь

Знайти схожі

3.
004.7
В 180


    Варганич, Елена.
    Безопасность данных [Текст] / Е. Варганич // Сети и телекоммуникации. - 2009. - № 6/8. - С. 50-59
УДК
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів--Апаратне забезпечення
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

Кл.слова (ненормовані):
ІнформацІйна безпека -- Витік інформації -- Кіберзлочинність -- Фішинг -- Інсайдери


Знайти схожі

4.
004.056.55
А 458


    Алеев, Р. М.
    Использование сегментации для автоматизации дешифрования многоспектральных изображений [Текст] / Р. М. Алеев, В. Б. Фофанов // Оптический журнал. - 2009. - Т. 76, № 12. - С. 88-94. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека


Дод.точки доступу:
Фофанов, В. Б.
Є примірники у відділах:
Зал період. - Б.ц. (вільний)

Знайти схожі

5.
519.7
К 893


    Кузьменко, Г. Є.
    Методичний підхід до побудови моделі процесу підвищення рівня безпеки об'єкта підвищеної небезпеки [Текст] / Г. Є. Кузьменко, В. С. Хомініч // Математичні машини і системи. - 2009. - № 3. - С. 105-112. - Бібліогр. в кінці ст.
УДК
Рубрики: Математика--Математична кібернетика, дискретна математика--Теорія керуючих систем: математичні аспекти--Моделі, побудова моделей, кодування, теорія мереж
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека



Дод.точки доступу:
Хомініч, В. С.

Знайти схожі

6.
519.8
С 325


    Серебровский, А. Н.
    Подход к созданию базы знаний экспертной системы оценки прогноза и анализа ситуаций на объектах повышенной опасности [Текст] / А. Н. Серебровский // Математичні машини і системи. - 2009. - № 4. - С. 58-66. - Бібліогр. в кінці ст.
УДК
Рубрики: Математика--Дослідження операцій--Теорія корисності та прийняття рішень
   Комп'ютерна наука і технологія--Штучний інтелект--Представлення знань

   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека



Знайти схожі

7.
004.94
Г 555


    Глушак, В. В.
    Підхід до аналізу загроз інформаційної безпеки з використанням байєівських мереж [Текст] / В. В. Глушак, О. М. Новіков // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 2 (24). - С. 12-17. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Прикладна техніка, що базується на комп'ютерних системах--Комп'ютерне моделювання--Моделювання за допомогою математичних моделей
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека



Дод.точки доступу:
Новіков, О. М.

Знайти схожі

8.


   
    Угрозы безопасности мегаполиса, когнитивное моделирование [Текст] / З. К. Авдеева, Г. В. Горелова, С. В. Коврига, Н. Д. Панкратова // Системні дослідження та інформаційні технології. - 2014. - № 4. - С. 20-34. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Автоматика, техніка автоматичного керування і контролю--Інформаційні системи в автоматичному керуванні

   Злочини--Наркозлочинність

   Наркобізнес--Боротьба



Дод.точки доступу:
Авдеева, З. К.; Горелова, Г. В.; Коврига, С. В.; Панкратова, Н. Д.

Знайти схожі

9.


    Мазур, Федір.
    Фірма постраждала від кібератаки: шанси захиститися від податкових штрафів [Текст] / Федір Мазур // Все про бухгалтерський облік. - 2017. - 10 лип. (№ 63). - С. 6-7. - Бібліогр. в підрядк. прим.
Рубрики: Бухгалтерський облік--Підприємства--Україна
   Кримінальне право--Злочини--Комп'ютерні

   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

   Кіберзлочинність--Україна

Кл.слова (ненормовані):
Вірус -- petya -- Форс-мажор -- Кіберполіція


Знайти схожі

10.


    Карпова, Влада.
    Вірус пошкодив комп'ютер: як відновити облік [Текст] / Влада Карпова // Все про бухгалтерський облік. - 2017. - 12 лип. (№ 64). - С. 6-9. - Бібліогр. в кінці ст.
Рубрики: Кіберзлочинність--Україна
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

   Бухгалтерський облік--Інформаційні системи

Кл.слова (ненормовані):
Кібератака -- petya


Знайти схожі

11.


    Пашко, С. В.
    Оптимальне розміщення багатосенсорної системи для виявлення загрози [Текст] / С. В. Пашко // Кибернетика и системный анализ. - 2018. - Т. 54, № 2. - С. 85-94. - Бібліогр. в кінці ст.
Рубрики: Математика--Математична кібернетика--Моделі
   Автоматичні прилади перетворювачі--Датчики

   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

Кл.слова (ненормовані):
Сенсорна мережа -- Сенсор акустичний -- Море -- Підводне розміщення


Знайти схожі

12.


    Устименко, В. О.
    Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 9. - С. 21-27. - текст ст. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Математика--Алгебра--Загальна алгебра--Кільця і модулі

   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Кільце -- Комутація -- Ключ публічний -- Шифрування
Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.


Знайти схожі

13.


    Волосович, Світлана.
    Детермінанти виникнення та реалізації кіберризиків [Текст] / Світлана Волосович, Любов Клапків // Зовнішня торгівля: економіка, фінанси, право. - 2018. - № 3: Серія: Економічні науки. - С. 101-115. - Бібліогр. в кінці ст.
Рубрики: Інформаційна безпека--Кібернетичні загрози--Запобігання--Міжнародно-правові засоби
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

   Комп'ютерна безпека--Злочини--Виявлення

   Комп'ютерні злочини--Виявлення--Розслідування

   Кіберзлочинність--Україна



Дод.точки доступу:
Клапків, Любов

Знайти схожі

14.


    Абдулхамід, М.
    Проектування ситем відеоспостереження [Text] / М. Абдулхамід, М. Мурунгі // Системні дослідження та інформаційні технології. - 2019. - № 4. - С. 49-58. - текст ст. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека


Дод.точки доступу:
Мурунгі, М.

Знайти схожі

15.


    Касянчук, М. М.
    Симетричні криптоалгоритми у системі залишкових класів [Текст] / М. М. Касянчук, І. З. Якименко, Я. М. Николайчук // Кібернетика та системний аналіз. - 2021. - Т. 57, № 2. - С. 184-192. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Якименко, І. З.; Николайчук, Я. М.

Знайти схожі

16.


    Стрельбіцький, Михайло.
    Концепція кібербезпеки в інформаційних системах держприкордонслужби на стадії модернізації [Текст] / Михайло Стрельбіцький // Безпека інформаційних систем і технологій. - 2019. - № 1 (1). - С. 3-10 : рис., табл. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Державна прикордонна служба України --Інформаційна безпека

Кл.слова (ненормовані):
кібербезпека -- інформаційна система
Анотація: В статті проведено аналіз функцій прикордонної служби України та її інформаційних систем. Визначено, що модернізація складових інтегрованої інформаційної системи спричиняє порушення існуючої системи кіберзахисту. Проведений аналіз існуючих підходів до забезпечення захисту інформації в інформаційних системах показав достатньо глибоке опрацювання досліджень окремо за кожною інформаційною системою.


Знайти схожі

17.


    Бойченко, Олег.
    Метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника [Текст] / Олег Бойченко, Руслана Зюбіна // Безпека інформаційних систем і технологій. - 2019. - № 1 (1). - С. 19-26 : табл. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
Кл.слова (ненормовані):
внутрішній порушник -- модель загроз -- модель порушника
Анотація: У статті проведено аналіз нормативно-правових документів, які регламентують питання захисту інформації в інформаційно-телекомунікаційній системі. Сформовано мету наукового дослідження, яке полягає в удосконаленні методу розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника. Для досягнення поставленої мети були розроблені перелік загроз інформації з обмеженим доступом, які можуть надходити від внутрішнього порушника та модель внутрішнього порушника.


Дод.точки доступу:
Зюбіна, Руслана

Знайти схожі

18.


    Бичков, Олексій.
    До концепції захищеної операційної системи [Текст] / Олексій Бичков // Безпека інформаційних систем і технологій. - 2019. - № 1 (1). - С. 42-51. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
Кл.слова (ненормовані):
захищеність -- операційна система -- вбудовані системи -- мікроконтролери -- інтернет речей
Анотація: В статті проаналізовано існуючі стандарти забезпечення безпеки, які реалізовано у сучасних операційних системах; проведено аналіз механізмів комплексної системи захисту інформації (КСЗІ) та забезпечення безпеки, які реалізовані в сучасних операційних системах; запропоновано класифікацію варіантів використання операційних систем у інформаційно-телекомунікаційних системах; запропоновано вимоги до стандарту захисту інформації операційної системи та вимоги до механізмів захищеності ОС в рамках класу використання.


Знайти схожі

19.


    Голембо, В. А.
    Про один підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання [Текст] / В. А. Голембо // Комп’ютерні системи та мережі. - 2022. - Vol. 4, № 1. - С. 21-27 : рис. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека


Знайти схожі

20.


    Совин, Я. Р.
    Метод та утиліта для мінімізації bitsliced-представлення 4×4 s-boxes [Текст] / Я. Р. Совин, В. В. Хома, І. Р. Опірський // Комп’ютерні системи та мережі. - 2022. - Vol. 4, № 1. - С. 131-146 : рис., табл. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека


Дод.точки доступу:
Хома, В. В.; Опірський, І. Р.

Знайти схожі