Харківський національний університет Повітряних Сил імені Івана Кожедуба
Наукові видання
Видання
Тематика
Автори
ТОП-50 авторів
ТОП СтАттей
Співпраця
Співпраця
Пошук
ENG
Наука
Тематика
Захист інформації та кібернетична безпека
Захист інформації та кібернетична безпека
« Previous
Next »
Showing
301
to
350
of
400
results
1
2
3
4
5
6
7
8
301.
Перевірка персоналу як засіб забезпечення економічної безпеки підприємства
302.
Перерозподіл трудових потоків: загроза економічної безпеки
303.
Перспективы применения искусственных нейронных сетей в компьютерных системах
304.
Підхід до визначення моделей та інструментів інформаційної взаємодії підприємства з інвесторами
305.
Підхід до побудови державної системи протидії інформаційним загрозам в особливий період
306.
Підхід до хешування, що стійке до аналізу зловмисника
307.
Побудова систем превентивного активного захисту на базі інтелектуальних агентів
308.
Поведенческая классификация полиморфного и метаморфного вредоносного программного обеспечения
309.
Повышение безопасности связи путем применения широкополосных фазоманипулированных сигналов (Часть 1)
310.
Повышение безопасности связи путем применения широкополосных фазоманипулированных сигналов (Часть 2)
311.
Повышение информационной безопасности компьютерных сетей методами многокритериальной и многопутевой маршрутизации
312.
Повышение эффективности бизнеса с помощью технологии облачных вычислений
313.
Подход к вычислению рейтинга информационной безопасности сетевых устройств
314.
Подход к модифицированию подключей для криптоалгоритма ГОСТ 28147-89 в зависимости от преобразуемых данных
315.
Подход к формированию расписания ключей для блочного симметричного криптоалгоритма ГОСТ 28147-89
316.
Подходы к обеспечению экономической безопасности предприятия
317.
Помехоустойчивые стеганографические алгоритмы на основе дискретного косинусного преобразования
318.
Поняття живучості системи захисту інформації захищених корпоративних мереж зв’язку
319.
Послідовна перевірка декількох прогнозів несанкціонованого доступу в умовно екстремальній постановці задачі
320.
Построение оптимальных кодовых таблиц
321.
Построение системы информационной безопасности в программах складского учета
322.
Построение схемы двухфакторной аутентификации на основе использования крипто-кодовых схем
323.
Потенциально опасные объекты – как фактор дестабилизации
324.
Практика реалізації системи електронної комерції в фінансових структурах Європи
325.
Прикордонні території – основа економічної безпеки держави
326.
Применение агентов в модели договорных сетей
327.
Применение дискретных законов распределения в модели доступности информационного ресурса с профилактическими мерами аудита безопасности
328.
Применение полумарковских процессов в разработке и описании состояния систем защиты информации
329.
Применение технологий Oracle data mining при анализе Интернет-контента
330.
Принципи побудови моделі загроз безпеці інформації інформаційно-телекомунікаційної системи
331.
Прискорене формування псевдовипадкових послідовностей максимального періоду із перетвореннями на еліптичних кривих
332.
Пріоритетні напрямки державної політики щодо забезпечення безпеки національного кіберпростору
333.
Про проблеми зберігання даних на флеш-носіях
334.
Проблеми забезпечення інформаційної безпеки України
335.
Проблеми і шляхи формування системи інформаційної безпеки держави
336.
Проблемні питання захисту інформації на об’єктах інформаційної діяльності
337.
Проблемы анализа и оценки рисков информационной деятельности
338.
Программная реализация криптографических операций на гиперэллиптических кривых
339.
Протоколы многоадресной аутентификации с обеспечением неотрекаемости, допускающие потерю пакетов
340.
Профілактика кіберзлочинів в контексті інформаційної безпеки держави
341.
Разработка адаптивных шаблонов фиксации аномального поведения компьютерной системы
342.
Разработка метода синтеза больших ансамблей недвоичных дискретных сигналов на основе сечения циклических орбит группового кода
343.
Разработка программно-аппаратных средств защиты на базе нераскрываемых шифров
344.
Разработка системы формирования цифрового идентификатора программного обеспечения для защиты авторских прав
345.
Реализация многоверсионного поточного криптопреобразования данных с использованием бесключевых хеш-функций на программируемой логике
346.
Реалізація методу виконання операції піднесення чисел до квадрату за довільним модулем МСЧ
347.
Реалізація методу захисту інформації на основі матричних операцій криптографічного перетворення
348.
Реалізація методу формування псевдовипадкових послідовностей максимального періоду із використанням перетворень на еліптичних кривих
349.
Реалізація послуги приватності у схемі інтернет-аукціону з використанням хамелеон-підпису
350.
Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж
« Previous
Next »
Showing
301
to
350
of
400
results
1
2
3
4
5
6
7
8
© Ivan Kozhedub Kharkiv National Air Force University | Харківський національний університет Повітряних Сил