Защита программ и данных. Защита информации. Программирование для защиты информации в электронных вычислительных машинах (компьютерах)
Підтеми:
Документи:
- Напрями формування системи знань фахівців із інформаціної безпеки [Текст] / С.М. Головань, В.О. Хорошко, Л.М. Щербак // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 99-103 : рис.
- Некоторые виды современного информационного оружия [Текст] / С.Л. Емельянов // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 16-23 : табл., рис.
- Некоторые особенности защищенной архитектуры Grid-систем [Текст] / Н.И. Алишов, В.А. Марченко // Збірник тез ІV Міжнародної науково-технічної конференції "Комп'ютерні системи та мережні технології (CSNT)", 14-16-червня 2011 р. / МОН МС України; НАН України; Національний авіаційний університет; Жуков І.А, голов. ред. — Київ : НАУ, 2011. — С. 11.
- Несимметричные криптосистемы на алгебраических кодах для каналов с автоматическим переспросом [Текст] / Б.П. Томашевский, М.О. Живко // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 30-33 : рис.
- Новые методы построения систем защиты программ от несанкционированного использования [Текст] / В.М Рувинская, , Р.А. Айрапетян // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 62-69 : рис.
- Нормативне і технічне забезпечення систем управління інцидентами інформаційної безпеки [Текст] / В.В. Волянська, В.О. Гнатюк // Матеріали XI Міжнародної науково-технічної конференції "Авіа-2013", 21-23 травня 2013 р. / МОН України, НАН України, Національне космічне агентство України, Національний авіаційний університет ДП "АНТОНОВ" ; Кулик М.С., голова. — Київ : НАУ, 2013. — С. 2.13-2.16.
- Обеспечение трех факторной аутентификации [Текст] / Е.В. Бетанов, А.Б. Петренко // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 68.
- Огляд систем захисту авторських прав на основі стеганографічних алгоритмів з використанням цифро [Текст] / О.В. Калатур // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 86.
- О методе защиты интеллектуальной собственности на основе выделения точечных особенностей изображения [Текст] / Н.В. Кошкина // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 52-63 : рис., табл.
- Операційні пристрої логічних операцій над даними у маскованому представленні [Текст] / Л.М. Коркішко // Проблеми інформатизації та управління : збірник наукових праць / Національний авіаційний університет; Інститут інформатики; Ред. кол.: І.А. Жуков (відп. ред.). — Київ, 2004. — С. 176-181 : рис., граф.
- Оптимальное управление информационной безопасностью [Текст] / В.А. Игнатов, Н.Н. Гузий // Проблеми інформатизації та управління : збірник наукових праць / Національний авіаційний університет; Інститут інформатики; Ред. кол.: І.А. Жуков (відп. ред.). — Київ, 2004. — С. 71-74 : ил.
- Оптимізація вибору параметрів системи захисту інформації [Текст] / М.М. Браіловський, В.О. Хорошко, О.В. Хорошко // Вісник Київського міжнародного університету цивільної авіації / Бабак В.П. гол. ред.;Міністерство освіти України; КМУЦА. — Київ, 1999. — С. 161-164.
- Оптимізація затрат на захист інформації на базі мотиваційно-авртісної моделі [Текст] / О.Є. Архипов, М.А. Петренко // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 95.
- Оптимізація криптографічного обчислювача для захисту конфіденційних даних [Текст] / Національний авіаційний університет // Тези науково-практичної конференції " Захист в інформаційно-комунікаційних системах", 25-26 травня / Національний авіаційний університет. — Київ, 2006. — С. 46-48.
- Оптимізація розподілу ресурсів між об'єктами захисту інформації [Текст] / Є.Г. Левченко // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 33-38 : рис., табл.
- Оптимізація структури багатошарового перспетрону в системах захисту комп'ютерної іформації [Текст] / І.А. Терейковський // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — C. 36-40 : рис.
- Організація кваліфікованої інфраструктури відкритих ключів [Текст] / А.О. Мелащенко, О.Л. Перевозчикова ; НАНУ ; Ін-т кібернетики ім. В.М. Глушкова. — Київ : Наукова думка, 2010. — 391 с.
- Основные виды пассивных атак против стегосистем [Текст] / Е.А. Кулагин // Защита информации : сборник научных трудов НАУ / Национальный авиационный университет. — Киев, 2006. — С. 39-41.
- Основы информационной безопасноти автоматизированных систем [Текст] : краткий курс / В.Л. Цирлов. — Феникс, 2008. — 87 с.
- Особенности алгоритмических процедур "Биометрическая идентификация" и "Биометрическая аутентификация" [Текст] / Л.В. Рябова, Е.И. Подгорный // Матеріали XI Міжнародної науково-технічної конференції "Авіа-2013", 21-23 травня 2013 р. / МОН України, НАН України, Національне космічне агентство України, Національний авіаційний університет ДП "АНТОНОВ" ; Кулик М.С., голова. — Київ : НАУ, 2013. — С. 2.29-2.32.
- Особенности оптимизации стегоалгоритмов для видеоконтейнера [Текст] / А.С. Петров, А.В. Минин // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 43-47.
- Особливості застосування однокубітових квантових логічних гейтів у системах захисту інформації [Текст] / С.О. Гнатюк // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 3-4.
- Оценка корректирующей способности помехоустойчивого кода Файра для реализации пинг-понг протокола с парами перепутанных кубитов в квантовом канале с помехами [Текст] / С.В. Николаенко, Е.В. Василиу // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 28-36 : рис.
- Оценка чувствительности стегосообщений к возмущающим воздействиям [Текст] / А.А. Кобозева // Матеріали VIII міжнародної науково-технічної конференції "ABІА-2007", 25-27 квітня 2007 року / Бабак В.П., гол. оргком.; Національний авіаційний університет. — Київ, 2007. — С. 12.25-12.28 : іл.
- Оцінка захищеності інформації в телекомунікаційних мережах [Текст] / М.Ю. Василенко, А.В. Чунарьов // Матеріали науково-технічної конференції студентів та молодих учених "Наукоємні технології", 14-18 листопада 2011 р. / МОН МС України; НАН України ; Національний авіаційний університет ; Юдін О.К., ред. — Київ, 2012. — С. 13.
- Оцінка ризиків автоматизованої інформаційної системи [Текст] / Б.Я. Корнієнко, О.К. Юдін, Г.В. Наконечна // Наукоємні технології : Науковий журнал / Національний авіаційний університет // Наукоємні технології - Київ : НАУ-друк. — С. 69-73.
- Оцінка рівня випадковості трійкових послідовностей [Текст] / Т.О. Жмурко // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 5.
- Оцінка ступеня псевдовипадковості тритових послідовностей [Текст] / Т.О. Жмурко // Матеріали науково-технічної конференції студентів та молодих учених "Наукоємні технології", 14-18 листопада 2011 р. / МОН МС України; НАН України ; Національний авіаційний університет ; Юдін О.К., ред. — Київ, 2012. — С. 20.
- Оцінка характеристик комп'ютерних стеганосистем на основі аудіосигналів [Текст] / О.Ю. Пузиренко, А.В. Єремеєва // Матеріали VII міжнародної науково-технічної конференції "ABІА-2006", 25-27 вересня 2006 року / Бабак В.П., гол.оргком.; Національний авіаційний університет. — Київ, 2006. — С. 12.33-12.36 : іл.
- Переваги та недоліки сучасних протоколів розподілу криптографічних ключів [Текст] / Д.М. Грабінський // Матеріали XI Міжнародної науково-технічної конференції "Авіа-2013", 21-23 травня 2013 р. / МОН України, НАН України, Національне космічне агентство України, Національний авіаційний університет ДП "АНТОНОВ" ; Кулик М.С., голова. — Київ : НАУ, 2013. — С. 2.17-2.18.
- Персональная защита от хакеров. Руководство для начинающих [Текст] = Absolute Beginner's Guide to Personal Firewalls / Джерри Форд. — Учебно-справочное изд. — Москва : КУДИЦ-ОБРАЗ, 2002. — 270 с.
- Перспективні радіомовні технології з використанням алгоритмів цифрової стенографії [Текст] / О.Ю. Пузиренко // Матеріали VIII міжнародної науково-технічної конференції "ABІА-2007", 25-27 квітня 2007 року / Бабак В.П., гол. оргком.; Національний авіаційний університет. — Київ, 2007. — С. 12.33-12.36 : іл.
- Підвищення стійкості стегосистем за рахунок використання методу синонімічних замін [Текст] / П.В. Сироватка // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 6.
- Підхід до визначення вимог до захисту даних спостереження [Текст] / Ю.М. Юрєв, І.М. Юрєва // Матеріали VII міжнародної науково-технічної конференції "ABІА-2006", 25-27 вересня 2006 року / Бабак В.П., гол.оргком.; Національний авіаційний університет. — Київ, 2006. — С. 13.53-13.56 : іл.
- Побудова комплексної системи захисту інформації у АС класу на ТОВ "Джерела М" [Текст] / А.В. Капранов // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 23.
- Подходы к повышению производительности программной реализации умножения в поле целых чисел [Текст] / В.Ю. Ковтун, А.А. Охрименко, В.В. Нечипорук // . — С. 68-75 : ил.
- Показатели качественной оценки информативности конфиденциальной информации об объекте защиты [Текст] / Ф.И. Егоров // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 80-83.
- Порівняльний аналіз джерел біометричної інформації та метод оцінки їх ентропії [Текст] / І.В. Олешко // Матеріали XI Міжнародної науково-технічної конференції "Авіа-2013", 21-23 травня 2013 р. / МОН України, НАН України, Національне космічне агентство України, Національний авіаційний університет ДП "АНТОНОВ" ; Кулик М.С., голова. — Київ : НАУ, 2013. — С. 2.21-2.24.
- Порівняльний аналіз програмних методів захисту інформації [Текст] / О.М. Мосур // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 58.
- Порівняльний аналіз систем виявлення несанкціонованого доступу до локальної мережі в системах реального часу [Текст] / В.І. Дрововозов, К.С. Гребніченко // Проблеми інформатизації та управління : збірник наукових праць / Національний авіаційний університет, Інститут комп'ютерних технологій; МОН. — Київ, 2009. — С. 37-40.
- Построение систем защиты информации на нечетких множествах [Текст] : теория и практические решения / Александр Корченко. — Киев : МК-Пресс, 2006. — 320 с.
- Пошук доступних портів в комп'ютерних мережах [Текст] / М.П. Кропивянська // Збірник тез науково-технічної конференції "Безпека інформаційних технологій", 23-24 травня 2011 р. / МОН МС України; Національний авіаційний університет; Кулик М.С. — Київ, 2011. — С. 26.
- Практическая криптография [Текст] / Нильс Фергюсон, Брюс Шнайер; Пер. с англ. Н.Н. Селиной. — Москва; Санкт-Петербург : Диалектика, 2005. — 424с.
- Приглашаем к участию в защите интеллектуальной собственности [Текст] / Е. Геннадиева // Аэрокосмический курьер // Аэрокосмический курьер - Москва. — С. 21 : ил.
- Прикладна криптологія [Текст] : лабораторний практикум для студентів напряму підготовки 6.170101 "Безпека інформаційних і комунікаційних систем" / МОН України, Національний авіаційний університет ; Курінь К.О., Чолишкіна О.Г., уклад. — Київ : НАУ, 2013. — 84 с.
- Прикладна криптологія. Теорія. Практика. Застосування [Текст] : підручник / Харківський національний університет радіоелектроніки, Приватне акціонерне товариство "Інститут інформаційних технологій". — Харків : Форт, 2013. — 880 с.
- Прикладная криптография. Использование и синтез криптографических интерфейсов [Текст] / Андрей Щербаков, Алексей Домашев. — Москва : Русская Редакция, 2003. — 416 с. : ил.
- Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си [Текст] = Для программистов и инженеров. / Б. Шнайер. — Москва : Триумф, 2003. — 816.
- Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] = Protocols, Algorithms and Source Code in C / Брюс Шнайер. — Москва : ТРИУМФ, 2013. — 816 с.
- Проблема выбора контейнера для заданного секретного сообщения в компьютерной стеганографии [Текст] / А.А. Кобозева // Захист інформації : Науково - технічний журнал // Захист інформації - Київ : НАУ. — С. 63-75 : табл.
1
2
3
4
5
6
7
|