Інформаційні технології. Безпека та зв'язок
Permanent URI for this communityhttp://scihub.nmu.org.ua/handle/123456789/1566
Browse
185 results
Search Results
- Some of the metrics are blocked by yourconsent settings
Publication Автоматизация расчета удельного заряда электрона методом магнетрона(Видавництво НГУ, 2014) ;Олишевский, Илья ГеннадьевичЖуравлев, Михаил АлександровичРассмотрена задача виртуального моделирования лабораторной работы по разделу общей физики «Электрика и магнетизм». Проведено численное определение удельного заряда электрона методом магнетрона. - Some of the metrics are blocked by yourconsent settings
Publication Рекомендации по противодействию инсайдерской деятельности на предприятии(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26) ;Богиня, И.Г.Мешков, В.И.В данной статье рассматриваются основные методы противодействия распространённым уязвимостям действующих ИС, позволяющих инсайдерам путем несанкционированного доступа к аппаратным и программным средствам системы нарушать свойства обрабатываемой информации. - Some of the metrics are blocked by yourconsent settings
Publication Перспективи використання технології Gpon в сучасній Україні(2016) ;Москаленко А.Б.Гусєв, О. Ю.У статті розглянуті перспективи впровадження технології GPON в Україні для надання доступу інтернет. Проаналізовані переваги технології. На основі моделювання GPON мережі підтверджується, що ці мережі запроваджують задовільну якість передачі і є одним з найкращих шляхів розвитку мережевої структури систем зв’язку. - Some of the metrics are blocked by yourconsent settings
Publication Оценка защищенности накопителя на жестком магнитном диске от утечки информации техническими каналами(2016) ;Цыбульников, Артем АндреевичКручинин, Александр ВладимировичВыполнен обзор современных накопителей на жестких магнитных дисках (НЖМД, HDD) и интерфейсов, которые они используют. Выполнен комплексный анализ информационных сигналов, возникающих при работе HDD. Сформулированы предложения по совершенствованию методов и средств специальных исследований HDD. - Some of the metrics are blocked by yourconsent settings
Publication Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи(2016) ;Потоцкий, С. В.Войцех С.И.Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации. - Some of the metrics are blocked by yourconsent settings
Publication Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж(2016) ;Шовкута, Володимир АндрійовичФлоров, Сергій ВолодимировичСьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами у локальній мережі, не застосовуючи кабелі передачі даних. Перебуваючи в громадському місці чи в колі друзів, багато хто починає шукати найближчу точку доступу Wi-Fi, ні на хвилину не замислюючись про питання безпеки при користуванні бездротовими мережами. Слабке уявлення користувачів про загрози в бездротових мережах дозволяють зловмиснику отримати доступ до інформації користувачів, адже завдяки особливостям середовища передачі бездротові мережі не можуть забезпечити розмежування доступу до даних, тому пакети, що передаються клієнтом або точкою доступу, можуть бути отримані будь-яким пристроєм в зоні дії мережі. - Some of the metrics are blocked by yourconsent settings
Publication Відновлення даних на флеш-носіях в комплексній системі захисту інформації(2016) ;Гроссман, Юлія ОлександрівнаКручінін, Олександр Володимирович - Some of the metrics are blocked by yourconsent settings
Publication Сравнительный анализ методик тестов на проникновение(2016) ;Амиров, Николай ГурамовичКручинин, Александр ВладимировичВ работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми законодательством Украины. - Some of the metrics are blocked by yourconsent settings
Publication Вредоносное программное обеспечение для вымогательства и методы борьбы с ним(2016) ;Кот, Л. Л.Кручинин, А. В.В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним. - Some of the metrics are blocked by yourconsent settings
Publication Аналіз методів криптографічного захисту(2016) ;Савич, Ю. О. ;Вовк, Р. Б.Пасєка, М. С.В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних на дві групи з подальшим їх аналізом та описом перспектив використання.
