Тип | Дата випуску | Дата внесення | Назва | Автор(и) |
Conference Abstract | 28-вер-2020 | 4-лис-2020 | Огляд моделей хмарних послуг | Шевченко, Н. А.; Валігула, М. В.; Маєвський, Т. О.; Шимчук, Григорій Валерійович; Shevchenko, N.; Valihula, M.; Mayevsʹkyy, T.; Shymchuk, H. |
Article | 25-кві-2017 | 26-лип-2017 | Advantages of cybercrimes | Данильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O. |
Conference Abstract | 16-лис-2017 | 17-січ-2018 | Дослідження механізмів захисту інформації у WI-FI мережі (на основі стандарту ІЕЕЕ 802.11) | Харін, Д. В.; Harin, D. V. |
Conference Abstract | 20-чер-2019 | 15-лип-2019 | Обґрунтування методів захисту мереж WI-FI | Процик, П. П.; Дунець, Василь Любомирович; Protsyk, P. P.; Dunets, V. L. |
Conference Abstract | 1-лют-2018 | 20-лют-2018 | Нейромережеві системи біометричної аутентифікації особи за клавіатурним почерком | Шаблій, Наталія Ростиславівна; Лупенко, Сергій Анатолійович; Shabliy, N.; Lupenko, S. |
Article | 17-лис-2016 | 24-бер-2017 | Класифікаційні ознаки стеганографічних методів | Петришин, Ю. І.; Petryshyn, Y. I. |
Conference Abstract | 1-лют-2018 | 20-лют-2018 | Охоронна система «SafeHome» для запобігання небезпечних ситуацій у будинку | Петрик, М.; Зінь, П.; Petryk, M.; Zin, P. |
Conference Abstract | 28-кві-2022 | 16-чер-2022 | Аналіз та реалізація криптографічних перетворень для алгоритму ECDH | Сава, Л.; Карпінський, Микола Петрович; Sava, L.; Karpinski, M. |
Conference Abstract | 22-тра-2018 | 15-чер-2018 | Основні складові частини протоколу IPv6 | Бакан, А. В.; Небесний, Руслан Михайлович; Bakan, A.; Nebesnyy, R. |
Article | 23-кві-2009 | 15-бер-2016 | Аудит безпеки інформаційних систем | Фурко, Ю. В. |
Conference Abstract | 11-гру-2019 | 13-січ-2020 | Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень | Яворський, Р.; Амбок, В.; Леньо, В.; Yavorskii, R.; Ambok, V.; Lenio, V. |
Conference Abstract | 12-гру-2018 | 10-січ-2019 | Розробка комплексної системи безпеки інформації АТ”ТРЗ"ОРІОН" з використанням методології теорії ігор | Задорожний, Н.; Кареліна, О. |
Conference Abstract | 12-гру-2018 | 10-січ-2019 | Рольова модель засобу автоматизації процесу оцінювання захищеності web-серверів | Тиш, Є.; Шамрай, Едуард Васильович |
Conference Abstract | 12-гру-2018 | 10-січ-2019 | Особливості застосування багатофункціональної мови програмування Python для написання коду роботи охоронної системи житлових і громадських будинків «SafeHome» | Зінь, П. |
Conference Abstract | 11-гру-2019 | 13-січ-2020 | Роль аутентифікації у розподілених комп'ютерних системах | Леськів, Р.; Сметанка, Ю.; Leskiv, R.; Smetanka, Yu. |
Conference Abstract | 12-гру-2018 | 10-січ-2019 | Виклики і загрози кібербезпеці в Україні та світі | Кареліна, О. |
Conference Abstract | 11-гру-2019 | 13-січ-2020 | Використання програмних засобів для оцінки та управління ризиками інформаційної безпеки | Оксенюк, В.; Okseniuk, V. |
Conference Abstract | 11-гру-2019 | 13-січ-2020 | Дослідження вразливостей мережі офісу "ZoomSupport" та методів їх усунення | Калиниченко, Б.; Грод, І.; Kalynychenko, B.; Grod, I. |
Conference Abstract | 28-лис-2018 | 4-січ-2019 | Інтернет речей в охоронній системі «SafeHome» для запобігання небезпечних ситуацій у будинку | Зінь, П. М.; Zin, P. M. |
Conference Abstract | 28-лис-2018 | 4-січ-2019 | Підхід Safety Case ядер для забезпечення захищеності web-серверів | Тиш, Євгенія Володимирівна; Шамрай, Едуард Васильович; Tysh, Ie. V.; Shamray, E. V. |
Conference Abstract | 24-лис-2021 | 18-гру-2021 | Застосунок для моніторингу даних розумного будинку | Кунинець, Д. В.; Лещишин, Юрій Зіновійович; Kunynets, D.; Leshchyshyn, Yu. Z. |
Conference Abstract | 26-кві-2018 | 30-тра-2018 | Аналіз технологій конфіденційності та систем безпеки | Бранець, Р. В.; Branets, R. |
Conference Abstract | 9-гру-2020 | 3-бер-2021 | Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях | Резнік, Д. В.; Reznik, D. W. |
Conference Abstract | 9-гру-2020 | 3-бер-2021 | Ризик-орієнтований підхід для розробки безпечних кіберфізичних систем на базі Arduino | Ярощук, І. В.; Скоренький, Юрій Любомирович; Yaroshchuk, I.; Skorenkyy, Yu. |
Conference Abstract | 24-лис-2021 | 21-гру-2021 | Конфіденційність у соціальних мережах | Макух, Н. Б.; Чоп, Тамара Олександрівна; Makukh, N.; Chop, T. |
Article | 23-кві-2015 | 26-лют-2016 | Біометрична аутентифікація за клавіатурним почерком | Липовий, Т.; Lypovyi, T. |
Article | 23-кві-2015 | 26-лют-2016 | Cyber crimes | Ілів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S. |
Article | 25-лис-2015 | 18-лют-2016 | Біометрична аутентифікація за клавіатурним почерком | Липовий, Т. В.; Шаблій, Наталія Ростиславівна; Lypovyi, T. V.; Shabliy, N. R. |
Article | 25-лис-2015 | 18-лют-2016 | Біометрична аутентифікація за клавіатурним почерком | Липовий, Т. В.; Lypovyi, T. V. |
Article | 19-кві-2011 | 16-лют-2016 | Проблема безпеки сучасних CMS | Паньків, Т. |
Article | 5-гру-2012 | 11-лют-2016 | Програма TrueCrypt як альтернатива інструменту Windows BitLocker | Шингера, Наталія Ярославівна |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Моделі та методи оцінювання якості веб-додатків | Ревнюк, О.; Загородна, Наталія Володимирівна; Revnuk, O.; Zagorodna, N. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту | Кучма, О.; Kuchma, O. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Методи та засоби проведення аудити системи управління базами даних | Дрозд, В.; Сміх, О.; Drozd, V.; Smikh, O. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Автоматизаія аналізу log-файлів | Івашин, Д.; Андрушків, В.; Ivashyn, D.; Andrushkiv, V. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN | Стьопа, Д.; Ярема, О.; Stiopa, D.; Yarema, O. |
Article | 19-лис-2014 | 1-лют-2016 | Удосконалення у мові програмування С++ 11 | Малаховський, О. Ю.; Орнатовська, В. В.; Бревус, Віталій Миколайович; Malahovskii, O. Y.; Ornatovska, V. V.; Brevus, V. M. |
Article | 20-кві-2016 | 29-тра-2016 | Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархій | Тимошик, М.; Tymoshyk, M. |
Article | 18-кві-2007 | 21-бер-2016 | Захист web-сервісів від XSS | Дмитришин, С. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Повторна ідентифікація людей за фото та відео засобами computer vision | Гаврилов, М.; Havrylov, M. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Система безпеки для IoT з використанням SIEM технологій | Маслій, Р.; Maslii, R. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Дослідження вразливостей нейроінтерфейсів | Мокрицький, М.; Скоренький, Юрій Любомирович; Mokrytskyi, M.; Skorenkyy, Yu. |
Conference Abstract | 23-лис-2022 | 28-гру-2022 | Кібербезпека органів державної влади України в умовах правового режиму воєнного стану | Кульчій, Інна; Kulchii, Inna |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Розвідка відкритих джерел інформації для виявлення загроз безпеки бізнесу | Николин, К.; Nykolyn, K. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем | Мельничук, А.; Melnychuk, A. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права» | Забавчук, І.; Zabavchuk, I. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу | Єпур, В.; Yepur, V. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Дослідження та удосконалення стандартних методів захисту web-додатків | Степанов, А.; Микитишин, Андрій Григорович; Stepanov, A.; Mykytyshyn, A. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами | Ганайчук, О.; Hanaichuk, O. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Інтеграція методів OSINT в систему управління інформаційним ризиками | Серватнюк, М.; Servatniuk, M. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Відмовостійке з'єднання OpenVPN | Космина, А.; Kosmyna, A. |
Conference Abstract | 8-гру- 21 | 23-бер-2022 | Застосунок для моніторингу даних розумного будинку | Лещишин, Юрій; Кунинець, Д.; Leshchyshyn, Yu.; Kunynets, D. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Якість управління інформаційною безпекою організацій | Ревнюк, О.; Revnuk, O. |
Article | 17-лис-2016 | 24-бер-2017 | Управління інформаційними ризиками | Король, О. Б.; Korol, O. B. |
Article | 17-лис-2016 | 24-бер-2017 | Найкращі способи захисту сайту від взлому | Добжанський, В. О.; Dobzhanskui, V. O. |
Article | 23-кві-2009 | 15-бер-2016 | Безпека віртуальних приватних мереж | Сірий, Ю. |
Article | 14-тра-2008 | 24-тра-2016 | Криптоатаки на підставі витоку інформації з побічних каналів і протидія їм | Коркішко, Т.; Коркішко, Л.; Карпінський, В. |
Article | 20-кві-2016 | 29-тра-2016 | Дослідження якісних характеристик мовних повідомлень в акустичному каналі витоку інформації | Морозова, Г.; Morozova, H. |
Article | 18-кві-2007 | 21-бер-2016 | Брандмауер в системі UNIX | Нагірний, А.; Яциковська, У. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Додаткові засоби захисту бази метаданих реєстру інформаційних ресурсів | Анпілогов, А.; Anpilohov, A. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Аналіз загроз комп’ютерних систем | Урбан, Д.; Urban, D. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Технології впливу соціальних мереж на забезпечення інформаційної безпеки | Турчиняк, М.; Turchyniak, M. |
Conference Abstract | 7-гру-2022 | 19-січ-2023 | Дослідження вимог до фізичного та програмного захисту інформації на об’єктах критичної інфраструктури в умовах загроз і обмежень | Сербичанський, С.; Serbychanskyi, S. |
Article | 25-кві-2013 | 16-лют-2016 | Забезпечення надійності захисту безпровідних мереж із використанням технологій WEP, WPA ТА WPA2 | Гурський, Г. А. |
Article | 14-тра-2008 | 24-тра-2016 | Розв’язання проблеми дискретного логарифму паралельним методом Ро-Поларда на підставі бібліотек MPI2 і MIRACL | Карпінський, В.; Літава, Ґ.; Якименко, І. |
Article | 19-лис-2014 | 1-лют-2016 | Аудит безпеки Web-русурсів | Долінський, Т. М.; Стефанів, А. М.; Миколюк, І. В.; Бревус, Віталій Миколайович; Dolinskii, T. M.; Stefaniv, A. M.; Mykoliuk, I. V.; Brebvus, V. M. |
Conference Abstract | 6-гру-2023 | 21-січ-2024 | Комплексний порівняльний аналіз методів збереження приватності в машинному навчанні | Онай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Виявлення шахрайських транзакцій з допомогою методів машинного навчання | Безруков, О.; Стадник, Марія; Bezrukov, O.; Stadnyk, Mariia |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Особливості завдання виявлення аномалій | Баранніков, В. В.; Barannikov, V. V. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Розроблення алгоритмів несиметричного шифрування для мобільних засобів зв’язку | Сава, Л.; Sava, L. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Створення програмного забезпечення для аналізу та безпеки web-серверів | Назарук, О.; Nazaruk, O. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Модифікований підхід для побудови матриці міжбазисних перетвореннь у GF(pm) | Онай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Системи виявлення вторгнень | Черник, О. А.; Chernyk, O. A. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Можливості застосування штучного інтелекту в операційному центрі безпеки | Задорожний, С. Ю.; Скарга-Бандурова, І. С.; Zadorozhnyi, S. Yu.; Skarga-Bandurova, I. S. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Дослідження здатності штучного інтелекту до розпізнавання жестової мови | Редчук, О.; Redchuk, O. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Дослідження вразливостей платформ промислового інтернету речей | Карпець, М. Р.; Скоренький, Юрій Любомирович; Karpets, M.; Skorenkyy, Yu. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі | Кубарич, З. П.; Скарга-Бандурова, І. С.; Kubarych, Z. P.; Skarga-Bandurova, I. S. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення | Тернавчук, І.; Ternavchuk, I. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Використання штучного інтелекту в IPS та IDS системах | Гуменюк, В. Р.; Муж, В. В.; Humeniuk, V. R.; Muzh, V. V. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Аналіз можливостей платформ GAI для генерування вимог інформаційної безпеки | Сміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Перспективні методи та засоби постквантового та квантового захисту інформації | Пащак, С.; Pashchak, S. |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгу | Голда, Антон; Стадник, Марія; Golda, Anton; Stadnyk, Mariia |
Conference Abstract | 13-гру-2023 | 5-лют-2024 | Дослідження вразливостей інтерфейсів людино-машинної взаємодії для індустрії 5.0 | Горішний, М. О.; Скоренький, Юрій Любомирович; Horishnyy, M.; Skorenkyy, Yu. |
Conference Abstract | 25-кві-2024 | 4-чер-2024 | Стратегія атаки на мережу SYN-Flood при інструменті HPING3 | Онищук, Володимир Андрійович; Onyshchuk, V. A. |