Пошук


Поточні фільтри:
Почати новий пошук
Додати фільтри:

Використовуйте фільтри для уточнення результатів пошуку.


Результати 1-83 зі 83 (час пошуку: 0.002 секунди).
  • назад
  • 1
  • далі
Знайдені матеріали:
ТипДата випускуДата внесенняНазваАвтор(и)
Conference Abstract28-вер-20204-лис-2020Огляд моделей хмарних послугШевченко, Н. А.; Валігула, М. В.; Маєвський, Т. О.; Шимчук, Григорій Валерійович; Shevchenko, N.; Valihula, M.; Mayevsʹkyy, T.; Shymchuk, H.
Article25-кві-201726-лип-2017Advantages of cybercrimesДанильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O.
Conference Abstract16-лис-201717-січ-2018Дослідження механізмів захисту інформації у WI-FI мережі (на основі стандарту ІЕЕЕ 802.11)Харін, Д. В.; Harin, D. V.
Conference Abstract20-чер-201915-лип-2019Обґрунтування методів захисту мереж WI-FIПроцик, П. П.; Дунець, Василь Любомирович; Protsyk, P. P.; Dunets, V. L.
Conference Abstract1-лют-201820-лют-2018Нейромережеві системи біометричної аутентифікації особи за клавіатурним почеркомШаблій, Наталія Ростиславівна; Лупенко, Сергій Анатолійович; Shabliy, N.; Lupenko, S.
Article17-лис-201624-бер-2017Класифікаційні ознаки стеганографічних методівПетришин, Ю. І.; Petryshyn, Y. I.
Conference Abstract1-лют-201820-лют-2018Охоронна система «SafeHome» для запобігання небезпечних ситуацій у будинкуПетрик, М.; Зінь, П.; Petryk, M.; Zin, P.
Conference Abstract28-кві-202216-чер-2022Аналіз та реалізація криптографічних перетворень для алгоритму ECDHСава, Л.; Карпінський, Микола Петрович; Sava, L.; Karpinski, M.
Conference Abstract22-тра-201815-чер-2018Основні складові частини протоколу IPv6Бакан, А. В.; Небесний, Руслан Михайлович; Bakan, A.; Nebesnyy, R.
Article23-кві-200915-бер-2016Аудит безпеки інформаційних системФурко, Ю. В.
Conference Abstract11-гру-201913-січ-2020Проблеми інформаційної безпеки при розгортанні систем виявлення вторгненьЯворський, Р.; Амбок, В.; Леньо, В.; Yavorskii, R.; Ambok, V.; Lenio, V.
Conference Abstract12-гру-201810-січ-2019Розробка комплексної системи безпеки інформації АТ”ТРЗ"ОРІОН" з використанням методології теорії ігорЗадорожний, Н.; Кареліна, О.
Conference Abstract12-гру-201810-січ-2019Рольова модель засобу автоматизації процесу оцінювання захищеності web-серверівТиш, Є.; Шамрай, Едуард Васильович
Conference Abstract12-гру-201810-січ-2019Особливості застосування багатофункціональної мови програмування Python для написання коду роботи охоронної системи житлових і громадських будинків «SafeHome»Зінь, П.
Conference Abstract11-гру-201913-січ-2020Роль аутентифікації у розподілених комп'ютерних системахЛеськів, Р.; Сметанка, Ю.; Leskiv, R.; Smetanka, Yu.
Conference Abstract12-гру-201810-січ-2019Виклики і загрози кібербезпеці в Україні та світіКареліна, О.
Conference Abstract11-гру-201913-січ-2020Використання програмних засобів для оцінки та управління ризиками інформаційної безпекиОксенюк, В.; Okseniuk, V.
Conference Abstract11-гру-201913-січ-2020Дослідження вразливостей мережі офісу "ZoomSupport" та методів їх усуненняКалиниченко, Б.; Грод, І.; Kalynychenko, B.; Grod, I.
Conference Abstract28-лис-20184-січ-2019Інтернет речей в охоронній системі «SafeHome» для запобігання небезпечних ситуацій у будинкуЗінь, П. М.; Zin, P. M.
Conference Abstract28-лис-20184-січ-2019Підхід Safety Case ядер для забезпечення захищеності web-серверівТиш, Євгенія Володимирівна; Шамрай, Едуард Васильович; Tysh, Ie. V.; Shamray, E. V.
Conference Abstract24-лис-202118-гру-2021Застосунок для моніторингу даних розумного будинкуКунинець, Д. В.; Лещишин, Юрій Зіновійович; Kunynets, D.; Leshchyshyn, Yu. Z.
Conference Abstract26-кві-201830-тра-2018Аналіз технологій конфіденційності та систем безпекиБранець, Р. В.; Branets, R.
Conference Abstract9-гру-20203-бер-2021Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображенняхРезнік, Д. В.; Reznik, D. W.
Conference Abstract9-гру-20203-бер-2021Ризик-орієнтований підхід для розробки безпечних кіберфізичних систем на базі ArduinoЯрощук, І. В.; Скоренький, Юрій Любомирович; Yaroshchuk, I.; Skorenkyy, Yu.
Conference Abstract24-лис-202121-гру-2021Конфіденційність у соціальних мережахМакух, Н. Б.; Чоп, Тамара Олександрівна; Makukh, N.; Chop, T.
Article23-кві-201526-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т.; Lypovyi, T.
Article23-кві-201526-лют-2016Cyber crimesІлів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Шаблій, Наталія Ростиславівна; Lypovyi, T. V.; Shabliy, N. R.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Lypovyi, T. V.
Article19-кві-201116-лют-2016Проблема безпеки сучасних CMSПаньків, Т.
Article5-гру-201211-лют-2016Програма TrueCrypt як альтернатива інструменту Windows BitLockerШингера, Наталія Ярославівна
Conference Abstract8-гру- 2123-бер-2022Моделі та методи оцінювання якості веб-додатківРевнюк, О.; Загородна, Наталія Володимирівна; Revnuk, O.; Zagorodna, N.
Conference Abstract8-гру- 2123-бер-2022Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого бітуКучма, О.; Kuchma, O.
Conference Abstract8-гру- 2123-бер-2022Методи та засоби проведення аудити системи управління базами данихДрозд, В.; Сміх, О.; Drozd, V.; Smikh, O.
Conference Abstract8-гру- 2123-бер-2022Автоматизаія аналізу log-файлівІвашин, Д.; Андрушків, В.; Ivashyn, D.; Andrushkiv, V.
Conference Abstract8-гру- 2123-бер-2022Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPNСтьопа, Д.; Ярема, О.; Stiopa, D.; Yarema, O.
Article19-лис-20141-лют-2016Удосконалення у мові програмування С++ 11Малаховський, О. Ю.; Орнатовська, В. В.; Бревус, Віталій Миколайович; Malahovskii, O. Y.; Ornatovska, V. V.; Brevus, V. M.
Article20-кві-201629-тра-2016Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархійТимошик, М.; Tymoshyk, M.
Article18-кві-200721-бер-2016Захист web-сервісів від XSSДмитришин, С.
Conference Abstract7-гру-202219-січ-2023Повторна ідентифікація людей за фото та відео засобами computer visionГаврилов, М.; Havrylov, M.
Conference Abstract7-гру-202219-січ-2023Система безпеки для IoT з використанням SIEM технологійМаслій, Р.; Maslii, R.
Conference Abstract7-гру-202219-січ-2023Дослідження вразливостей нейроінтерфейсівМокрицький, М.; Скоренький, Юрій Любомирович; Mokrytskyi, M.; Skorenkyy, Yu.
Conference Abstract23-лис-202228-гру-2022Кібербезпека органів державної влади України в умовах правового режиму воєнного стануКульчій, Інна; Kulchii, Inna
Conference Abstract7-гру-202219-січ-2023Розвідка відкритих джерел інформації для виявлення загроз безпеки бізнесуНиколин, К.; Nykolyn, K.
Conference Abstract8-гру- 2123-бер-2022Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних системМельничук, А.; Melnychuk, A.
Conference Abstract8-гру- 2123-бер-2022Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»Забавчук, І.; Zabavchuk, I.
Conference Abstract8-гру- 2123-бер-2022Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесуЄпур, В.; Yepur, V.
Conference Abstract8-гру- 2123-бер-2022Дослідження та удосконалення стандартних методів захисту web-додатківСтепанов, А.; Микитишин, Андрій Григорович; Stepanov, A.; Mykytyshyn, A.
Conference Abstract8-гру- 2123-бер-2022Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсамиГанайчук, О.; Hanaichuk, O.
Conference Abstract8-гру- 2123-бер-2022Інтеграція методів OSINT в систему управління інформаційним ризикамиСерватнюк, М.; Servatniuk, M.
Conference Abstract8-гру- 2123-бер-2022Відмовостійке з'єднання OpenVPNКосмина, А.; Kosmyna, A.
Conference Abstract8-гру- 2123-бер-2022Застосунок для моніторингу даних розумного будинкуЛещишин, Юрій; Кунинець, Д.; Leshchyshyn, Yu.; Kunynets, D.
Conference Abstract7-гру-202219-січ-2023Якість управління інформаційною безпекою організаційРевнюк, О.; Revnuk, O.
Article17-лис-201624-бер-2017Управління інформаційними ризикамиКороль, О. Б.; Korol, O. B.
Article17-лис-201624-бер-2017Найкращі способи захисту сайту від взломуДобжанський, В. О.; Dobzhanskui, V. O.
Article23-кві-200915-бер-2016Безпека віртуальних приватних мережСірий, Ю.
Article14-тра-200824-тра-2016Криптоатаки на підставі витоку інформації з побічних каналів і протидія їмКоркішко, Т.; Коркішко, Л.; Карпінський, В.
Article20-кві-201629-тра-2016Дослідження якісних характеристик мовних повідомлень в акустичному каналі витоку інформаціїМорозова, Г.; Morozova, H.
Article18-кві-200721-бер-2016Брандмауер в системі UNIXНагірний, А.; Яциковська, У.
Conference Abstract7-гру-202219-січ-2023Додаткові засоби захисту бази метаданих реєстру інформаційних ресурсівАнпілогов, А.; Anpilohov, A.
Conference Abstract7-гру-202219-січ-2023Аналіз загроз комп’ютерних системУрбан, Д.; Urban, D.
Conference Abstract7-гру-202219-січ-2023Технології впливу соціальних мереж на забезпечення інформаційної безпекиТурчиняк, М.; Turchyniak, M.
Conference Abstract7-гру-202219-січ-2023Дослідження вимог до фізичного та програмного захисту інформації на об’єктах критичної інфраструктури в умовах загроз і обмеженьСербичанський, С.; Serbychanskyi, S.
Article25-кві-201316-лют-2016Забезпечення надійності захисту безпровідних мереж із використанням технологій WEP, WPA ТА WPA2Гурський, Г. А.
Article14-тра-200824-тра-2016Розв’язання проблеми дискретного логарифму паралельним методом Ро-Поларда на підставі бібліотек MPI2 і MIRACLКарпінський, В.; Літава, Ґ.; Якименко, І.
Article19-лис-20141-лют-2016Аудит безпеки Web-русурсівДолінський, Т. М.; Стефанів, А. М.; Миколюк, І. В.; Бревус, Віталій Миколайович; Dolinskii, T. M.; Stefaniv, A. M.; Mykoliuk, I. V.; Brebvus, V. M.
Conference Abstract6-гру-202321-січ-2024Комплексний порівняльний аналіз методів збереження приватності в машинному навчанніОнай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Виявлення шахрайських транзакцій з допомогою методів машинного навчанняБезруков, О.; Стадник, Марія; Bezrukov, O.; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Особливості завдання виявлення аномалійБаранніков, В. В.; Barannikov, V. V.
Conference Abstract13-гру-20235-лют-2024Розроблення алгоритмів несиметричного шифрування для мобільних засобів зв’язкуСава, Л.; Sava, L.
Conference Abstract13-гру-20235-лют-2024Створення програмного забезпечення для аналізу та безпеки web-серверівНазарук, О.; Nazaruk, O.
Conference Abstract13-гру-20235-лют-2024Модифікований підхід для побудови матриці міжбазисних перетвореннь у GF(pm)Онай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Системи виявлення вторгненьЧерник, О. А.; Chernyk, O. A.
Conference Abstract13-гру-20235-лют-2024Можливості застосування штучного інтелекту в операційному центрі безпекиЗадорожний, С. Ю.; Скарга-Бандурова, І. С.; Zadorozhnyi, S. Yu.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Дослідження здатності штучного інтелекту до розпізнавання жестової мовиРедчук, О.; Redchuk, O.
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей платформ промислового інтернету речейКарпець, М. Р.; Скоренький, Юрій Любомирович; Karpets, M.; Skorenkyy, Yu.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системіКубарич, З. П.; Скарга-Бандурова, І. С.; Kubarych, Z. P.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворенняТернавчук, І.; Ternavchuk, I.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту в IPS та IDS системахГуменюк, В. Р.; Муж, В. В.; Humeniuk, V. R.; Muzh, V. V.
Conference Abstract13-гру-20235-лют-2024Аналіз можливостей платформ GAI для генерування вимог інформаційної безпекиСміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan
Conference Abstract13-гру-20235-лют-2024Перспективні методи та засоби постквантового та квантового захисту інформаціїПащак, С.; Pashchak, S.
Conference Abstract13-гру-20235-лют-2024Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгуГолда, Антон; Стадник, Марія; Golda, Anton; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей інтерфейсів людино-машинної взаємодії для індустрії 5.0Горішний, М. О.; Скоренький, Юрій Любомирович; Horishnyy, M.; Skorenkyy, Yu.
Результати 1-83 зі 83 (час пошуку: 0.002 секунди).
  • назад
  • 1
  • далі