Секція 1. Сучасні технології інформаційної безпеки
Конференції Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Секція 1. Сучасні технології інформаційної безпеки
|
|
Creator |
conference participants of Section 1
|
|
Subject |
—
information technology security; information security management; cybersecurity UDC 004.056(043.2) — безпека інформаційних технологій; управління інформаційною безпекою; кібербезпека УДК 004.056(043.2) |
|
Description |
—
1. Л. Ю. Войцехович, В. А. Головко. Активный интеллектуальный модуль защиты от сетевых вторжений2. A. Stojanovic. Fully quantum QKD3. О. Г. Берестнева, В. А. Воловоденко. Методы визуализации в системах поддержки принятия решений4. А. А. Тихомиров, А. И. Труфанов, Е. В. Арефьева, Н. А. Кинаш, Р. А. Умеров. Онтология безопасности мегаполисов: роль информационной составляющей5. Г. Д. Жангисина, А. К. Шайханова, О. М. Рыстаев, Д. Ахметов, М. Турсынова, Н. О. Омбаев. О проблемах защиты данных в организациях и предприятиях6. К. Б. Бегасильев, Г. Д. Жангисина, Р. В. Павликов, А. Усен, А. Айтмагамбетова. О системах безопасности Алматинского Метрополитена7. Г. Д. Жангисина, Ч. Есетов. О проблемах безопасности в авиации8. Г. А. Шангытбаева, А. Беркимбаева. Современные системы управления предприятием9. К. П. Ануфрієнко, А. Б. Бородуліна. Обґрунтування вибору Python-фреймворку для розробки спеціалізованих засобів фаззінгу10. М. О. Новаківський. Пристрій захисту інформації в комп’ютерній мережі 11. С. А. Ходаківський. Методика оцінювання ефективності системи активного зашумлення волоконно-оптичної лінії зв'язку 12. В. М. Мамарєв. Оцінювання ефективності алгоритмів класифікації кібератак13. Р. В. Грищук. Задача про пошук оптимального варіанту побудови системи інформаційної безпеки 14. А. А. Смирнов. Цифровая стеганография с применением прямого расширения спектра 15. Ю.В. Копитін. Використання ділових ігор для пошуку та усунення вразливостей системи забезпечення інформаційної безпеки16. О. А. Карп. Порівняльний аналіз стійкості до некогерентної атаки квантових протоколів розподілення ключів з купритами17. І. В. Матура. Стійкість квантового протоколу розподілення ключів ВВ84 до некогерентної атаки пасивного перехоплення двох зловмисників18. Д. М. Грабінський, С. О. Гнатюк. Методи та протоколи розподілу криптографічних ключів19. О. І. Гафич. Інформаційна система динамічного аналізу ризиків і підтримки прийняття рішень з управління проектами пошуку родовищ нафти та газу20. И. Е. Терентьева, А. Ю. Пузыренко. Повышение защищенности информационно- коммуникационных систем на основе структурной избыточности21. В. А. Марченко. Застосування теорії ігор для дослідження архітектурних атак22. Д. М. Маковецький. Аналіз вимог міжнародного стандарту ISO / IEC 19790 до засобів криптографічного захисту інформації та їх виконання 23. В.М. Панченко. Моніторинг якості новин: переваги комп’ютерного оцінювання у порівнянні з експертним24. О. М. Солодка. Окремі аспекти захисту персональних даних в Україні25. В. І. Строгий. Технологія вирішення експертно-аналітичних задач у сфері державної безпеки України26. В. В. Волянська, В. О. Гнатюк. Нормативне забезпечення процесу управління інцидентами інформаційної безпеки27. Я. Б. Ханько. Модель выявления мошеннических действий в системах дистанционного банковского обслуживания28. О. М. Кінзерявий. Метод передачі секретних даних по мережі |
|
Publisher |
International Scientific Conference «ITSEC»
Міжнародна науково-технічна конференція «ITSEC» |
|
Contributor |
—
— |
|
Date |
2014-02-10 14:38:11
|
|
Type |
Прорецензированные тезисы
|
|
Format |
application/pdf
|
|
Identifier |
http://conference.nau.edu.ua/index.php/ITSEC/ITSEC2013/paper/view/1341
|
|
Source |
Міжнародна науково-технічна конференція «ITSEC»; III науково-технічна конференція ITSEC
|
|
Language |
ru; uk; en
|
|
Rights |
Authors who submit to this conference agree to the following terms: a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference. b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference. c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference. Автори, які подають матеріали на цю конференцію, погоджуються з наступними умовами:
|
|