Специализированные научные публикации

Название
АвторСкачать
Camellia - один из подходов к построению современных блочных симметричных шифровА.Н. Лепеха, С.А. Головашич, И.Г. Остапенко68.5 kBDownload
Current State Analysis and Development Prognosis for Internet Technologies in Ukraine. Research Prog...V.A. Golubev, N.D. Krasnostup, V.K. Bronnikov214.3 kBDownload
Інформаційні технології в структурах державної службиНижник Н.Р. Леліков Г.І. 
Інформаційна безпека в Internet: кримінологічний аспектМихайло Гуцалюк35.4 kBDownload
Інформаційна безпека України: сутність та проблеми  
Інформаційна безпека: захист інформації в автоматизованих системах (організаційно-правовий аспект)...Владислав Гавловський13.7 kBDownload
Інформаційна війна - міфи чи реальність?Красноступ М.Д. 
Інформаційна війна - сутність, методи та засоби веденняГорбенко І. Д., Долгов В. І., Гріненко Т. О. 29.3 kBDownload
Інформаційно-технічне забезпечення оперативно-розшукової діяльностіСервецький І.В., Шоломенцев В.П. 
Інформаційному суспільству України інформаційне законодавство (щодо питань реформування законодавства)...Ростислав Калюжний, Владислав Гавловський, Михайло Гуцалюк, Віталій Цимбалюк17.3 kBDownload
Інформація як знаряддя вчинення злочину та злочини проти інформаційної безпекиДарія Прокоф'єва20.4 kBDownload
Інформація як знаряддя вчинення злочину та злочини проти інформаційної безпекиДарія Прокоф'єва20.4 kBDownload
Інформація як предмет злочинуДарія Прокоф’єва31.7 kBDownload
Алгоритм обнаружения шумоподобных сигналов, формируемых на основе псевдослучайных последовательносте...Геннадий Максименко106.6 kBDownload
Алгоритм порождения противоречивых подстановокИ.В. Лисицкая, Т.В. Цепурит, С.В. Супронюк68.3 kBDownload
Алгоритмічні особливості експертних систем, орієнтованих на проблеми захисту інформаціїДенис Замятін, Михайло Прокофьєв14.7 kBDownload
Алгоритмы шифрования для передачи данных в открытых сетяхСергей Макаренко, Андрей Брусникин27.5 kBDownload
Анализ безопасности режимов блочного симметричного шифрованияСергей Головашич, Олег Лебедев43.4 kBDownload
Анализ защищенности мобильных операционных системД.В. Кудин, В.В. Корольков241.7 kBDownload
Анализ образующих сред типовых компьютерных системИгорь Яковив, Александр Черноног16.6 kBDownload
Анализ требований к топологии и архитектуре программного обеспечения сетей повышенной безопасности...Сергей Макаров15.4 kBDownload
Архитектура системы технической защиты информацииНиколай Будько, Михаил Короленко, Евгений Федченко62.4 kBDownload
Аспекти політики безпеки системи управління телекомунікаційними мережамиМикола Тардаскін, Володимир Кононович33.9 kBDownload
Аттестация выделенных помещений в современных условияхПровозин А.П.10.4 kBDownload
Безопасность программного обеспечения компьютерных системО.В. Казарин475.4 kBDownload
Безопасность режимов блочного шифрованияС.А. Головашич40.6 kBDownload
Безпечна передача ключових даних незахищеними каналами зв'язку для моделі джерела "унікальних повідо...Юрій Сергіенко35.7 kBDownload
Безпечна передача ключових даних незахищеними каналами зв'язку для моделі джерела "унікальних повідо...Юрій Сергіенко35.7 kBDownload
Быстрое обучение искусственных нейронных сетей в системах биометрической аутентификацииИванов А.И. 
Відповідальність за розголошення державної таємниці за новим кримінальним законодавством УкраїниОлександр Шамсутдінов15.8 kBDownload
Варіант підвищення швидкості формування ознак цілісності в механізмах контролю цілісностіМикола Будько, Вячеслав Василенко, Руслан Балидін19.2 kBDownload
Версия Дэна Брауна и эзотерический урок для политтехнологаЛаричев Юрий Анатольевич650.8 kBDownload
Визначення можливих загроз інформації в автоматизованих системахСнігерьов О.П., Кухарьонок М.А. 
Визначення об'єкту злочину, пов'язаного з посяганням на роботу комп'ютерних системБіленчук П.Д. Ващенко С.В. 
Використання паралельних обчислень для криптоаналізу асиметричних систем шифрування Ель-Гамала та RS...Микола Карпінський, Ярослав Кінах86.2 kBDownload
Використання спеціальних знань при збиранні та направленні на дослідження носіїв інформації персонал...Юнацький О.В., Нейфельд П.К. 
Властивості віброакустичних радіомікрофонів - перевипромінювачівЮрій Зіньковський, Євгеній Клименко82.9 kBDownload
Возможность применения современных методов сжатия информации для сжатия речиА.А. Замула, Ю.С. Павленко167.0 kBDownload
Вопросы безопасности и пути их решения в современных компьютерных сетяхИгорь Нетесин24.7 kBDownload
ВОСП и защита информацииСергей Авдеев, Андрей Свинцов, Анатолий Свинцов8.6 kBDownload
Вплив випадкових факторів на безпеку технологічного процесу банкаАнатолій Бєгун, Володимир Жлуктенко, Максим Плахтій146.1 kBDownload
Выбор структуры нейронной сети для распознавания человекаНикитина Г.С., Чистова Ю.С. Киреев А.В. 
Геликоновые вентилиВунтесмери В. С. 16.7 kBDownload
Генерация параметров и ключей для цифровой подписи на эллиптических кривых для конечного простого по...И.Д. Горбенко, Е.Г. Качко, П.В. Колесников30.6 kBDownload
Гиромагнитные устройства СВЧ в системах защиты информации и конфиденциальной связиИлясов В. П.8.6 kBDownload
Гиромагнитные устройства СВЧ в системах защиты информации и конфиденциальной связиИлясов В. П.8.6 kBDownload
Головні результати діяльності та перспективи подальшого розвитку системи ТЗІДіхтяренко М. Д. 13.9 kBDownload
Діагностика паразитних випромінювань двопровідних повітряних ліній зв’язку рамочними індукційними да...Віталій Нічога, Петро Дуб41.6 kBDownload
Діагностика паразитних випромінювань двопровідних повітряних ліній зв’язку рамочними індукційними да...Віталій Нічога, Петро Дуб41.6 kBDownload
Декомпозиция требований, предъявляемых к генераторам случайных и псевдослучайных чисел, на основе кл...Потий А. В., Пестерев А. К., Олейников Р. В. 14.0 kBDownload
Деякі зауваження щодо розділу XVI нового Кримінального кодексу України "Злочини у сфері використання...Голубєв В.О. 
Деякі зауваження щодо розділу XVI нового Кримінального кодексу України "Злочини у сфері використання...Голубєв В.О. 
Деякі питання правового захисту інформації в УкраїніВорожко В.П. 
Деякі питання розкриття та розслідування злочинів у сфері комп'ютерної інформаціїДушейко Г.О., Сергатий М.О. 
Деякі питання розкриття та розслідування злочинів у сфері комп'ютерної інформаціїДушейко Г.О., Сергатий М.О. 
Деякі питання удосконалення організації служби безпеки (режимно-секретного органу) установи та підви...Анатолій Грива19.0 kBDownload
Деяки правові проблеми злочинності в сфері комп'ютерної інформаціїСнігерьов О.П., Сергач О.І. 
Деяки правові проблеми злочинності в сфері комп'ютерної інформаціїСнігерьов О.П., Сергач О.І. 
Диагностика и анализ потоков ASCII-данныхАлександр Манухин32.8 kBDownload
Диалектика чисел. Трактат.Никита Петрович Акс 
Динамическая модель сейсмического сигнала человекаЧистова Г.К. 
Дифференциальный криптоанализ. Сущность и проблемы использованияДолгов В. И., Олешко О. И., Олейников Р. В. 15.6 kBDownload
Досвiд пiдготовки та результати проведення IV Всеукраїнської олiмпiади серед бакалаврiв, студентiв ...I.Д. Горбенко, А.В. Потiй, О.А. Мельникова37.1 kBDownload
Досвід підготовки та перепідготовки кадрів в галузі захисту інформації в ХТУРЕБондаренко М. Ф., Горбенко І. Д., Замула А. А. 10.5 kBDownload
Дослідження змісту категорій інформації з обмеженим доступом відповідно до чинного законодавства Укр...Прокоф'єва Д.М. 
Дослідження паразитних випромінювань симетричних ліній зв'язкуДикмарова Л. П., Дуб П. Б., Нічога В. О. 82.7 kBDownload
Дослідження паразитних випромінювань симетричних ліній зв'язкуДикмарова Л. П., Дуб П. Б., Нічога В. О. 82.7 kBDownload
Забезпечення достовiрностi оцiнки далекостi виявлення випромiнювань технiчних засобiв передачi iнфор...В.I. Заболотний, О.П. Метелев49.8 kBDownload
Загальні принципи захисту інформації в банківських автоматизованих системахКозаченко І.П., Голубєв В.О. 
Загрози інформації і канали витокуАнатолій Антонюк, Віктор Жора32.5 kBDownload
Задачи электромагнитной технической защиты основных информационно-вычислительных средствЮрий Зиньковский, Вадим Клименко28.3 kBDownload
Закон, который придаст юридическую силу электронному документуНастенко А. В., Загорняк О. В. 9.9 kBDownload
Зарубіжний досвід попередження шахрайств з використанням пластикових платіжних картокЮрченко О.М. 
Застосування методів багатомірного порівняльного аналізу при оцінці ефективності системи захисту інф...Янішевський Д. О. 15.6 kBDownload
Застосування методів багатомірного порівняльного аналізу при оцінці ефективності системи захисту інф...Янішевський Д. О. 15.6 kBDownload
Захист інформації в волоконно-оптичних мережах зв'язкуМихайло Задорожній, Віктор Каток, Олександр Манько40.9 kBDownload
Захист банківської інформації від несанкціонованого доступуГолубєв В. О. 109.2 kBDownload
Захист персональних комп'ютерівПровозін О. П., Солдатенко Г. Т. 8.8 kBDownload
Защита информации в оптических линейных трактах методом спектрального разделенияКаток В. Б., Манько А. А. 7.6 kBDownload
Защита информации в системе управления цифровой первичной сетью связи УкраиныКононович В. Г., Голобородько Д. В. 12.0 kBDownload
Защита информации на волоконно-оптических линиях связи от несанкционированного доступаАлександр Манько, Виктор Каток, Михаил Задорожний115.0 kBDownload
Защита информации от несанкционированного доступа в распределенных автоматизированных системахИван Горбач, Маргарита Дума, Виктор Куценко59.6 kBDownload
Защита корпоративной вычислительной среды от злоумышленных мобильных программных агентовБочкарёв И.В. 
Защищенность операционных систем: требования, основные атаки, сравнительный анализГ.Н. Гулак, Е.Г. Качко, С.С. Лавриненко119.9 kBDownload
Збереження та захист інформації у державному банку даних з питань охорони праціКоляго А.В., Рєпін В. М. 9.8 kBDownload
Измерение колебаний плоских поверхностей под акустическим воздействиемЛапшиков А. А., Лимаренко Р. А., Соснин А. В. 37.0 kBDownload
Имитационное моделирование метода защиты информации в оптических трактахВиктор Каток, Юлий Лев26.3 kBDownload
Имитационное моделирование метода защиты информации в оптических трактахВиктор Каток, Юлий Лев26.3 kBDownload
Имитация закладных устройств при испытаниях радиообнаружителейПрокофьев М. І., Ситник А. Г., Косолап Л. А. 10.2 kBDownload
Интеллектуализация автоматизированных систем обучения, ориентированных на подготовку специалистов в области защиты информации...Владимир Тарасенко, Антон Михайлюк, Юрий Балицкий10.2 kBDownload
Информационная и техническая безопасность цифровых транкинговых системВиктор Иванов47.2 kBDownload
Инфраструктура открытых ключей как основа обеспечения информационной безопасности национальных, ведо...М.Ф. Бондаренко, И.Д. Горбенко, С.П. Черных, А.В. Потий210.2 kBDownload
Использование адаптивных базисов для защиты информацииБакай Э. А., Кадук Б. Г., Пономарева И. Д., Цепков Г. В. 13.0 kBDownload
Использование аппарата булевых функций для оценки эффективности криптографических алгоритмов защиты...Константин Самофалов, Эль-Хами Ияд, Святослав Кожемякин27.5 kBDownload
Использование методик неразрушающего контроля при проверке помещений на наличие средств технической...Воронов С.А., Муравов С.А. 9.0 kBDownload
Использование четырехэлектродного электрохимического датчика в биометрических исследованияхГеращенко С.И., Геращенко С.М., А.В. Киреев, Ю.С. Чистова 
Исследование биометрических параметров движущегося человекаЧистова Г.К. 
Исследование методов оптимизации криптографических операцийКачко Е. Г., Свинарев А. В., Головашич С. А., Лавриненко Д. И. 21.5 kBDownload
Исследование нелинейной динамики цифровой системы фазовой синхронизацииСултанов Б.В, Щербаков М.А., Дорошкевич В.В. 
К вопросу о подготовке специалистов системы защиты информации на факультете социологииНовиков Б. В., Ткачук Л. Л. 7.3 kBDownload
К построению рациональной системы управления защитой информации в системах обработки данныхВасилий Бриль17.3 kBDownload
К созданию информационного пространства боя в перспективной системе наведения истребителейА.И. Тимочко, Я.В. Ефименко57.2 kBDownload
Кваліфікаційні характеристики деяких спеціалістів в галузі захисту інформаціїФльоров О. І., Туровєров О. Г., Шпак Ю. І. 8.4 kBDownload
Классификация пользователей информационной системы по стабильности их поведения на основе данных шта...Шумкин С.Н., Лакин К.А. 
Ключевые группы в атаках дифференциального криптоанализа DES-подобных шифровС.А. Головашич27.0 kBDownload
Комп'ютерна інформації як речовий доказ у кримінальній справіКотляревський О.І. Киценко Д.М. 
Комплекс средств защиты информации от несанкционированного доступа в распределенных вычислительных с...Андрей Тимошенко216.5 kBDownload
Комплексная защита ресурсов с помощью межсетевого экранированияТрифаленков И. А., Кузнецов А. Е. 6.3 kBDownload
Комплексный подход к построению системы безопасности в GIS-технологияхВладимир Чаинский19.0 kBDownload
Комплект апаратури для діагностики локальних джерел вібрації та акустичного шумуГеоргій Плескач, Олександр Тиховод386.8 kBDownload
Комп’ютерна програма як особливий вид нематеріальних активівГанна Красноступ15.1 kBDownload
Концепции защиты отдельных объектов – необходимая составная часть нормативной базы информационной безопасности...Виктор Маслак16.6 kBDownload
Концепция многоуровневой защиты информации от НСД в современных системах связиКуценко В. Н., Лищук Б. В., Горбач И. В. 10.7 kBDownload
Концепция управления безопасностью информации в корпоративных структурахМаслянко П. П. 11.4 kBDownload
Кримінологічні проблеми комп'ютерної злочинностіБаранов О.А. 
Кримінолого-криміналістичні питання розслідування злочинів, що вчиняться за допомогою комп'ютерних технологій...Голубєв В.О. 
Криминалистическая классификация способов совершения мошенничества в системе сотовой связиСеменов Г.В. 
Криптоанализ криптографических преобразований в группах точек эллиптических кривых методом Полларда...И.Д. Горбенко, С.И. Збитнев, А.А. Поляков165.5 kBDownload
Криптографическая стойкость методов защиты информации в стандарте сотовой связи GSMАлександр Корнейко, Денис Кравченко, Юрий Черевко27.4 kBDownload
Критерии и методология оценки безопасности информационных технологийИ.Д. Горбенко, А.В. Потий, П.И. Терещенко 
Критерий выделения квазипериодических составляющих, обусловленных взаимодействием мер в групповом эт...Ю.И. Евдокименко, А.П. Нарежний42.9 kBDownload
Критерий распознавания типов поведения технологического процесса по наблюдениям параметровЛ.Н. Сапегин 
Лицензирование, сертификация, испытания в области ТЗИ в УкраинеАлександр Лаврентьев21.0 kBDownload
Міжнародні стандарти в галузі безпеки інформаційних технологій та їх місце в розвитку стандартизаці...Олексій Фаль, Ірина Івченко15.2 kBDownload
Магия и политические технологииЛаричев Юрий Анатольевич122.7 kBDownload
Магнитооптические средства для решения задач защиты информации, записанной на магнитных носителях...Юрий Агалиди, Сергей Левый510.5 kBDownload
Математичний апарат для обгрунтування економічної доцільності використання експертних систем прийнят...Володимир Тарасенко, Антон Михайлюк, Андрій Петрашенко15.2 kBDownload
Метод и алгоритмы коррекции ошибок в системах цифровой обработки информацииВ.А. Краснобаев61.5 kBDownload
Метод обеспечения высокой помехоустойчивости, скрытности и имитостойкости передачи информации в цифр...Каток В. Б., Лев Ю. А. 15.0 kBDownload
Метод обеспечения высокой помехоустойчивости, скрытности и имитостойкости передачи информации в цифр...Каток В. Б., Лев Ю. А. 15.0 kBDownload
Метод оценивания и обеспечения надежности сложных программных комплексовВ.А. Смагин 
Методи визначення цінності інформації для організації її захистуБорис Мороз, Олег Молотков, Юлія Ульяновська90.7 kBDownload
Методи та засоби захисту інформації в часіЄвген Осадчий, Вячеслав Курченко, Дмитро Гриценко, Олександр Осадчий22.1 kBDownload
Методи та засоби захисту інформації в часіЄвген Осадчий, Вячеслав Курченко, Дмитро Гриценко, Олександр Осадчий22.1 kBDownload
Методическое обеспечение курса "Основы защиты информации"Любовь Новикова, Александр Скатков12.0 kBDownload
Методологические аспекты германского стандарта "Руководство по базовому уровню защиты информационных...Л.В. Скрипник, М.Ф. Бондаренко, И.Д. Горбенко, А.А. Ткач, А.В. Потий33.2 kBDownload
Методология анализа рисков и управления рискамиА.А. Замула28.7 kBDownload
Методология оценки информационной безопасности профиля защитыЗахаров А.П. 
Методы и средства эффективной защиты информации в корпоративных системах связи, построенных на базе...Байгер В. М., Готовский А. В., Коляда С. В. 14.3 kBDownload
Методы формирования псевдослучайных последовательностей в группах точек эллиптических кривыхТ.А. Гриненко, С.И. Збитнев, Д.В. Мялковский269.0 kBDownload
Метрологічна оцінка параметрів вимірювального генератора для системи захисту інформаціїКосолап Л. О., Яненко О. П. 10.0 kBDownload
Метрологічне забезпечення, стандартизація та сертифікація засобів технічного захисту інформації в Ук...Величко О. М. 10.6 kBDownload
Механізми захисту інформації в операційному середовищі OS/390Волков О. М., Дмитрук Ю. В., Могильний С. М. 12.4 kBDownload
Механізми контролю цілісності інформації та її поновленняВ’ячеслав Василенко, Михайло Короленко49.0 kBDownload
Механизм выделения теней в системе биометрической аутентификации человека по особенностям трехмерной...Белоусов Е.Ф., Брюшков С.Н. 
Микроволновые компоненты многофункциональных информационных системН.Н. Кобак, С.С. Слесаренко133.1 kBDownload
Моделирование одного типа средств защиты и угроз вычислительных процессовСтанислав Сорокопуд16.8 kBDownload
Моделирование поведения программного обеспечения с точки зрения безопасностиАлексей Новиков, Сергей Кащенко36.7 kBDownload
Моделирование сетевого помехоподавляющего защитного фильтраВладимир Пилинский, Владимир Первой, Мария Родионова, Антон Янушевский74.1 kBDownload
Модель спеціаліста в галузі захисту інформації в комп'ютерних системах та мережахФльоров О. І., Туровєров О. Г., Шпак Ю. І. 8.6 kBDownload
Мониторинг низкочастотного магнитного поляВладислав Галанский, Александр Лаврентьев, Михаил Прокофьев19.3 kBDownload
Наблюдаемость вычислительных систем как неотъемлемая часть комплекса средств защиты в автоматизирова...Д.В. Кудин  
Навчальна база дисциплін технічного захисту інформаціїЮрій Зіньковський, Вадим Клименко, Михайло Прокофьєв10.4 kBDownload
Напрямки реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфер...Лукашевич В. Г., Голубєв В. О. 6.7 kBDownload
Напрямки реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації...Лукашевич В. Г., Голубєв В. О. 6.7 kBDownload
Некоторые аспекты защиты от внешних электромагнитных воздействий на радиоэлектронные средства оргтех...Провозин А. П., Гаврильченко В. В. 12.5 kBDownload
Некоторые аспекты метрологического обеспечения органов государственной экспертизы в области техничес...Игорь Громыко, Николай Логвиненко, Виталий Носов60.8 kBDownload
Некоторые подходы к моделированию атак в информационных системахД.В. Кудин, В.В. Корольков238.7 kBDownload
Номенклатура и перечень специальностей в области защиты информацииМихаил Бондаренко, Иван Горбенко, Оксана Мельникова8.5 kBDownload
Нормативная база для испытаний и сертификации радиообнаружителейКудинов Е. В., Прищепа Н. М., Клименко В. Г., Прокофьев М. И. 8.6 kBDownload
Нормативная база для испытаний и сертификации радиообнаружителейКудинов Е. В., Прищепа Н. М., Клименко В. Г., Прокофьев М. И. 8.6 kBDownload
Нормативне та метрологічне забезпечення захисту інформаціїЯрослав Юзьків, Євген Козир, Олександр Шевченко21.1 kBDownload
Нормативне та метрологічне забезпечення захисту інформаціїЯрослав Юзьків, Євген Козир, Олександр Шевченко21.1 kBDownload
О проекте документа ISO/IEC TR13335 “Guidelines For The Management Of IT Security (GMITS)”Завадская Л. А, Савчук М. Н, Фаль А. М. 10.0 kBDownload
О проекте документа ISO/IEC TR13335 “Guidelines For The Management Of It Security (GMITS)”Завадская Л. А, Савчук М. Н, Фаль А. М. 10.0 kBDownload
О системе и номенклатуре специальностей подготовки и переподготовки кадров в области информационной...Бондаренко М. Ф., Горбенко И. Д., Стасев Ю. В. 10.1 kBDownload
Об одном источнике потерь преобразования информацииВ.А. Смагин 
Об одном физическом принципе форсированных испытаний программного обеспечения на надёжностьВ.А. Смагин 
Обеспечение разведзащищенности объектовКлочко В.А., Сабынин В.Н. 
Обеспечение стойкости DES-подобных алгоритмов шифрования к атакам линейного криптоанализа при исполь...В.И. Долгов, И.В. Лисицкая, С.А. Головашич, А.С. Бондаренко67.9 kBDownload
Обеспечение целостности сигналов УПС при воздействии импульсных атакЕгорова Н.А., Кашаев Е.Д. 
Обнаруживающая способность помехоустойчивых кодов и схем аутентификацииА.А. Кузнецов, А.В. Потий79.3 kBDownload
Обоснование выбора метода построения криптографически стойких булевых функцийА.В. Потий, Ю.А. Избенко34.9 kBDownload
Один из аспектов технической защиты информации в телекомуникационных системахОлег Степанов24.8 kBDownload
Опровержение неопровержимого парадоксаЛаричев Юрий Анатольевич 
Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89Сергій Коваль, Олександр Тесленко17.1 kBDownload
Оптимизация структуры линейных динамических моделей для описания биометрических объектовГеращенко С.М., Янкина Н.Н., Иванов А.В., Енгалычев Ф.Ш. 
Оптимизация характеристик пьезоэлектрического низкочастотного вибратора типа ВПН-1Юрий Задорожный, Александр Дарчук50.9 kBDownload
Опыт автоматизации разработки профилей защиты и заданий по безопасности по ISO/IEC 15408Глазков А.В., Агафонов М.Е. 
Опыт организации и преподавания дисциплины "Технические методы и средства защиты информации"Бондаренко М. Ф., Закиров В. Х., Коряк С. Ф. 6.5 kBDownload
Опыт по защите государственной тайны при создании сложных радиоэлектронных информационных системБоев С.Ф. и др. 
Опыт подготовки специалистов в области технических средств охранной сигнализацииВладимир Волхонский10.3 kBDownload
Організаційні аспекти підготовки фахівців з технічних засобів захисту інформаціїСбітнев А.І., Томашевський О.В. 
Організаційно-правові аспекти необхідності реформування сучасного інформаційного законодавстваГанна Красноступ9.9 kBDownload
Організаційно-правові питання конфіденційності електронної поштиДенисов С.Ф., Кіценко Д.М. 
Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме...Сабынин В.Н. 
Основні підходи до визначення цінності і старіння інформації з метою вибору й обгрунтування методів...Борис Мороз, Вадим Яковенко, Ірина Шукурова19.3 kBDownload
Основные направления применения имитационных помех в системах радиосвязи. Классификация способов ими...Орощук И.М. 
Особенности зашиты банковской информацииСветлана Шаповалова, Оксана Галепа, Владимир Кальганов12.5 kBDownload
Особенности обеспечения защиты информации, составляющей государственную тайну, в автоматизированных...Зубрицкий А. С. 6.4 kBDownload
Особенности обеспечения защиты информации, составляющей государственную тайну, в автоматизированных системах...Зубрицкий А. С. 6.4 kBDownload
Особенности развития Internet в УкраинеВиталий Балюк11.8 kBDownload
Особливості використання ЕОМ для обробки інформації з обмеженим доступом в сучасних умовахГеоргій Левченко, Михайло Ільченко, Володимир Хорошко, Валерій Буркацький, Костянтин Золотухін, Володимир Грошев18.8 kBDownload
Особливості навчання експертних систем, орієнтованих на проблеми інформаційної безпекиЮрій Русаков, Євген Кудінов14.5 kBDownload
Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинівГолубєв В.О., Хряпінський П.В. 
Особливості розвитку технічного забезпечення захисту інформаціїСеменко М. М. 12.8 kBDownload
Особливості системи підготовки спеціалістів у галузі інформаційної безпекиОлександр Архипов, Євген Мачуський, Олексій Новіков9.7 kBDownload
Охрана сведений, составляющих государственную тайну Украины, при осуществлении международного сотрудничества...Виталий Шаповаленко, Андрей Малахов, Олег Зайцев10.4 kBDownload
Оценка вероятности передачи сообщений в системе безопасностиВладимир Волхонский93.3 kBDownload
Оценка опасности криптоаналитических атак методом создания коллизийА.Д. Тевяшев, Ю.И. Горбенко52.1 kBDownload
Оценка путей использования дискретного преобразования Хартли в криптографических системахИ.В. Рубан, С.В. Дуденко115.8 kBDownload
Оценка стойкости преобразований в группе точек эллиптических кривых при использовании открытых парам...Павел Колесников23.0 kBDownload
Оценка эффективности действий злоумышленника при реализации угроз информации в распределенных компью...А.Н. Новиков, А.А. Тимошенко121.7 kBDownload
Підводно - технічні засоби і технології обстеження морських кабелів зв'язкуБлінцов В. С. 15.4 kBDownload
Підготовка спеціалістів з технічного захисту інформації для західного регіону України на базі Держав...Дудикевич В. Б., Піскозуб А. З., Хома В. В., Яструбецький О. В. 11.6 kBDownload
Підприємницьке шпигунство в системі інформаційних злочинівПрокоф'єва Д.М. 
Підхід до забезпечення безпеки розподілених баз данихІгор Нетесін33.2 kBDownload
Парадигма інформаційної безпеки телебіометрики та сенсорних телекомунікаційних мережВолодимир Кононович, Микола Тардаскін52.0 kBDownload
Переваги асиметричної криптографіїАндрій Ботюк, Микола Карпінський, Ярослав Кінах33.4 kBDownload
Перехват системных вызовов в операционной системе Windows 2000Я.В. Чуприй, Р.В. Олейников25.8 kBDownload
Перша вітчизняна ЕОМ з "нульовою зоною" - "ПЛАЗМА-3В"Георгій Левченко, Михайло Ільченко, Василь Сагайдак21.1 kBDownload
Питання концепції реформування інформаційного законодавства УкраїниРостислав Калюжний, Владислав Гавловський, Віталій Цимбалюк, Михайло Гуцалюк22.7 kBDownload
Питання підвищення кваліфікації спеціалістів в галузі захисту інформаціїВорожко В. П., Шпак Ю. І. 7.1 kBDownload
Повышение быстродействия генераторов случайных последовательностей на основе физических датчиковА.А. Торба, В.А. Бобух, С.Г. Елаков, А.З. Степченко17.6 kBDownload
Повышение эффективности обнаружения закладных устройств с помощью нелинейного локатораПрокофьев М. И, Максименко Г. А., Смирнов В. П. 9.7 kBDownload
Подготовка кадров в области информационной безопасности УкраиныВиктор Горицкий, Юрий Воронов8.2 kBDownload
Подход к оценке вероятности пресечения несанкционированных действий в объединенной системе безопасн...Владимир Волхонский119.9 kBDownload
Показатель уровня защищенности, основанный на субъективных оценках и эталонах параметровЖуков И. А., Пяткин Г. С., Корченко А.Г., Черныш Л. Г., Карпенко С. В.38.9 kBDownload
Помилки діагностування засобів тзі загального призначення при агрегатному методі ремонтуЛев Сакович, Олексій Мервінський, Олег Курченко114.2 kBDownload
Последовательная схема принятия решения в задаче классификации сейсмосигналовЧистова Г.К. 
Построение эталона опасного поведения пользователя в компьютерной системеЛ.Н. Сапегин 
Потенціальна завадостійкість мовних сигналівТиховод О. Ф., Москанов М. Д., Самоненко В. А. 6.4 kBDownload
Правові аспекти захисту інформації в автоматизованих системахГолубєв В.О. 
Правові основи захисту інформації в УкраїніВорожко В. П. 11.5 kBDownload
Правовий режим банківської таємниці в УкраїніЮрій Носік26.0 kBDownload
Правовые основы защиты государственной тайны в УкраинеВиталий Шаповаленко, Андрей Малахов9.6 kBDownload
Правосуб'єктність учасників інформаційних відносин як об'єкт правового захистуГолубєв В.О. 
Практика курсових форм підвищення кваліфікації спеціалістів у галузі інформаційної безпекиОлександр Архипов14.2 kBDownload
Практика підготовки фахівців за спеціальністю "Захист інформації в комп'ютерних системах" в Тернопіл...Карпінський М. П. 5.8 kBDownload
Преобразование простых знаков рукописной графики в длинный пароль высокого качестваОрлов Е.В., Иванов А.И. 
Применение транзисторных помехоподавляющих защитных фильтров в сетях переменного токаДмитрий Валиков, Владимир Пилинский, Владимир Швайченко72.9 kBDownload
Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного у...Денис Владимирович Кудин, Владислав Васильевич Корольков213.4 kBDownload
Принципи побудови системи захисту інформації в різнорідних автоматизованих системахБудько М. М., Волков О. М., Короленко М. П. 9.6 kBDownload
Принципы построения и использования аппаратных средств защиты информации серии “ГРЯДА”Михаил Бондаренко, Иван Горбенко, Андрей Свинарев, Александр Столяр, Виктор Лапин91.7 kBDownload
Про відношення еквівалентності на множині бульових функційСергій Мельник19.3 kBDownload
Про досвід роботи по захисту інформації в академічному інститутіГрінченко В. Т. 14.9 kBDownload
Про один підхід до визначення потреб корпоративних комп’ютерних мереж щодо захисту інформаціїАнтон Михайлюк, Сергій Гончарук, Сергій Колотило41.7 kBDownload
Про одну модель захисту комп’ютерної системиБєгун А. В., Жлуктенко В. І. 8.1 kBDownload
Про постановку учбового процесу в галузі технічного захисту інформаціїЗіньковський Ю. Ф., Клименко В. Г. 8.5 kBDownload
Про стан і перспективи підготовки та перепідготовки спеціалістів у сфері захисту інформації з обмеже...Ворожко В. П. 12.2 kBDownload
Проблема інформаційної безпеки експертних системВолодимир Тарасенко, Антон Михайлюк, Володимир Воробей46.0 kBDownload
Проблема визначення місця державних секретів в системі інформації з обмеженим доступомВіктор Макаренко17.3 kBDownload
Проблеми інформаційної безпеки в Україні, шляхи їх вирішенняЗгуровський М. З. 0.0 kBDownload
Проблеми боротьби зі злочинністю в сфері комп'ютерної інформаціїВертузаєв М.С., Попов А.Ф. 
Проблеми боротьби зі злочинністю в сфері комп'ютерної інформаціїВертузаєв М.С., Попов А.Ф. 
Проблеми забезпечення цілісності інформації в телекомунікаціяхМикола Будько, Вячеслав Василенко78.3 kBDownload
Проблеми законодавчого забезпечення безпеки інформації в УкраїніНижник Н. Р., Прокоф'єва Д.М. 17.2 kBDownload
Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинамиБаранов О.А. 
Проблеми захисту інформації в автоматизованих системах обробки даних та зв'язкуМакаренко Б. І., Трощило О. С. 14.2 kBDownload
Проблеми захисту інформації в автоматизованих системах обробки даних та зв'язкуМакаренко Б. І., Трощило О. С. 14.2 kBDownload
Проблеми кримінальної відповідальності за втручання в роботу автоматизованих систем (ст. 198’ КК)...Петро Андрушко15.4 kBDownload
Проблеми кримінальної відповідальності за втручання в роботу автоматизованих систем (ст. 198’ КК)...Петро Андрушко15.4 kBDownload
Проблеми латентності комп'ютерної злочинностіВіталій Цимбалюк15.8 kBDownload
Проблеми латентності комп'ютерної злочинностіВіталій Цимбалюк15.8 kBDownload
Проблеми неадекватності методик і апаратури проведення криміналістичних досліджень магнітних сигнало...Козаченко І.П., Рибальський О.В. 
Проблеми неадекватності методик і апаратури проведення криміналістичних досліджень магнітних сигналов...Козаченко І.П., Рибальський О.В. 
Проблеми організаційно-правового забезпечення захисту інформаційних систем в InternetМихайло Гуцалюк19.5 kBDownload
Проблеми правового регулювання захисту прав інтелектуальної власності в УкраїніВікторія Хрустальова11.0 kBDownload
Проблеми рахування кількості точок еліптичних кривих над полями характеристики 2Олександр Теліженко16.2 kBDownload
Проблеми становлення цивілізованого конкурентного середовища на інтелектуально – інформаційному ринк...Вікторія Хрустальова17.2 kBDownload
Проблеми становлення цивілізованого конкурентного середовища на інтелектуально – інформаційному ринку...Вікторія Хрустальова17.2 kBDownload
Проблеми та перспективи правового забезпечення безпеки інформації з обмеженим доступом, що не становить державної таємниці...Ростислав Калюжний, Дарія Прокоф'єва17.1 kBDownload
Проблемные аспекты разработки, производства и применения отечественных генераторов шума в системах з...Сергей Емельянов, Николай Логвиненко, Сергей Марков, Виталий Носов75.1 kBDownload
Проблемные аспекты реализации пространственного и линейного зашумления в системах активной защиты ин...Сергей Емельянов, Николай Логвиненко, Виталий Носов, Владимир Писаревский353.8 kBDownload
Проблемы защиты персональных данных в УкраинеБаранов А. А., Брыжко В. М., Базанов Ю. К. 12.8 kBDownload
Проблемы повышения квалификации специалистов в области защиты информации с ограниченным доступомАрхипов А. Е., Новиков А. Н. 6.5 kBDownload
Проблемы подготовки специалистов по защите информации в системах телекоммуникацийБанкет В. Л., Геер А. Э. 6.7 kBDownload
Проблемы совершенствования деятельности органов внутренних дел в предупреждении и расследовании комп...Вертузаев М. С., Попов А. Ф. 12.3 kBDownload
Проблемы совершенствования деятельности органов внутренних дел в предупреждении и расследовании комп...Вертузаев М. С., Попов А. Ф. 12.3 kBDownload
Проблемы совершенствования деятельности органов внутренних дел в предупреждении и расследовании компьютерных преступлений...Вертузаев М. С., Попов А. Ф. 12.3 kBDownload
Прогнозуючі засоби вимірювання в системах захисту інформаціїКатерина Скочеляс58.4 kBDownload
Программа повышения квалификации по защите информации в компьютерных системах на кафедре специализир...Тарасенко В. П., Михайлюк А. Ю. 6.4 kBDownload
Программно-аппаратный комплекс формирования и исследования случайных и псевдослучайных чиселАлександр Потий, Евгений Попович, Юрий Горбенко, Виталий Вервейко22.0 kBDownload
Проективная геометрия - не все так гладкоС.И. Збитнев265.6 kBDownload
Проектирование сетевых защитных фильтров, эффективных в диапазоне четырех - пяти декадЛеонид Слободян, Владимир Темников61.2 kBDownload
Протоколы - примитивы управления ключами в группах точек эллиптических кривыхИ.Д. Горбенко, А.А. Поляков, С.И. Збитнев1123.3 kBDownload
Профілактика та попередження правопорушень, пов'язаних з протиправним використанням комп'ютерних сис...Біленчук П.Д., Ващенко С.В. 
Профілактика та попередження правопорушень, пов'язаних з протиправним використанням комп'ютерних систем...Біленчук П.Д., Ващенко С.В. 
Реализация повышенной помехозащищенности и имитостойкости в коммерческих системах радиосвязиСтасев Ю. В., Трощило А. С. 11.3 kBDownload
Реализация повышенной помехозащищенности и имитостойкости в коммерческих системах радиосвязиСтасев Ю. В., Трощило А. С. 11.3 kBDownload
Регулярные конгруэнции и строение алгебраических моделей симметричных криптосистемА.Н. Алексейчук, А.И. Романов86.8 kBDownload
Рекомендации по организации системы защиты информацииЛаврентьев А. В. 11.9 kBDownload
Рекомендации по организации системы защиты информацииЛаврентьев А. В. 11.9 kBDownload
Реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп'ют...Лукашевич В.Г., Голубєв В.О. 
Розвиток нормативної бази ISO в галузі безпеки інформаційних технологійНікітін А. І., Коваленко М. Г., Карнаух М. В. 12.1 kBDownload
Розвиток нормативної бази ISO в галузі безпеки інформаційних технологійНікітін А. І., Коваленко М. Г., Карнаух М. В. 12.1 kBDownload
Розпізнавання сервісів ТСР/ІР за допомогою нейронних мережОлексій Новіков, Сергій Кащенко43.3 kBDownload
Розпізнавання сервісів ТСР/ІР за допомогою нейронних мережОлексій Новіков, Сергій Кащенко43.3 kBDownload
Розробка теоретичних методів визначення цінності поточної інформації в системах керування з метою її...Борис Мороз, Максим Харапонов13.9 kBDownload
Середовище потенційних порушників в системі технологічного управління телекомунікаційними мережами...Володимир Кононович, Андрій Севостьяненко29.2 kBDownload
Системы мониторинга мобильных объектовЗильман В.С. 
Скалярное произведение без разглашения исходных векторовВ.Федюкович104.1 kBDownload
Создание защищеннных персональных компьютеров на базе отечественных технологийАлександр Провозин, Геннадий Солдатенко, Анатолий Мурашов22.2 kBDownload
Состояние и перспективы развития современных методов криптоанализа несимметричных алгоритмов шифрова...Горбенко И. Д., Долгов В. И., Олешко О. И. 14.9 kBDownload
Состояние правового регулирования защиты информации в Российской ФедерацииИгорь Полищук 18.4 kBDownload
Специфіка підготовки фахівців з захисту інформації для суднобудівної галузіБлінцов В. С., Котович А. Ю. 7.7 kBDownload
Специфика методов обеспечения ТЗИ в ВУЗеБондаренко М.Ф., Поповский В.В., Белокурский Ю.П., Вязеленко В.Д. 5.6 kBDownload
Спецификация BioAPI v 1.00: особенности и возможности примененияБочкарев С.Л. 
Спецификация подготовки специалистов по технической защите информацииХорошко В. А., Чирков Д. В., Голега А. Г., Сластенко Е. Ф., Браиловский М. М.6.2 kBDownload
Спосіб уніфікації форм подання знань в експертних системахЯрослав Провотар14.2 kBDownload
Способы совершения преступлений с использованием банковских платежных картВертузаев М.С., Кондратьев Я.Ю., Пугачев С.Е., Юрченко А.М. 
Сравнительный анализ стандартов цифровой подписи и шифрованияГорбенко И. Д., Качко Е. Г., Бондаренко А. С., Мельникова О. А. 13.8 kBDownload
Сравнительный анализ ЦП в группах точек эллиптических кривыхИ.Д. Горбенко, С.И. Збитнев, А.А. Поляков233.0 kBDownload
Стан і перспективи підготовки спеціалістів з захисту інформації в НТУУ “КПІ”Якіменко Ю. І., Новіков О. М. 6.9 kBDownload
Стан та напрямки розвитку надвеликих схем захисту інформаціїАнатолій Мельник, Тимур Коркішко22.5 kBDownload
Стан та напрямки розвитку надвеликих схем захисту інформаціїАнатолій Мельник, Тимур Коркішко22.5 kBDownload
Стан та перспективи розвитку нормативної бази технічного захисту мовної інформаціїЗеленцов В. І. 15.9 kBDownload
Стан та перспективи розвитку нормативної бази технічного захисту мовної інформаціїЗеленцов В. І. 15.9 kBDownload
Стан, тенденції та проблеми технічного захисту інформації в інформаційних системах в УкраїніТрутнєв М. В. 8.7 kBDownload
Стандарт симметричного шифрования 21 века RijndaelИван Горбенко, Леонид Скрыпник, Сергей Головашич, Татьяна Гриненко119.2 kBDownload
Стандарт симметричного шифрования 21 века: свойства, режимы работы, реализацияИ.Д. Горбенко, Л.В. Скрыпник, С.А. Головашич, Т.А. Гриненко169.1 kBDownload
Статистическое тестирование генераторов случайных и псевдослучайных чисел с использованием набора ст...Потий А.В., Орлова С.Ю., Гриненко Т.А.143.5 kBDownload
Структурна організація алгоритмів симетричного блокового шифруванняТимур Коркішко509.7 kBDownload
Сучасні тонкоплівкові технології виробництва та модернізації захищених засобів інформаційних систем...Левченко Г. Т., Сагайдак В. А. 9.5 kBDownload
Сущность и результаты исследований свойств перспективных стандартов цифровой подписи Х9.62-1998 и ра...М.Ф. Бондаренко, И.Д. Горбенко, Е.Г. Качко, А.В. Свинарев, Т.А. Гриненко46.0 kBDownload
Схемы направленного шифрования в группах точек на эллиптических кривыхИ.Д. Горбенко, Д.С. Балагура79.0 kBDownload
Схемы разделения секрета: сущность, основные методы и средства реализацииИ.Д. Горбенко, А.А. Поляков, Е.В. Попович, Е.С. Коробельников148.3 kBDownload
Таблицы для оценки меры уникальности элементов тайных биометрических образовМаковеев С.В., Иванов А.И. 
Теоретико-числовые алгоритмы в криптографииО.Н. Василенко1835.5 kBDownload
Тестирование двоичных вероятностных последовательностей методом биномиального преобразованияТарас Левченко43.6 kBDownload
Технология безопасной памяти в системах защиты информацииДаниил Меалковский, Юрий Горбенко, Виталий Вервейко, Сергей Полчанинов15.6 kBDownload
Торсионная компонента магнитной составляющей поля и её влияние на объектыИгорь Громыко, Александр Мячиков, Виталий Носов812.5 kBDownload
Требования к обнаружителям радиосигналов и их влияние на характеристики аппаратуры проведения испыта...Максименко Г. А. 20.4 kBDownload
Удосконалення діяльності оперативних підрозділів у боротьбі зі злочинністю у сфері приватизаціїСереда Д.М. 
Удосконалення діяльності оперативних підрозділів у боротьбі зі злочинністю у сфері приватизаціїСереда Д.М. 
Улучшенный стандарт симметричного шифрования XXI века: концепция создания и свойства кандидатовМ.Ф. Бондаренко, И.Д. Горбенко, А.В. Потий, О.И. Олешко, С.А. Головашич, А.С. Бондаренко25.7 kBDownload
Уменьшение информативного побочного электромагнитного излучения при передаче информации последовател...Игорь Курдин, Виктор Найденко, Михаил Прокофьев168.8 kBDownload
Унификация учетно-регистрационных систем - одно из условий информатизации деятельности органов внутренних дел...Бирюков В.В. 
Унификация учетно-регистрационных систем - одно из условий информатизации деятельности органов внутренних дел...Бирюков В.В. 
Уровневый анализ информации в системе оценки ее целостности и достоверностиАлександр Манухин, Татьяна Ковальчук, Вадим Томчук40.8 kBDownload
Уточненные критерии отбора таблиц подстановок с заданными характеристиками случайностиИ.В. Лисицкая, А.С. Коряк92.3 kBDownload
Учбова база навчальних дисциплін з захисту інформаціїЮрій Зіньковський, Вадим Клименко15.9 kBDownload
Фазоцифровой синтезатор частотыКозлов В. И., Паленков А. В. 7.8 kBDownload
Функции хэширования: классификация, характеристика и сравнительный анализВ.Н. Вервейко, А.И. Пушкарев, Т.В. Цепурит77.6 kBDownload
Цепи Фестеля и дифференциальный криптоанализИ.В. Лисицкая, В.И. Руженцев59.4 kBDownload
Частный подход к вопросу идентификации преобразующего алгоритмаИван Четвериков, Александр Манухин, Светлана Паламарчук48.0 kBDownload
Численное моделирование систем диагностики состояния волоконно - оптического тракта ВОСПСвинцов А. Г., Свинцов А. А. 8.4 kBDownload
Шахрайства з використанням пластикових платіжних картокКотляревський О.І. 
Эквивалентность биометрических данных с равными по модулю коэффициентами корреляцииИванов А.И. 
Экспертная система для оценки уровня информационной защищенности объектовКоваль Е. В., Кудинов Е. В., Лаврентьев А. В., Михайлюк А. Ю., Остапчук Е. Н., Тарасенко В. П. 14.7 kBDownload
Энтропийный метод исследования информационных сетевых структурВ.А. Смагин 
Эффективность помехоподавляющих защитных фильтров в двух и трех проводных однофазных электрических с...Владимир Первой, Владимир Швайченко65.0 kBDownload