Showing 1 - 20 results of 29 for search '"криптографічні методи"', query time: 0.61s Refine Results
  1. 1
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 30 No. 1 (2024): Ukrainian Scientific Journal of Information Security ; 140-149
    Безопасность информации; Том 30 № 1 (2024): Безпека інформації; 140-149
    Безпека інформації; Том 30 № 1 (2024): Безпека інформації; 140-149

    File Description: application/pdf

  2. 2
    Academic Journal

    Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 25 (2024): Cybersecurity: Education, Science, Technique; 215-228 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 25 (2024): Кібербезпека: освіта, наука, техніка; 215-228 ; 2663-4023 ; 10.28925/2663-4023.2024.25

    File Description: application/pdf

  3. 3
  4. 4
  5. 5
  6. 6
    Academic Journal

    Source: Актуальні проблеми автоматизації та інформаційних технологій; Том 25 (2021) ; Актуальные проблемы автоматизации и инфорационных технологий; Том 25 (2021) ; Actual problems of automation and information technology; Том 25 (2021) ; 2313-5301 ; 2312-119X ; 10.15421/43212501

    File Description: application/pdf

  7. 7
    Academic Journal
  8. 8
  9. 9
    Academic Journal

    File Description: application/pdf

    Relation: Марініч А. В. Сховища даних, їх особливості та рівень захищеності на підприємствах / А. В. Марініч, О. В. Орлик // Інформаційні технології в економіці і управлінні : збірник наукових студентських праць. – Одеса : ОНЕУ, 2021. – Вип. 3. – С. 111–121.; http://dspace.oneu.edu.ua/jspui/handle/123456789/12317

  10. 10
    Academic Journal

    Source: Збірник наукових праць Харківського національного університету Повітряних Сил. — 2014. — № 1(38). 161-163 ; Сборник научных трудов Харьковского национального университета Воздушных Сил. — 2014. — № 1(38). 161-163 ; Scientific Works of Kharkiv National Air Force University. — 2014. — № 1(38). 161-163 ; 2073-7378

    File Description: application/pdf

  11. 11
  12. 12
    Academic Journal

    Source: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 120-127 ; Защита информации; Том 14 № 4 (57) (2012); 120-127 ; Захист інформації; Том 14 № 4 (57) (2012); 120-127 ; 2410-7840 ; 2221-5212

    File Description: application/pdf

  13. 13
  14. 14
  15. 15
    Academic Journal

    Source: Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 20-26 березня 2017 р., м. Київ, Україна

    File Description: С. 251–253; application/pdf

    Relation: Казбан, М. О. Застосування комбінаторних методів генерації ключів для шифрування інформації / Казбан М. О., Дем’яненко П. О. // Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 20-26 березня 2017 р., м. Київ, Україна / КПІ ім. Ігоря Сікорського, РТФ. – Київ : КПІ ім. Ігоря Сікорського, 2017. – С. 251–253. – Бібліогр.: 2 назви.; https://ela.kpi.ua/handle/123456789/38621

  16. 16
    Dissertation/ Thesis

    Contributors: Марценюк, Василь Петрович, Martseniuk, Vasyl, Гром’як, Роман Сильвестрович, Hrom’iak, Roman, Тернопільський національний технічний університет імені Івана Пулюя

    Subject Geographic: Тернопіль, UA

    Time: 125

    Relation: 1. Євсєєв С., Хохлачова Ю., Король О. Оцінка забезпечення безперервності бізнес-процесів в організаціях банківського сектора на основі синергетичного підходу, ч. 2 // Сучасна спеціальна техніка. Науково-практичний журнал, 2017. № 2. С. 10–17.; 2. Євсєєв С. П. Аналіз захисту в національній системі масових електронних платежів // Інформаційна безпека, 2014. № 3. С. 15.; 3. Kopeytsev V., Park S. Lazarus targets defense industry with ThreatNeedle. 2021. URL: https://securelist.com/lazarus-threatneedle/100803/ (дата звернення: 07.08.2021).; 4. Cyber attack trends: 2020 mid-year report. 2020. URL: https://research.checkpoint.com/2020/cyberattack-trends-2020-mid-year-report/ (дата звернення: 08.08.2021).; 5. Hi-Tech Crime Trends 2020/2021. 2020. URL: https://www.group-ib.ru/resources/threat-research/2020-report.html (дата звернення: 08.08.2021).; 6. Gray J. Practical Social Engineering: A Primer for the Ethical Hacker, 2021.; 7. Про основні засади забезпечення кібербезпеки України // Верховна Рада України. 2017. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 12.08.2021).; 8. Cybersecurity strategy of Ukraine // Центр стратегічних комунікацій StratСom Ukraine. 2020. URL: https://stratcomua.org/ua (дата звернення: 12.08.2021).; 9. Проект Закону України від 14.04.2016 № 2126а // Верховна Рада України. 2016. URL: https://ips.ligazakon.net/document/JH1N268B (дата звернення: 15.08.2021).; 11. ISO/IEC 27037:2012 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence. URL: https://www.iso.org/standard/44381.html (дата звернення: 21.08.2021).; 12. Bielska A. Open source intelligence tools and resources handbook 2020. 2020. URL: https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf (дата звернення: 23.08.2021).; 13. Everything about Open Source Intelligence and OSINT Investigations // Maltego Team. 2021. URL: https://www.maltego.com/blog/what-is-open-source-intelligence-and-how-to-conduct-osint-investigations/ (дата звернення: 23.08.2021).; 14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с.; 14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с. 15. Sasa M., Alvin H., Ernedin Z. Combining static and live digital forensic analysis in virtual environment // XXII International Symposium on Information, Communication and Automation Technologies. URL: https://ieeexplore.ieee.org /document/5348415/authors#authors (дата звернення: 23.08.2021).; 16. Intrusion Detection System. 2020. URL: https://www.barracuda.com/glossary/intrusion-detection-system (дата звернення: 27.08.2021).; 17. Bhat W. Forensic analysis of anti-forensic file-wiping tools on Windows // Journal of Forensic Sciences. 2021. URL: https://www.researchgate.net/publication/355156039_ Forensic_analysis_of_anti-forensic_file-wiping_tools_on_Windows (дата звернення: 27.08.2021).; 18. Грибунін В. Г. Цифрова стеганографія. Мінськ: Академія, 2018.; 19. Data hiding in the NTFS file system. 2016. URL: https://doi.org/10.1016/j.diin.2016.10.005 (дата звернення: 27.08.2021).; 20. Onion Routing // GeeksforGeeks. 2018. URL: https://www.geeksforgeeks.org/onion-routing/ (дата звернення: 27.08.2021).; 21. Gary C. Kessler. Anti-Forensics and the Digital Investigator // Champlain College. 2007. URL: https://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf (дата звернення: 29.08.2021).; 22. VeraCrypt – практичні посібники з використання програми, інструкції VeraCrypt, зашифрувати диск VeraCrypt, зашифрувати системний диск у Windows та Linux URL: https://veracrypt.ru/ (дата звернення: 29.08.2021).; 23. Timestomp [Електронний ресурс] – URL: https://forensicswiki.xyz/wiki/index.php?title=Timestomp. 2018 (дата звернення: 29.08.2021).; 24. The Ultimate Packer for eXecutables. 2019 URL: https://github.com/upx/upx (дата звернення: 29.08.2021).; 25. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. Мінськ: Тріумф,2018.; 26. Шнайер Б. Алгоритмы разделения секрета // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2018. С. 588–591.; 27. Схема разделения секрета Шамира. 2018. RL: https://habr.com/ru/post/431392/ (дата звернення: 29.08.2021).; 28. Zafarzhon N. Analysis of cryptographic secret sharing schemes for backing up key information // Astrakhan State University. 2019. URL: https://www.researchgate.net/publication/340135824_ANALYSIS_OF_CRYPTOGRAPHIC_SECRET_SHARING_SCHEMES_FOR_BACKING_UP_KEY_INFORMATION (дата звернення: 30.08.2021).; 29. Karnin E.D., Greene J. Hellman M.E. On secret sharing systems // IEEE Transactions on, 2003. С. 35–41.; 30. Smith G., Boreli R. Generating shares of secret data. New South Wales: Université de Toulouse, 2016.; 31. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // Всеукраїнська науково-технічна конференція застосування програмного забезпечення в інфокомунікаційних технологіях, 2021. С. 76–77.; 32. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XXI Всеукраїнська науково-технічна конференція молодих вчених, аспірантів та студентів «Стан, досягнення та перспективи інформаційних систем і технологій», 2021. С. 42–44.; 33. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XI Міжнародна науково-технічна конференція студентства та молоді «Світ інформації та телекомунікацій», 2021. С. 291–292.; http://elartu.tntu.edu.ua/handle/lib/41687

  17. 17
  18. 18
  19. 19

    Contributors: Одокієнко, Світлана Миколаївна

    Relation: Гурома Р. К. Дослідження можливостей застосування криптографічних методів захисту в інформаційних мережах : дипломна магістерська робота за спеціальністю 123 Комп’ютерна інженерія / Р. К. Гурома; наук. кер. С. М. Одокієнко. – Київ : КНУТД, 2021. – 80 с.; https://er.knutd.edu.ua/handle/123456789/19618

  20. 20