-
1Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 30 No. 1 (2024): Ukrainian Scientific Journal of Information Security ; 140-149
Безопасность информации; Том 30 № 1 (2024): Безпека інформації; 140-149
Безпека інформації; Том 30 № 1 (2024): Безпека інформації; 140-149Subject Terms: прихований ключ, криптографічні методи захисту, несанкціонований доступ, стійкість, cryptographic methods of protection, stability, hashing algorithm, алгоритм хешування, hidden key, hash value, unauthorized access, хеш-значення
File Description: application/pdf
-
2Academic Journal
Authors: Хавікова, Юлія
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 25 (2024): Cybersecurity: Education, Science, Technique; 215-228 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 25 (2024): Кібербезпека: освіта, наука, техніка; 215-228 ; 2663-4023 ; 10.28925/2663-4023.2024.25
Subject Terms: information security, electronic services, electronic transactions, multi-factor authentication, cryptographic methods, data security, electronic systems, information privacy, захист інформації, електронні послуги, електронні транзакції, багатофакторна автентифікація, криптографічні методи, безпека даних, інформаційно-комунікаційні системи, конфіденційність інформації
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/649/512; https://csecurity.kubg.edu.ua/index.php/journal/article/view/649
-
3Dissertation/ Thesis
Contributors: Пархоменко, Іван Іванович, eKNUTSHIR
Subject Terms: інтернет речей, цифровий підпис, криптографічні методи, обмін ключами, шифрування, автентифікація
File Description: application/pdf
Access URL: https://ir.library.knu.ua/handle/15071834/8020
-
4Academic Journal
Authors: Каткова, Т.І.
Source: Naukovi notatky; No 73 (2022): Наукові нотатки; 54-58 ; Наукові нотатки; № 73 (2022): Наукові нотатки; 54-58 ; 2415-3966 ; 10.36910/775.24153966.2022.73
Subject Terms: complex information protection, cryptographic methods of information protection, legal basis for cryptographic information security, cryptographic information security software, комплексний захист інформації, криптографічні методи захисту інформації, правова основа криптографічного захисту інформації, програмні засоби криптографічного захисту інформації
File Description: application/pdf
Relation: https://eforum.lntu.edu.ua/index.php/naukovi_notatky/article/view/792/757; https://eforum.lntu.edu.ua/index.php/naukovi_notatky/article/view/792
-
5Academic Journal
Source: Сучасний стан наукових досліджень та технологій в промисловості, Iss 4 (6) (2018)
Subject Terms: сховище даних, повністю гомоморфне шифрування, криптографічні методи, Engineering economy, криптосхеми, TA177.4-185, алгоритм, шифротекст
Access URL: http://journals.uran.ua/itssi/article/download/2522-9818.2018.6.005/150572
https://doaj.org/article/3350dd46c6344da5a654497836c09ffd
http://journals.uran.ua/itssi/article/view/2522-9818.2018.6.005
http://journals.uran.ua/itssi/article/download/2522-9818.2018.6.005/150572
https://itssi-journal.com/index.php/ittsi/article/view/2522-9818.2018.6.005
https://itssi-journal.com/index.php/ittsi/article/download/2522-9818.2018.6.005/78 -
6Academic Journal
Source: Актуальні проблеми автоматизації та інформаційних технологій; Том 25 (2021) ; Актуальные проблемы автоматизации и инфорационных технологий; Том 25 (2021) ; Actual problems of automation and information technology; Том 25 (2021) ; 2313-5301 ; 2312-119X ; 10.15421/43212501
Subject Terms: інформація, криптографічні методи захисту, шифрування, дешифрування, алгоритм, информация, криптографические методы защиты, шифрование, дешифрирование, information, cryptographical methods of protection, encryption, twofish, decriphing, algorithm
File Description: application/pdf
Relation: https://actualproblems.dp.ua/index.php/APAIT/article/view/198/141; https://actualproblems.dp.ua/index.php/APAIT/article/view/198
-
7Academic Journal
Source: Innovative Technologies and Scientific Solutions for Industries; № 4 (6) (2018); 5-14
Современное состояние научных исследований и технологий в промышленности; № 4 (6) (2018); 5-14
Сучасний стан наукових досліджень та технологій в промисловості; № 4 (6) (2018); 5-14Subject Terms: повністю гомоморфне шифрування, сховище даних, алгоритм, шифротекст, криптографічні методи, криптосхеми, матричні поліноми, fully homomorphic encryption, databank, algorithm, ciphertext, cryptographic methods, crypto scheme, matrix polynomials, полностью гомоморфного шифрования, хранилище данных, криптографические методы, криптосхемы, матричные полиномы
File Description: application/pdf
-
8Academic Journal
Contributors: ELAKPI
Subject Terms: cryptographic security techniques, криптографические методы защиты, character encoding, алгоритми шифрування та дешифрування, криптографічні методи захисту, кодування символів, encryption and decryption, алгоритмы шифрования и дешифрования, кодирования символов
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/38621
-
9Academic Journal
Authors: Орлик, О.В., Orlyk, O.
Subject Terms: інформація, інформаційна система, сховище даних, хмарне сховище, криптографічні методи, шифрування, information, information system, data storage, cloud storage, cryptographic methods, encryption, стаття
File Description: application/pdf
Relation: Марініч А. В. Сховища даних, їх особливості та рівень захищеності на підприємствах / А. В. Марініч, О. В. Орлик // Інформаційні технології в економіці і управлінні : збірник наукових студентських праць. – Одеса : ОНЕУ, 2021. – Вип. 3. – С. 111–121.; http://dspace.oneu.edu.ua/jspui/handle/123456789/12317
Availability: http://dspace.oneu.edu.ua/jspui/handle/123456789/12317
-
10Academic Journal
Authors: А.А. Смирнов, И.А. Лысенко, О.А. Смірнов, І.А. Лисенко, A.A. Smirnov, I.A. Lysenko
Source: Збірник наукових праць Харківського національного університету Повітряних Сил. — 2014. — № 1(38). 161-163 ; Сборник научных трудов Харьковского национального университета Воздушных Сил. — 2014. — № 1(38). 161-163 ; Scientific Works of Kharkiv National Air Force University. — 2014. — № 1(38). 161-163 ; 2073-7378
Subject Terms: Кібернетика та системний аналіз, УДК 621.396.253, информационная безопасность, угроза безопасности, механизмы информационной безопасности, политика безопасности, криптографические методы защиты, інформаційна безпека, загроза безпеки, механізми інформаційної безпеки, політика безпеки, криптографічні методи захисту, information security, security threat, the mechanisms of information security, security policy, protection of cryptographic methods
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/3486/zhups_2014_1_41.pdf; http://www.hups.mil.gov.ua/periodic-app/article/3486
Availability: http://www.hups.mil.gov.ua/periodic-app/article/3486
-
11Academic Journal
Subject Terms: информационная безопасность, угроза безопасности, механизмы информационной безопасности, политика безопасности, криптографические методы защиты, інформаційна безпека, загроза безпеки, механізми інформаційної безпеки, політика безпеки, криптографічні методи захисту, information security, security threat, the mechanisms of information security, security policy, protection of cryptographic methods
File Description: application/pdf
Availability: https://dspace.kntu.kr.ua/handle/123456789/7040
-
12Academic Journal
Authors: Яремчук, Юрій Євгенович
Source: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 120-127 ; Защита информации; Том 14 № 4 (57) (2012); 120-127 ; Захист інформації; Том 14 № 4 (57) (2012); 120-127 ; 2410-7840 ; 2221-5212
Subject Terms: information, information security, cryptography, cryptographic methods with the public key, recurrent sequence, UDC 621.391.7, информация, защита информации, криптография, криптографические методы с открытым ключом, рекуррентные последовательности, УДК 621.391.7, інформація, захист інформації, криптографія, криптографічні методи з відкритим ключем, рекурентні послідовності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/3502/3473; https://jrnl.nau.edu.ua/index.php/ZI/article/view/3502
-
13Academic Journal
Authors: Smirnov, A., Lysenko, I.
Subject Terms: криптографические методы защиты, інформаційна безпека, protection of cryptographic methods, information security, криптографічні методи захисту, информационная безопасность, угроза безопасности, механизмы информационной безопасности, security policy, политика безопасности, the mechanisms of information security, механізми інформаційної безпеки, політика безпеки, security threat, загроза безпеки
-
14Academic Journal
Authors: Гнусов, Ю. В., Gnusov, Y. V., orcid:0000-0002-9017-9635, Калякін, С. В., Kalyakin, S. V., orcid:0000-0003-3946-0189
Subject Terms: Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Наукові публікації. Scientific publications. Научные публикации, квантовий комп'ютер, quantum computer, квантовый компьютер, кубіт, квантово-криптографічні методи захисту інформації
File Description: application/pdf
Availability: http://dspace.univd.edu.ua/xmlui/handle/123456789/12923
-
15Academic Journal
Authors: Казбан, М. О., Дем’яненко, П. О.
Source: Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 20-26 березня 2017 р., м. Київ, Україна
Subject Terms: криптографічні методи захисту, алгоритми шифрування та дешифрування, кодування символів, cryptographic security techniques, encryption and decryption, character encoding, криптографические методы защиты, алгоритмы шифрования и дешифрования, кодирования символов
File Description: С. 251–253; application/pdf
Relation: Казбан, М. О. Застосування комбінаторних методів генерації ключів для шифрування інформації / Казбан М. О., Дем’яненко П. О. // Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 20-26 березня 2017 р., м. Київ, Україна / КПІ ім. Ігоря Сікорського, РТФ. – Київ : КПІ ім. Ігоря Сікорського, 2017. – С. 251–253. – Бібліогр.: 2 назви.; https://ela.kpi.ua/handle/123456789/38621
Availability: https://ela.kpi.ua/handle/123456789/38621
-
16Dissertation/ Thesis
Authors: Дячун, Всеволод Петрович, Diachun, Vsevolod
Contributors: Марценюк, Василь Петрович, Martseniuk, Vasyl, Гром’як, Роман Сильвестрович, Hrom’iak, Roman, Тернопільський національний технічний університет імені Івана Пулюя
Subject Terms: кібербезпека, інформаційна безпека, безпека інформації, цифрова криміналістика, криптографічні методи, розділення секретів, cyber security, information security, digital criminal science, cryptographic methods, secret separation, 004.056
Time: 125
Relation: 1. Євсєєв С., Хохлачова Ю., Король О. Оцінка забезпечення безперервності бізнес-процесів в організаціях банківського сектора на основі синергетичного підходу, ч. 2 // Сучасна спеціальна техніка. Науково-практичний журнал, 2017. № 2. С. 10–17.; 2. Євсєєв С. П. Аналіз захисту в національній системі масових електронних платежів // Інформаційна безпека, 2014. № 3. С. 15.; 3. Kopeytsev V., Park S. Lazarus targets defense industry with ThreatNeedle. 2021. URL: https://securelist.com/lazarus-threatneedle/100803/ (дата звернення: 07.08.2021).; 4. Cyber attack trends: 2020 mid-year report. 2020. URL: https://research.checkpoint.com/2020/cyberattack-trends-2020-mid-year-report/ (дата звернення: 08.08.2021).; 5. Hi-Tech Crime Trends 2020/2021. 2020. URL: https://www.group-ib.ru/resources/threat-research/2020-report.html (дата звернення: 08.08.2021).; 6. Gray J. Practical Social Engineering: A Primer for the Ethical Hacker, 2021.; 7. Про основні засади забезпечення кібербезпеки України // Верховна Рада України. 2017. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 12.08.2021).; 8. Cybersecurity strategy of Ukraine // Центр стратегічних комунікацій StratСom Ukraine. 2020. URL: https://stratcomua.org/ua (дата звернення: 12.08.2021).; 9. Проект Закону України від 14.04.2016 № 2126а // Верховна Рада України. 2016. URL: https://ips.ligazakon.net/document/JH1N268B (дата звернення: 15.08.2021).; 11. ISO/IEC 27037:2012 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence. URL: https://www.iso.org/standard/44381.html (дата звернення: 21.08.2021).; 12. Bielska A. Open source intelligence tools and resources handbook 2020. 2020. URL: https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf (дата звернення: 23.08.2021).; 13. Everything about Open Source Intelligence and OSINT Investigations // Maltego Team. 2021. URL: https://www.maltego.com/blog/what-is-open-source-intelligence-and-how-to-conduct-osint-investigations/ (дата звернення: 23.08.2021).; 14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с.; 14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с. 15. Sasa M., Alvin H., Ernedin Z. Combining static and live digital forensic analysis in virtual environment // XXII International Symposium on Information, Communication and Automation Technologies. URL: https://ieeexplore.ieee.org /document/5348415/authors#authors (дата звернення: 23.08.2021).; 16. Intrusion Detection System. 2020. URL: https://www.barracuda.com/glossary/intrusion-detection-system (дата звернення: 27.08.2021).; 17. Bhat W. Forensic analysis of anti-forensic file-wiping tools on Windows // Journal of Forensic Sciences. 2021. URL: https://www.researchgate.net/publication/355156039_ Forensic_analysis_of_anti-forensic_file-wiping_tools_on_Windows (дата звернення: 27.08.2021).; 18. Грибунін В. Г. Цифрова стеганографія. Мінськ: Академія, 2018.; 19. Data hiding in the NTFS file system. 2016. URL: https://doi.org/10.1016/j.diin.2016.10.005 (дата звернення: 27.08.2021).; 20. Onion Routing // GeeksforGeeks. 2018. URL: https://www.geeksforgeeks.org/onion-routing/ (дата звернення: 27.08.2021).; 21. Gary C. Kessler. Anti-Forensics and the Digital Investigator // Champlain College. 2007. URL: https://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf (дата звернення: 29.08.2021).; 22. VeraCrypt – практичні посібники з використання програми, інструкції VeraCrypt, зашифрувати диск VeraCrypt, зашифрувати системний диск у Windows та Linux URL: https://veracrypt.ru/ (дата звернення: 29.08.2021).; 23. Timestomp [Електронний ресурс] – URL: https://forensicswiki.xyz/wiki/index.php?title=Timestomp. 2018 (дата звернення: 29.08.2021).; 24. The Ultimate Packer for eXecutables. 2019 URL: https://github.com/upx/upx (дата звернення: 29.08.2021).; 25. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. Мінськ: Тріумф,2018.; 26. Шнайер Б. Алгоритмы разделения секрета // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2018. С. 588–591.; 27. Схема разделения секрета Шамира. 2018. RL: https://habr.com/ru/post/431392/ (дата звернення: 29.08.2021).; 28. Zafarzhon N. Analysis of cryptographic secret sharing schemes for backing up key information // Astrakhan State University. 2019. URL: https://www.researchgate.net/publication/340135824_ANALYSIS_OF_CRYPTOGRAPHIC_SECRET_SHARING_SCHEMES_FOR_BACKING_UP_KEY_INFORMATION (дата звернення: 30.08.2021).; 29. Karnin E.D., Greene J. Hellman M.E. On secret sharing systems // IEEE Transactions on, 2003. С. 35–41.; 30. Smith G., Boreli R. Generating shares of secret data. New South Wales: Université de Toulouse, 2016.; 31. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // Всеукраїнська науково-технічна конференція застосування програмного забезпечення в інфокомунікаційних технологіях, 2021. С. 76–77.; 32. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XXI Всеукраїнська науково-технічна конференція молодих вчених, аспірантів та студентів «Стан, досягнення та перспективи інформаційних систем і технологій», 2021. С. 42–44.; 33. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XI Міжнародна науково-технічна конференція студентства та молоді «Світ інформації та телекомунікацій», 2021. С. 291–292.; http://elartu.tntu.edu.ua/handle/lib/41687
Availability: http://elartu.tntu.edu.ua/handle/lib/41687
-
17
Subject Terms: шифрування, дешифрування, криптографічні методи захисту, завадостійкі коди, симетричні алгоритми шифрування
File Description: application/pdf
Availability: https://dspace.kntu.kr.ua/handle/123456789/7651
-
18Academic Journal
Authors: Зачек, О.І., Zachek, O.I.
Subject Terms: комплексний захист інформації, криптографічні методи захисту інформації, правова основа криптографічного захисту інформації, програмні засоби криптографічного захисту інформації, complex information protection, cryptographic methods of information protection, the legal basis of cryptographic protection of information, software cryptographic protection of information
File Description: application/pdf
Relation: Юридична;2; http://dspace.lvduvs.edu.ua/handle/1234567890/2006
Availability: http://dspace.lvduvs.edu.ua/handle/1234567890/2006
-
19
Authors: Гурома, Роман Костянтинович
Contributors: Одокієнко, Світлана Миколаївна
Subject Terms: захист інформації, криптографічні методи захисту
Relation: Гурома Р. К. Дослідження можливостей застосування криптографічних методів захисту в інформаційних мережах : дипломна магістерська робота за спеціальністю 123 Комп’ютерна інженерія / Р. К. Гурома; наук. кер. С. М. Одокієнко. – Київ : КНУТД, 2021. – 80 с.; https://er.knutd.edu.ua/handle/123456789/19618
Availability: https://er.knutd.edu.ua/handle/123456789/19618
-
20Dissertation/ Thesis
Authors: Prykhodko, S.B.
Subject Terms: захист інформації, криптографічні методи, cryptographic methods, information security, защита информации, криптографические методы
File Description: application/pdf