[PDF][PDF] Розробка методів оцінки ефективності захисту інформації в розподілених комп'ютерних системах

МА Мірошник - Інформаційно-керуючі системи на …, 2015 - irbis-nbuv.gov.ua
Запропоновано шляхи модернізації архітектури корпоративної комп'ютерної системи
діагностики режимів систем залізниць, які дозволять підвищити надійність та …

Разработка методов оценки эффективности систем защиты информации в распределенных компьютерных системах

ВA КРЫЛОВА, АН МИРОШНИК - Інформаційно-керуючі системи …, 2015 - jiks.kart.edu.ua
Анотація Стаття присвячена розробці та удосконаленню методів, засобів захисту,
обробки і передачі інформації, оцінки ефективності систем захисту інформації в …

[PDF][PDF] Implementation of cryptographic algorithms on FPGA-based digital distributed systems

MA Miroshnik - Інформаційно-керуючі системи на залізничному …, 2015 - irbis-nbuv.gov.ua
This paper presents a single chip efficient FPGA implementation of RSA and DES for Digital
Envelope Scheme that targets the Altera Apex 20KE EP20k200EBC356. Implementation of …

Применение интеллектуальной диагностической инфраструктуры для управления кибербезопасностью. Часть 2. Поддержка жизненного цикла системы …

МA МИРОШНИК, ВА КРЫЛОВА… - … -керуючі системи на …, 2016 - jiks.kart.edu.ua
Анотація Кібербезпека в умовах глобальної інформатизації суспільства розглядається
сьогодні як один з основних компонент національної безпеки. У роботі розглядається …

Защитные механизмы охраны информации от несанкционированного доступа на примере баз данных

МА Родыгин - Наука. Мысль: электронный периодический …, 2015 - cyberleninka.ru
В статье показывается возможность реализации механизмов безопасности базы
данных как инструмента общего обеспечения безопасности предприятия и его …

Рекомендації щодо розробки моделі порушника інформаційної безпеки із загальною та спеціалізованою інформацією

ОВ Кіреєнко - Ukrainian Scientific Journal of Information Security, 2019 - jrnl.nau.edu.ua
У даній статті надано рекомендації щодо розробки моделі порушника з інформацією,
що відрізняється за рівнем спеціалізованості. Інформацію більш високого (загального) …

Модель нарушителя информационной безопасности с общей и специализированной информацией

АВ Киреенко - Безпека iнформацii, 2019 - elibrary.ru
В этой статье приведены рекомендации по разработке модели нарушителя с
информацией, которая отличается по уровню специализированности. Информацию …

Защита информационных баз данных от несанкционированного доступа

МА Родыгин - Наукоемкие технологии, 2017 - elibrary.ru
Показана возможность реализации механизмов безопасности базы данных как
инструмента общего обеспечения безопасности предприятия и его экономического …

[PDF][PDF] Методи параллельного решения SAT-задач для реализации процедур прогнозирования трудоемкости

МА Мирошник, ЛА Клименко… - … -керуючі системи на …, 2016 - irbis-nbuv.gov.ua
В статье разработана и реализована крупноблочная параллельная технология
решения SAT-задач в виде MPI-программы в распределенных компьютерных системах …

Проектирование интеллектуальной системы мониторинга объектов транспортной инфраструктуры

МA МИРОШНИК - Інформаційно-керуючі системи на …, 2015 - jiks.kart.edu.ua
Анотація Робота присвячена створенню методів збору, обробки та аналізу інформації
про стан об'єктів транспортної інфраструктури з урахуванням взаємодії з рухомим …