Synergy of building cybersecurity systems

S Yevseiev, V Ponomarenko, O Laptiev, O Milov… - 2021 - papers.ssrn.com
The development of the modern world community is closely related to advances in
computing resources and cyberspace. The formation and expansion of the range of services …

Development of a concept for building a critical infrastructure facilities security system

S Yevseiev, Y Melenti, O Voitko… - … -European Journal of …, 2021 - papers.ssrn.com
DEVELOPMENT OF A CONCEPT FOR BUILDING A CRITICAL INFRASTRUCTURE
FACILITIES SECURITY SYSTEM Page 1 Information and controlling system 63 1 …

[HTML][HTML] Development of a modified UMAC Algorithm based on crypto-code constructions

A Gavrilova, R Korolev, O Milov, I Volkov… - Восточно …, 2020 - cyberleninka.ru
The development of computer technology has determined the vector for the expansion of
services based on the Internet and" G" technologies. The main requirements for modern …

[PDF][PDF] Hryhorii Kots Katarzyna Szymczyk1

Y Hrabovskyi - Proceedings on Engineering, 2022 - pesjournal.net
The article proposes developing a methodology for forming an innovative strategy for
implementing information technologies for implementing business projects of multimedia …

Methods of providing information security of a multimedia publishing company

O Pushkar, Y Hrabovskyi - 2019 IEEE International Scientific …, 2019 - ieeexplore.ieee.org
In the present work an author provided methodical fundamentals of providing information
security of a multimedia publishing company in the process of added value formation. The …

Research of crypto-code designs construction for using in post quantum cryptography

S Yevseiev, A Gavrilova, B Tomashevsky, S Firuz - 2018 - repository.hneu.edu.ua
The article analyzes construction of crypto-code designs (CCDs) on the basis of asymmetric
MacAlice and Niederreiter crypto-code systems on elliptical (EC) and modified elliptic codes …

Методика проектування сайту з надання консалтингових послуг Інтернет-маркетингу

ТО Козінець - 2021 - repository.hneu.edu.ua
Проектування сайту з надання послуг Інтернет-маркетингу, з можливістю отримання не
тільки інформації про послуги, а й корисних навичок та порад–актуальною темою …

Technical strategies database managers use to protect systems from security breaches

L Ogbonna - 2020 - search.proquest.com
Healthcare organizations generate massive amounts of data through their databases that
may be vulnerable to data breaches due to extensive user privileges, unpatched databases …

[HTML][HTML] Применение алгоритма UMAC на крипто-кодовых конструкциях в блокчейн-технологиях

АА Гаврилова - ScienceRise, 2019 - cyberleninka.ru
Проведен вычислительный эксперимент по возможности использования крипто-
кодовых конструкций Мак-Элиса с эллиптическими кодами на алгоритме UMAC для …

Методологія побудови системи безпеки банківських інформаційних ресурсів

СП Євсеєв - 2018 - dspace.nau.edu.ua
1 ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ СЕМЕНА КУЗ
Page 1 1 ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ …