Пошук
Відображеня елементи 1-7 із 7
Проблемы построения криптографически стойких генераторов псевдослучайных последовательностей
(ВНТУ, 2006)
This work describes the main methods, approaches and claims of cryptographic stable pseudo random sequences generators construction. It was given the comparative analysis of generators defined by standard ANSI X9.17 and ...
Оптимізація діяльності експертів з надзвичайних ситуацій в умовах інформаційної війни
(Державний університет телекомунікацій, 2015)
В статті показано, що в умовах інформаційної війни експерт з надзвичайних ситуацій повинен володіти додатково спеціальним набором знань, вмінь та навичок із застосування моделей та методів інформаційного впливу на ...
Модель та метод управління інформаційною безпекою соціальних груп під час впровадження другого рівня пенсійної реформи в Україні
(Національний авіаційний університет, 2014)
Впровадження другого рівня пенсійної реформи в Україні вимагає спеціально організованого інформаційного супроводження. По суті, мова йде про створення нового фінансового інституту, люди та соціальні групи в якому є особливо ...
Динамічний часовий аналіз впливу факторів загроз на рівень захищеності об`єкта критичної інфраструктури
(Національний авіаційний університет, 2020)
Порушення функціонування об`єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситуацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у цілому. ...
Когнітивна модель для дослідження рівня захищеності об'єкта критичної інфраструктури
(Національний авіаційний університет, 2020)
Для вирішення питань щодо забезпечення захищеності об`єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв`язки між ними та визначити вплив даних загроз на досліджувану систему. ...
Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання
(Національний авіаційний університет, 2020)
У даній статті було розглянуто підходи до вирішення проблеми оцінювання рівня захищеності системи захисту інформації в умовах реалізації загроз. Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка ...
Применение принципа "золотого сечения" в системах защиты акустической информации
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2017)
В данной работе исследована возможность применения принципа "золотого
сечения" в методах защиты акустической информации. В результате экспериментальных
измерений было установлено влияние, которое оказывает расположение ...

