Search
Now showing items 341-350 of 364
Метод формалізації процесу прийняття рішення на базі теорії порогових елементів
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено дослідження та обґрунтовано можливість використання теорії порогових елементів для формалізації процесу прийняття складних неструктурованих рішень, а також розроблено відповідний метод класифікації різних об’єктів ...
Захист інформації від перехоплення лазерними мікрофонами
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)
Сучасний розвиток шпигунських пристроїв дозволяє зловмиснику
підслуховувати розмови, що ведуться у приміщенні, взагалі без необхідності проникнення
всередину і, навіть, знаходячись на значній відстані. Пристрої, що ...
Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)
Невід’ємною складовою ефективного функціонування системи захисту
інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та
визначення допустимих витрат на забезпечення її захищеності. Одним із ...
Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу
(Національний авіаційний університет, 2020)
Сучасна суспільна діяльність в усіх своїх проявах
характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ...
Оцінювання рівня захищеності об`єкта критичної інфраструктури
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2020)
Запропоновано когнітивну модель, яка дозволяє
оцінити рівень захищеності об’єкта критичної інфраструктури. Здійснено
структурно-топологічний аналіз даної моделі та визначено найвагоміші її
концепти. Проведено сценарне ...
Исследования проблемы возникновения канала утечки речевой информации через побочные электромагнитные излучения
(Technical University of Gabrovo, 2016)
Проведены исследования проблемы возникновения канала утечки речевой информации через побочные
электромагнитные излучения ЭВМ. Были экспериментально определены частоты излучения монитора
персонального компьютера и измерены ...
Порівняння моделей інформаційної безпеки за характеристиками суб`єктів
(Харківський національний університет радіоелектроніки, 2019)
In this work, an analysis of the main existing formal models of information
security is presented. Only those components of models and methods that describe
the subjective component are considered, because consideration ...
Побудова систем захисту мовної інформації із використанням властивостей
(Державна служба спеціального зв'язку та захисту інформації України, 2017)
Представлені результати досліджень можливості використання методу розміщення акустичних випромінювачів на основі принципу "золотого перетину" при побудові систем захисту мовної інформації.
Дослідження проблеми локалізації закладних пристроїв при застосуванні нелінійної локації
(Львівський державний університет безпеки життєдіяльності, 2016)
Проблеми підготовки фахівців у сфері кібербезпеки
(ВНТУ, 2020)
Активний розвиток інформаційних систем і, як наслідок, значне зростання об’ємів передачі інформації та
електронного документообігу, призводить до того, що захист інформації у всіх її проявах, стає однією із важливих сфер ...

