Показати скорочену інформацію

dc.contributor.authorУсатюк, В. Я.uk
dc.contributor.authorКатаєв, В. С.uk
dc.contributor.authorKataiev, V.en
dc.date.accessioned2025-08-19T07:54:54Z
dc.date.available2025-08-19T07:54:54Z
dc.date.issued2025
dc.identifier.citationУсатюк В. Я., Катаєв В. С. Аналіз методів виявлення шпигунських пристроїв // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24276.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48677
dc.description.abstractДана робота присвячена аналізу методів виявлення шпигунських пристроїв, які становлять серйозну загрозу інформаційній безпеці. Розглянуто різні типи шпигунських пристроїв, їх технічні характеристики та принципи роботи. Особливу увагу приділено технічним та візуальним методам виявлення, включаючи радіочастотний аналіз, огляд нелінійних переходів, тепловізійний аналіз. Розглянуто особливості виявлення в різних умовах використання шпигунських пристроїв та профілактичні заходи.uk
dc.description.abstractThis work is devoted to the analysis of methods for detecting spy devices that pose a serious threat to information security. Various types of spy devices, their technical characteristics and principles of operation are considered.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24276
dc.subjectзакладні пристроїuk
dc.subjectшпигунствоuk
dc.subjectнесанкціонований доступuk
dc.subjectзахист інформаціїuk
dc.subjectembedded devicesen
dc.subjectespionageen
dc.subjectunauthorized accesen
dc.subjectinformation protectionen
dc.titleАналіз методів виявлення шпигунських пристроївuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesЯк відбувається пошук шпигунського обладнання - етапи робіт | IT Ресурс. Resit. URL: https://resit.com.ua/yak- vidbuvaєtsya-poshuk-zhuchkiv-ta-inshogo-shpigunskogo-obladnannya/ (дата звернення: 12.03.2025).uk
dc.relation.referencesЯремчук Ю.Є., Катаєв В.С., Гижко М.Ю. Можливості практичного застосування тепловізорів у питаннях захисту інформації. — "Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні" — 2016 — №1.- С.99-105.uk
dc.relation.referencesКатаєв В.С. Дослідження проблеми локалізації закладних пристроїв при застосуванні нелінійної локації Тези доповідей, Тези доповідей II-ої Міжнародної науково-технічної конференції «Інформаційна безпека в сучасному суспільстві». – Львів, 2016. – С. 50–51.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію