Искать
Отображаемые элементы 1-10 из 24
Проблемы построения криптографически стойких генераторов псевдослучайных последовательностей
(ВНТУ, 2006)
This work describes the main methods, approaches and claims of cryptographic stable pseudo random sequences generators construction. It was given the comparative analysis of generators defined by standard ANSI X9.17 and ...
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено експериментальне дослідження можливості використання дворівненої нейромережі з вбудованою сигмоїдною активаційною функцією для покращення точності ідентифікації користувача за клавіатурним почерком, а також ...
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено експериментальні дослідження проблем виявлення закладних пристроїв нелінійним локатором. Лабораторні дослідження проводилися при використанні різних напівпровідникових елементів з різною довжиною ніжок. Отримані ...
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
(Інститут проблем реєстрації інформації НАН України, 2018)
Розглянуто можливість використання спеціалізованого криптографічного ядра процесора AMD Zen Pro для підвищення захисту віртуальних машин від несанкціонованого доступу, зокрема, через мережу Інтернет. Запропонований метод ...
Управління інформаційною безпекою в державних установах на основі біометричної аутентифікації відбитків пальців для захисту інформації від несанкціонованого доступу
(ВНТУ, 2019)
Проаналізовано різні засоби та методи захисту інформації від несанкціонованого доступу, виявлено їх недоліки та переваги. На базі проведеного аналізу було запропоновано пристрій, який здійснює захист інформації від ...
Захист інформації в базах даних
(ВНТУ, 2019)
В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі ...
Використання рольової моделі управління доступом для запобігання витоку інформації через співробітників підприємства
(ВНТУ, 2019)
В статті визначено важливість захисту підприємства від витоку інформації, розглянуто види загроз щодо безпеки інформації та комплекс заходів захисту підприємства від витоку інформації, визначено специфіку використання ...
Оцінювання рівня захисту інформації на підприємстві засобами математичного апарату нечіткої логіки
(Хмельницький національний університет, 2015)
В роботі розглядався вплив значень показників окремих параметрів за загальний стан захищеності інформації. В результаті дослідження розроблено математичну модель оцінювання рівня захисту інформації на підприємстві засобами ...
Метод розрахунку рівня вмотивованості співробітників щодо збереження конфіденційності інформації в задачах інформаційної безпеки
(Східноукраїнський національний університет імені Володимира Даля, 2014)
В статті у розрізі задач інформаційної безпеки розроблено метод розрахунку рівня вмотивованості співробітників підприємства на основі модифікації соціометричних показників шляхом додаткового врахування кількісних показників ...

