XS
SM
MD
LG
State University of Information and Communication Technologies

Adress:
03110, Ukraine
Kyiv, 7 Solomyanska Street
State University of Information and Communication Technologies
   
Eng.


Author:
О.А. Лаптєв
Document language:
Ukrainian
Document size:
7.33 Мб
Document type:
Manual
У монографії на основі математичних моделей, математичного та натурного моделювання приведені результати процесу виявлення, розпізнавання та локалізації засобів негласного отримання інформації, які положенні у базис концептуальних, теоретичних та технологічних складових методологічних основ автоматизованого пошуку засобів негласного отримання інформації. Матеріал монографії призначений для викладачів, наукових і інженерно-технічних працівників, що займаються дослідженнями в області проектування систем захисту інформації від несанкціонованого отримання інформації
Author:
Laptiev O., Savchenko V., Shuklin G., Stefurak O.
Document language:
English
Document size:
1.54 Мб
Document type:
Manual
Textbook on the subject Methods and means of technical protection of information for students Educational-scientific Institute of Information security.
Author:
Лаптєв О.А., Савченко В.А., Шуклін Г.В.
Document language:
Ukrainian
Document size:
2.1 Мб
Document type:
Manual
Навчальний посібник по дисципліні Методи та засоби технічного захисту інформації для судентів ННІЗІ
Document language:
Ukrainian
Document size:
755 Кб
Document type:
Book
НД ТЗІ 2.6-001-11
Document language:
Ukrainian
Document size:
2.72 Мб
Document type:
Book
НД ТЗІ 2.7-010-09
Document language:
Ukrainian
Document size:
1.63 Мб
Document type:
Methodological recommendations
НД ТЗІ 2.7-009-09
Document language:
Ukrainian
Document size:
1.14 Мб
Document type:
Methodological recommendations
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИДСТУ 1.5:2003
Author:
М. В. Захарченко, О. В. Онацький, Л. Г. Йона, Т. М. Шинкарчук
Document language:
Ukrainian
Document size:
1.5 Мб
Document type:
Book
Розглянуто математичні основи теорії чисел та основні вимоги до геш-функцій, забезпечуючих мінімізацію мережного трафіку та надлишковість відкритого тексту при криптографічному перетворенні, проведено аналіз сучасних способів організації секретного зв’язку без попереднього обміну ключами алгоритму електронно-цифрового підпису.
Main search criteria
Title, author, year of publication


Detailed search
Category, language, document type
* Fill in the required fields for search

Views: 1 984