Zobrazeno 1 - 10
of 54
pro vyhledávání: '"Ivan Opirskyy"'
Autor:
Yevhenii Kurii, Ivan Opirskyy
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 3, Iss 19, Pp 46-55 (2023)
Управління інформаційною безпекою в організації може бути складним завданням, особливо враховуючи те, що ця діяльність може охоплювати
Externí odkaz:
https://doaj.org/article/75ebc43dc5514982853de7ee893966e5
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 1, Iss 17, Pp 91-111 (2022)
На сьогоднішній день інформаційні технології проникли у всі сфери життя суспільства. У зв’язку із стрімким розвитком науково-технічно
Externí odkaz:
https://doaj.org/article/7e4278b3f7fb40f7961e4d145f5e7b66
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 3, Iss 15, Pp 110-123 (2022)
Одним з найуразливіших питань в технічному захисті інформації – це отримання даних, приватних або конфіденційних, за рахунок витоку по
Externí odkaz:
https://doaj.org/article/5bd0fd97a5e143b49c8179b6616771f1
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 3, Iss 11, Pp 31-42 (2021)
Інтернет речей або IoT - це мільярди фізичних пристроїв підключених до Інтернету. Його основна передумова - це просто розширений тип підкл
Externí odkaz:
https://doaj.org/article/82f8016763eb423a9d0279aeaa2d79c5
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 2, Iss 10, Pp 144-157 (2020)
Робота присвячена розгляду проблем захисту інформації в системах дистанційного навчання (СДН), які набувають широкого розповсюдження в
Externí odkaz:
https://doaj.org/article/1b68d650818f467ea549330f112465e3
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 2, Iss 10, Pp 88-97 (2020)
У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельне дослідження типів прима
Externí odkaz:
https://doaj.org/article/bd3dc528ec69444dad447e98517d2089
Autor:
Ivan Opirskyy, Andrii Vynar
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 1, Iss 9, Pp 59-68 (2020)
Фішинг, як різновид інформаційних атак, використовується зловмисниками у корисливих цілях уже доволі тривалий час. Вони користуються ш
Externí odkaz:
https://doaj.org/article/2833c64c80e54978851a15fb80e37b65
Publikováno v:
Сучасні інформаційні системи, Vol 3, Iss 3 (2019)
According to the results of the study, it was established that the implementation of strict, stable cryptographic coding operations at the hardware and software levels does not cause difficulties, and in its simplicity and speed of implementation mee
Externí odkaz:
https://doaj.org/article/78e3db0aa57c423a88f2bedf700c42e4
Autor:
Valery Dudykevych, Ivan Opirskyy
Publikováno v:
European Cooperation, Vol 5, Iss 12, Pp 85-98 (2016)
Determined to build quasi-optimal expression of consecutive decision rule with a large average number of steps. Determined the expression of which received no truncated rule that is asymptotic with increasing average time of observation will be close
Externí odkaz:
https://doaj.org/article/e4a9c6595b4b4e7eb76c7daa9b12bcda
Autor:
Ivan Opirskyy
Publikováno v:
European Cooperation, Vol 2, Iss 9, Pp 92-106 (2016)
Presented and developed a systematic process modeling circuit problems unauthorized access to information and protect it. Analysis and research of static models of unauthorized access to INS (model Bel-Lapaduli, model Adept-50, generalized model, mod
Externí odkaz:
https://doaj.org/article/bba8d4f546aa455eb3606cd0fc80e291