Academic literature on the topic 'Криптографічні методи захисту'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптографічні методи захисту.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптографічні методи захисту"

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Al-Ammouri, А., M. Dekhtyar, R. Ishchenko та E. Klochan. "МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 38–44. http://dx.doi.org/10.26906/sunz.2024.1.038.

Full text
Abstract:
Розглядаються загальні питання організації методів і засобів захисту інформації. Розглянуто різні визначення загальнонаукового поняття "інформація", з точки зору різних вчених, дослідників, і залежно від галузі людської діяльності. Розглянуто види представлення інформації та її окремі властивості, стосовно комп'ютерного опрацювання даних. Розглянуто фундаментальні поняття та визначення з області інформаційної безпеки систем. Наведено історичні етапи розвитку засобів захисту інформації, дано класифікацію методів захисту інформації, досліджено основні напрямки їх використання. Розглянуто класифі
APA, Harvard, Vancouver, ISO, and other styles
3

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
4

Galitska, O., N. Bolohova, D. Kibirev та O. Skiba. "ОГЛЯД ПІДХОДІВ ДО ЗАХИСТУ ТРИВИМІРНИХ МОДЕЛЕЙ ВІД НЕСАНКЦІОНОВАНОГО РОЗПОВСЮДЖЕННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 101–5. http://dx.doi.org/10.26906/sunz.2024.3.101.

Full text
Abstract:
Стаття присвячена огляду сучасних підходів до захисту тривимірних (3D) моделей від несанкціонованого розповсюдження. У зв'язку з розвитком технологій тривимірного моделювання та широким використанням 3D моделей у різних галузях, питання захисту інтелектуальної власності набуває особливої актуальності. Розглянуто основні методи захисту, включаючи криптографічні техніки, цифрові водяні знаки, стеганографію та методи машинного навчання. Проведено аналіз переваг та недоліків кожного підходу, а також їх ефективності в різних контекстах застосування. Особлива увага приділена новітнім розробкам у сфе
APA, Harvard, Vancouver, ISO, and other styles
5

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Full text
Abstract:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
APA, Harvard, Vancouver, ISO, and other styles
6

ВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.

Full text
Abstract:
Проблеми захищеності та цілісності інформації в комп’ютерних системах та мережах потребують особливих підходів до їх вирішення. Процеси обміну даними стали набагато простішими, швидшими, а деякі з них – безкоштовними. Прийняття важливих рішень у промисловості, фінансовій i державній сферах уже неможливе без обробки гігантських масивів інформації. У зв’язку з останніми подіями в Україні та світі, збільшенням кількості атак на комп’ютерні системи необхідно вирішувати нові задачі захисту інформації, які постають перед відповідними фахівцями. Водночас почала зростати небезпека втручання в роботу і
APA, Harvard, Vancouver, ISO, and other styles
7

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
8

ДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.

Full text
Abstract:
У сучасних інформаційних технологіях забезпечення безпеки даних є однією з найважливіших задач, особливо в умовах динамічних сценарно-прецедентних систем. Ці системи характеризуються високим рівнем змінності та складністю сценаріїв, які використовуються для моделювання різноманітних ситуацій та подій. Ця робота присвячена дослідженню питань інформаційної безпеки об'єктів динамічних сценарно-прецедентних систем. У роботі розглядаються основні методи та підходи до захисту даних, що включають криптографічні алгоритми, системи виявлення вторгнень та методи аутентифікації. Особливу увагу приділено
APA, Harvard, Vancouver, ISO, and other styles
9

Бровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.

Full text
Abstract:
Стаття присвячена проблемі захисту неструктурованої інформації на мобільних пристроях на основі адаптивної поведінкової моделі. Досліджено сучасні виклики інформаційної безпеки, що виникають у зв’язку з активним використанням мобільних пристроїв у цифровому середовищі. Запропоновано новий підхід до захисту даних, що включає машинне навчання, поведінкову аналітику та адаптивні механізми ідентифікації загроз. Використання штучного інтелекту та поведінкових моделей безпеки сприяє вдосконаленню механізмів ідентифікації загроз та адаптивного реагування на можливі ризики. Розглянуто основні методи,
APA, Harvard, Vancouver, ISO, and other styles
10

Жартун, Павло. "ПЕРША В СВІТІ КРИПТОБАНКНОТА, ЯКА ФУНКЦІОНУЄ БЕЗ КОМП’ЮТЕРНОЇ МЕРЕЖІ". Grail of Science, № 28 (21 червня 2023): 55–63. http://dx.doi.org/10.36074/grail-of-science.09.06.2023.07.

Full text
Abstract:
Експериментально вперше створена гібридна криптовалюта, якою можна розраховуватись без комп’ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Описані механізми її захисту від фальшування та спосіб перевірки, який кожен власник даної криптовалюти може здійснити самостійно за допомогою доступного програмного забезпечення з відкритим кодом. Після створення криптобанкнот, вони можуть знаходитись в обігу без центрального регулятора і без блокчейну. За своєю природою та способом реалізації створені криптобанкноти належать до категорії stablecoin. Транзакції забезпечують при
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Криптографічні методи захисту"

1

Гончаренко, В. С. "Реалізація криптографічного методу захисту інформації та збереження шифру в зображенні". Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38737.

Full text
Abstract:
В останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конференційної інформації. Серед всього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи.
APA, Harvard, Vancouver, ISO, and other styles
2

Баняс, Богдан Миронович, та Bohdan Banias. "Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36740.

Full text
Abstract:
Пояснювальна записка до магістерської дипломної роботи: 109с., 34 рис., 6 табл., 70 джерел.<br>Об’єктом дослідження є процес формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем. Предметом дослідження є метод формування псевдовипадкових чисел на основі надлишкових блокових кодів в криптографічних засобах захисту банківських інформаційних систем. Метою роботи є підвищення стійкості криптографічних засобів захисту банківських інформаційних систем на основі використання методів формування псевдовипадкових чисел. Методами розробки обрано: при анал
APA, Harvard, Vancouver, ISO, and other styles
3

Грицак, Анатолій Васильович, та Anatoliy Hrytsak. "Методи побудови ефективних криптографічних функцій гешування". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44653.

Full text
Abstract:
Дисертаційна робота присвячена розв’язанню актуальної наукової задачі розробки та дослідження нових ефективних геш-функцій, які при достатньо високій швидкодії забезпечуватимуть необхідний рівень стійкості. Проведено аналіз сучасних методів і алгоритмів побудови та реалізації ефективних криптографічних функцій гешування, що дозволило виявити їх недоліки і формалізувати завдання наукового дослідження. Розроблено методи побудови функцій гешування, які дозволили підвищити стійкість і швидкість криптографічної обробки даних. Удосконалено метод побудови генераторів ПВП, що дозволило формувати стати
APA, Harvard, Vancouver, ISO, and other styles
4

Колдовський, Артем Володимирович, Артем Владимирович Колдовский, Artem Volodymyrovych Koldovskyi та К. В. Чернега. "Проблемні аспекти теоретичного осмислення криптовалюти, як явища сучасної інформаційної економіки". Thesis, Українська академія банківської справи Національного банку України, 2015. http://essuir.sumdu.edu.ua/handle/123456789/53441.

Full text
Abstract:
У статті досліджено питання теоретичного осмислення нового виду електронних грошей - криптовалюти. Особливу увагу у статті присвячено аналізу динаміки розповсюдження та обігу даного виду електронних грошей, що дозволило говорити про криптовалюту як про «електронне золото». Визначено, що на сьогоднішній день відсутня нормативно-правова база, яка б регулювала взаємовідносини між користувачами, на основі чого й відстоюється точка зору щодо необхідності не тільки детального наукового вивчення криптовалюти, але й необхідності розробки інституційних норм. Також, проведено порівняльний аналіз котирув
APA, Harvard, Vancouver, ISO, and other styles
5

Prykhodko, S. B. "Application of Nonlinear Stochastic Differential Systems for Data Protection in Audio and Graphics Files." Thesis, Sumy State University, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41209.

Full text
Abstract:
Data protection in audio and graphics files is one of the significant problems in information security area. This problem is usually solved with cryptographic methods in computer systems, but new solutions are still being searched for. Application of nonlinear stochastic differential systems (SDSs) is one of such new methods [1].
APA, Harvard, Vancouver, ISO, and other styles
6

Гулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.

Full text
Abstract:
Кваліфікаційна робота присвячена криптографічному захисту інформації в сеансах Інтернет-телефонії, що призведе до підвищення рівня безпечності голосового потоку по Internet мережах і на основі використання програмного розподілу ключів зменшить час сеансу встановлення безпечного з'єднання.
APA, Harvard, Vancouver, ISO, and other styles
7

Зимницький, Олег Геннадійович, та Oleh Zymnytskyi. "Дослідження вразливостей реалізації криптографічних методів захисту протоколу SSL/TLS". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30613.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: д.к.н., професор Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерних наук, доцент. Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті і
APA, Harvard, Vancouver, ISO, and other styles
8

Юшко, Катерина Сергіївна, та Kateryna Serhiivna Yushko. "Особливості навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи". Master's thesis, 2020. http://repository.sspu.edu.ua/handle/123456789/9898.

Full text
Abstract:
Представлена кваліфікаційна робота присвячена визначенню особливостей навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи. Виявлено, що курс «КМЗІ» має своєю метою дати учням знання в галузі теоретичної криптографії та криптоаналізу. Результати роботи можуть бути використанні під час проведення гурткової роботи з курсу «Криптографічні методи захисту інформації», як додатковий матеріал для вчителя<br>The presented qualification work is devoted to definition of features of training of pupils of senior classes of cryptographic methods of data protection
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!