Journal articles on the topic 'Криптографічні методи захисту'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 45 journal articles for your research on the topic 'Криптографічні методи захисту.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.
Full textAl-Ammouri, А., M. Dekhtyar, R. Ishchenko та E. Klochan. "МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 38–44. http://dx.doi.org/10.26906/sunz.2024.1.038.
Full textБогом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.
Full textGalitska, O., N. Bolohova, D. Kibirev та O. Skiba. "ОГЛЯД ПІДХОДІВ ДО ЗАХИСТУ ТРИВИМІРНИХ МОДЕЛЕЙ ВІД НЕСАНКЦІОНОВАНОГО РОЗПОВСЮДЖЕННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 101–5. http://dx.doi.org/10.26906/sunz.2024.3.101.
Full textБондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.
Full textВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.
Full textКЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.
Full textДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.
Full textБровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.
Full textЖартун, Павло. "ПЕРША В СВІТІ КРИПТОБАНКНОТА, ЯКА ФУНКЦІОНУЄ БЕЗ КОМП’ЮТЕРНОЇ МЕРЕЖІ". Grail of Science, № 28 (21 червня 2023): 55–63. http://dx.doi.org/10.36074/grail-of-science.09.06.2023.07.
Full textРябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.
Full textГрищук, Ольга. "ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 297–302. https://doi.org/10.18372/2225-5036.30.19242.
Full textRozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.
Full textPozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.
Full textБОГОМ’Я, Володимир, Любов ЧЕРЕМІСІНА та Андрій ЯРМОЛАТІЙ. "ДОСЛІДЖЕННЯ ВПЛИВУ КВАНТОВИХ ОБЧИСЛЕНЬ НА СТЕГАНОГРАФІЮ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 18–25. https://doi.org/10.32782/it/2025-1-3.
Full textКриворучко, Олена, Юлія Костюк та Альона Десятко. "СИСТЕМАТИЗАЦІЯ ОЗНАК НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОРПОРАТИВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ". Ukrainian Scientific Journal of Information Security 30, № 1 (2024): 140–49. http://dx.doi.org/10.18372/2225-5036.30.18615.
Full textBorysov, O., Yu Artabaiev та A. Surma. "Кібербезпека безпілотних військових апаратів: методи захисту від перехоплення та дистанційного управління". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 56 (28 вересня 2024): 117–25. http://dx.doi.org/10.36910/6775-2524-0560-2024-56-14.
Full textRudnitsky, V., N. Lada, V. Larin та D. Pidlasy. "ДИСКРЕТНО-КАЗУАЛЬНЕ МОДЕЛЮВАННЯ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 78 (2024): 139–42. https://doi.org/10.26906/sunz.2024.4.139.
Full textОвчарук, І., та А. Пристінська. "АНАЛІЗ ЧУТЛИВОСТІ ЗОРОВОГО СПРИЙНЯТТЯ ІНФОРМАЦІЇ ЛЮДИНОЮ НА ОСНОВІ СТЕГАНОГРАФІЧНОГО МЕТОДУ LSB". Vodnij transport, № 1(28) (4 квітня 2019): 151–58. http://dx.doi.org/10.33298/2226-8553.2019.1.28.24.
Full textКУБАЙЧУК, О. О. "ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ". Вісник Херсонського національного технічного університету, № 2(85) (9 серпня 2023): 147–53. http://dx.doi.org/10.35546/kntu2078-4481.2023.2.20.
Full textКОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.
Full textЦмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.
Full textДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.
Full textЛУБКО, Д. В., та М. Ю. МІРОШНИЧЕНКО. "АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ТА МЕТОДИК В ОБЛАСТІ ЗАХИСТУ ІНФОРМАЦІЇ ТА ДАНИХ". Вісник Херсонського національного технічного університету, № 1(88) (1 травня 2024): 231–36. http://dx.doi.org/10.35546/kntu2078-4481.2024.1.32.
Full textСереда, А. В., І. П. Даценко, В. І. Павленко та В. П. Самарай. "СТІЙКІСТЬ ТА ЕФЕКТИВНІСТЬ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЩО ВИКОРИСТОВУЮТЬСЯ У МОБІЛЬНИХ ПРИСТРОЯХ". Інфокомунікаційні та комп’ютерні технології 2, № 04 (2023): 178–90. http://dx.doi.org/10.36994/2788-5518-2022-02-04-21.
Full textМарковський, О., та Аль-Мріят Гассан Абдель Жаліль. "Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічного захисту з відкритим ключем". Адаптивні системи автоматичного управління 1, № 44 (2024): 142–52. http://dx.doi.org/10.20535/1560-8956.44.2024.302429.
Full textПлотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textВерба, О. А., та С. С. Нікольський. "Метод експоненціювання на полях Галуа для швидкої реалізації криптографічного захисту в ІоТ". Problems of Informatization and Management 4, № 80 (2025): 21–31. https://doi.org/10.18372/2073-4751.80.19767.
Full textДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Full textФЕСЬОХА, Н. О. "СТАН ТА ТЕНДЕНЦІЇ РОЗВИТКУ КІБЕРБЕЗПЕКИ В ЕПОХУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ – АНАЛІЗ СУЧАСНИХ ЗА ГРОЗ ТА ЗАХОДІВ ЗАХИСТУ". Вісник Херсонського національного технічного університету, № 2(89) (2 липня 2024): 235–41. http://dx.doi.org/10.35546/kntu2078-4481.2024.2.33.
Full textЛУЖЕЦЬКИЙ, ВОЛОДИМИР, та ЛЮДМИЛА САВИЦЬКА. "МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ДАНИХ У ПІРИНГОВИХ МЕРЕЖАХ". Herald of Khmelnytskyi National University. Technical sciences 339, № 4 (2024): 503–8. https://doi.org/10.31891/2307-5732-2024-339-4-74.
Full textПРОКОПОВИЧ-ТКАЧЕНКО, Дмитро, Людмила РИБАЛЬЧЕНКО, Ігор КОЗАЧЕНКО, Валерій БУШКОВ та Борис ХРУШКОВ. "ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 186–92. https://doi.org/10.32782/it/2025-1-25.
Full textЗавгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.
Full textДосенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.
Full textДОРОЖИНСЬКИЙ, Сергій, Віталій ТУПКАЛО та Юрій ЩЕРБИНА. "КРИТИЧНІ АСПЕКТИ ОБРОБКИ ВЕЛИКИХ ДАНИХ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЇХ ЗАХИСТУ В РОЗПОДІЛЕНИХ МЕРЕЖАХ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 60–67. https://doi.org/10.32782/it/2025-1-9.
Full textСегеда, І. В., та В. О. Коцюба. "ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ РІВНЯ БЕЗПЕКИ ЕЛЕКТРОННИХ ГАМАНЦІВ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 89–98. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.10.
Full textПОПЕРЕШНЯК, С. В. "ІНТЕГРАЦІЯ ФІЗИЧНИХ СЕНСОРІВ У ГЕНЕРАЦІЮ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ". Applied Questions of Mathematical Modeling 7, № 2 (2024): 177–88. https://doi.org/10.32782/mathematical-modelling/2024-7-2-16.
Full textShkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.
Full textХомік, Марія, та Олег Гарасимчук. "ЗАСТОСУВАННЯ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ПОСЛІДОВНОСТЕЙ В КІБЕРБЕЗПЕЦІ, МЕТОДИ ЇХ ПОБУДОВИ ТА ОЦІНКИ ЯКОСТІ". Ukrainian Information Security Research Journal 25, № 3 (2023): 147–59. http://dx.doi.org/10.18372/2410-7840.25.17940.
Full textЗінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.
Full textЧОБІТОК, Вікторія, та Сергій ЛІТВІНЧІК. "АКТУАЛЬНІСТЬ ВИКОРИСТАННЯ ТЕХНОЛОГІЙ РОЗПОДІЛЕНОГО РЕЄСТРУ В РОЗВИТКУ СУЧАСНИХ БІЗНЕС-СИСТЕМ". Development Service Industry Management, № 2 (30 травня 2024): 140–48. http://dx.doi.org/10.31891/dsim-2024-6(21).
Full textДайко, Ігор, Віктор Селіванов, Мирослава Чернишевич та Олександр Марковський. "ІДЕНТИФІКАЦІЯ ВІДДАЛЕНИХ КОРИСТУВАЧІВ З НУЛЬОВИМ РОЗГОЛОШЕННЯМ З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ". Information, Computing and Intelligent systems, № 3 (23 грудня 2022). http://dx.doi.org/10.20535/2708-4930.3.2022.269112.
Full textМіратаеї, Аліреза, Олександр Марковський та Марія Гайдукевич. "ШВИДКЕ ЗАХИЩЕНЕ ОБЧИСЛЕННЯ В ХМАРІ ПРОЦЕДУР КРИПТОГРАФІЇ З ВІДКРИТИМ КЛЮЧЕМ ДЛЯ IoT". Information, Computing and Intelligent systems, № 3 (23 грудня 2022). http://dx.doi.org/10.20535/2708-4930.3.2022.265479.
Full textПавлов, Роман Анатолійович, Тетяна Сергіївна Павлова та Тетяна Валеріївна Гринько. "Стратегії управління ризиками в бізнес-інтеграції біткоїна: акторно-мережевий підхід". Актуальні питання економічних наук, № 10 (29 квітня 2025). https://doi.org/10.5281/zenodo.15316174.
Full text