To see the other types of publications on this topic, follow the link: Криптографічні методи захисту.

Journal articles on the topic 'Криптографічні методи захисту'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 45 journal articles for your research on the topic 'Криптографічні методи захисту.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Al-Ammouri, А., M. Dekhtyar, R. Ishchenko та E. Klochan. "МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 38–44. http://dx.doi.org/10.26906/sunz.2024.1.038.

Full text
Abstract:
Розглядаються загальні питання організації методів і засобів захисту інформації. Розглянуто різні визначення загальнонаукового поняття "інформація", з точки зору різних вчених, дослідників, і залежно від галузі людської діяльності. Розглянуто види представлення інформації та її окремі властивості, стосовно комп'ютерного опрацювання даних. Розглянуто фундаментальні поняття та визначення з області інформаційної безпеки систем. Наведено історичні етапи розвитку засобів захисту інформації, дано класифікацію методів захисту інформації, досліджено основні напрямки їх використання. Розглянуто класифі
APA, Harvard, Vancouver, ISO, and other styles
3

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
4

Galitska, O., N. Bolohova, D. Kibirev та O. Skiba. "ОГЛЯД ПІДХОДІВ ДО ЗАХИСТУ ТРИВИМІРНИХ МОДЕЛЕЙ ВІД НЕСАНКЦІОНОВАНОГО РОЗПОВСЮДЖЕННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 101–5. http://dx.doi.org/10.26906/sunz.2024.3.101.

Full text
Abstract:
Стаття присвячена огляду сучасних підходів до захисту тривимірних (3D) моделей від несанкціонованого розповсюдження. У зв'язку з розвитком технологій тривимірного моделювання та широким використанням 3D моделей у різних галузях, питання захисту інтелектуальної власності набуває особливої актуальності. Розглянуто основні методи захисту, включаючи криптографічні техніки, цифрові водяні знаки, стеганографію та методи машинного навчання. Проведено аналіз переваг та недоліків кожного підходу, а також їх ефективності в різних контекстах застосування. Особлива увага приділена новітнім розробкам у сфе
APA, Harvard, Vancouver, ISO, and other styles
5

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Full text
Abstract:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
APA, Harvard, Vancouver, ISO, and other styles
6

ВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.

Full text
Abstract:
Проблеми захищеності та цілісності інформації в комп’ютерних системах та мережах потребують особливих підходів до їх вирішення. Процеси обміну даними стали набагато простішими, швидшими, а деякі з них – безкоштовними. Прийняття важливих рішень у промисловості, фінансовій i державній сферах уже неможливе без обробки гігантських масивів інформації. У зв’язку з останніми подіями в Україні та світі, збільшенням кількості атак на комп’ютерні системи необхідно вирішувати нові задачі захисту інформації, які постають перед відповідними фахівцями. Водночас почала зростати небезпека втручання в роботу і
APA, Harvard, Vancouver, ISO, and other styles
7

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
8

ДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.

Full text
Abstract:
У сучасних інформаційних технологіях забезпечення безпеки даних є однією з найважливіших задач, особливо в умовах динамічних сценарно-прецедентних систем. Ці системи характеризуються високим рівнем змінності та складністю сценаріїв, які використовуються для моделювання різноманітних ситуацій та подій. Ця робота присвячена дослідженню питань інформаційної безпеки об'єктів динамічних сценарно-прецедентних систем. У роботі розглядаються основні методи та підходи до захисту даних, що включають криптографічні алгоритми, системи виявлення вторгнень та методи аутентифікації. Особливу увагу приділено
APA, Harvard, Vancouver, ISO, and other styles
9

Бровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.

Full text
Abstract:
Стаття присвячена проблемі захисту неструктурованої інформації на мобільних пристроях на основі адаптивної поведінкової моделі. Досліджено сучасні виклики інформаційної безпеки, що виникають у зв’язку з активним використанням мобільних пристроїв у цифровому середовищі. Запропоновано новий підхід до захисту даних, що включає машинне навчання, поведінкову аналітику та адаптивні механізми ідентифікації загроз. Використання штучного інтелекту та поведінкових моделей безпеки сприяє вдосконаленню механізмів ідентифікації загроз та адаптивного реагування на можливі ризики. Розглянуто основні методи,
APA, Harvard, Vancouver, ISO, and other styles
10

Жартун, Павло. "ПЕРША В СВІТІ КРИПТОБАНКНОТА, ЯКА ФУНКЦІОНУЄ БЕЗ КОМП’ЮТЕРНОЇ МЕРЕЖІ". Grail of Science, № 28 (21 червня 2023): 55–63. http://dx.doi.org/10.36074/grail-of-science.09.06.2023.07.

Full text
Abstract:
Експериментально вперше створена гібридна криптовалюта, якою можна розраховуватись без комп’ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Описані механізми її захисту від фальшування та спосіб перевірки, який кожен власник даної криптовалюти може здійснити самостійно за допомогою доступного програмного забезпечення з відкритим кодом. Після створення криптобанкнот, вони можуть знаходитись в обігу без центрального регулятора і без блокчейну. За своєю природою та способом реалізації створені криптобанкноти належать до категорії stablecoin. Транзакції забезпечують при
APA, Harvard, Vancouver, ISO, and other styles
11

Рябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.

Full text
Abstract:
У сучасній криптографії формування статистичних масивів відіграє ключову роль у забезпеченні захисту даних та стійкості криптографічних систем до атак. Масиви випадкових чисел використовуються для створення криптографічних ключів, початкових векторів, salt та інших важливих компонентів, що впливають на надійність шифрування, автентифікацію та цифрові підписи. У статті розглянуто основні методи утворення таких масивів, включаючи псевдовипадкові генератори, криптографічно стійкі генератори та фізичні генератори випадкових чисел, запрпооновано новий метод утворення криптостійких масивів. Окрема у
APA, Harvard, Vancouver, ISO, and other styles
12

Грищук, Ольга. "ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 297–302. https://doi.org/10.18372/2225-5036.30.19242.

Full text
Abstract:
За останні роки кількість викликів та загроз сучасним інформаційним технологіям постійно зростає. Безпекова ситуація ускладнюється тим, що в умовах збройного конфлікту кіберзагрози набувають ознак гібридності. Гібридність кіберзагроз проявляється у впливі однієї загрози на одну послугу безпеки в усіх безпекових складових одночасно. Наприклад, якщо в інформаційній технології циркулює мовна інформація, то вплив на таку властивість як конфіденційність одночасно відбувається для таких безпекових складових як інформаційна безпека, безпека інформації та кібербезпека. Тому в нинішніх умовах дуже важл
APA, Harvard, Vancouver, ISO, and other styles
13

Rozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.

Full text
Abstract:
У сучасному світі число пристроїв, підключених до інтернету речей (IoT), стрімко зростає, що породжує нові виклики у сфері забезпечення їхньої безпеки. Стаття присвячена розробці моделі безпеки для IoT пристроїв, яка враховує обмежені обчислювальні ресурси і мінімальне енергоспоживання, необхідні для ефективного функціонування криптографічних алгоритмів. Проблема полягає у відсутності універсальних полегшених криптографічних рішень, здатних забезпечити надійний захист в умовах IoT без значного збільшення витрат енергії чи обчислювальних ресурсів. У статті представлено аналіз сучасних досліджен
APA, Harvard, Vancouver, ISO, and other styles
14

Pozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Full text
Abstract:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре.&#x0D; Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безп
APA, Harvard, Vancouver, ISO, and other styles
15

БОГОМ’Я, Володимир, Любов ЧЕРЕМІСІНА та Андрій ЯРМОЛАТІЙ. "ДОСЛІДЖЕННЯ ВПЛИВУ КВАНТОВИХ ОБЧИСЛЕНЬ НА СТЕГАНОГРАФІЮ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 18–25. https://doi.org/10.32782/it/2025-1-3.

Full text
Abstract:
З появою квантових обчислювальних технологій, що мають потенціал обчислювати з набагато більшою швидкістю, ніж класичні комп’ютери класична стеганографія стикається з новими загрозами, які ускладнюють приховування інформації. Водночас це стимулює розвиток нових підходів, таких як постквантова стеганографія, яка враховує потенціал квантових обчислень. Але, виявляється, що квантові обчислення мають потенціал радикально змінити багато аспектів криптографії, а стеганографія, яка використовується для приховування інформації, також може зазнати впливу. Мета роботи. Аналіз особливостей впливу найвідо
APA, Harvard, Vancouver, ISO, and other styles
16

Криворучко, Олена, Юлія Костюк та Альона Десятко. "СИСТЕМАТИЗАЦІЯ ОЗНАК НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОРПОРАТИВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ". Ukrainian Scientific Journal of Information Security 30, № 1 (2024): 140–49. http://dx.doi.org/10.18372/2225-5036.30.18615.

Full text
Abstract:
Останнім часом виявлено збільшення інцидентів несанкціонованого доступу до корпоративної інформації. У статті розглядається підхід, спрямований на вирішення питання щодо розробки методу, основною метою якого є запропонована схема захисту корпоративної інформації від будь-якого несанкціонованого доступу, використовуючи криптографічний алгоритм. Надійність алгоритму досягається за рахунок поєднання криптографічного алгоритму із секретним ключем. Реалізація двійкового шаблону як секретного ключа, який інтегрується в процес генерації хеш-значення, за допомогою алгоритму хешування MD5, відзначаєтьс
APA, Harvard, Vancouver, ISO, and other styles
17

Borysov, O., Yu Artabaiev та A. Surma. "Кібербезпека безпілотних військових апаратів: методи захисту від перехоплення та дистанційного управління". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 56 (28 вересня 2024): 117–25. http://dx.doi.org/10.36910/6775-2524-0560-2024-56-14.

Full text
Abstract:
У статті розглянуто актуальні питання кібербезпеки безпілотних військових апаратів, зокрема загрози перехоплення сигналів управління та несанкціонованого дистанційного керування. Проаналізовано методи виявлення безпілотних військових апаратів кібератаки, спрямовані на військові безпілотники, та наведено приклади успішних атак на ці системи. Основну увагу приділено методам захисту, таким як криптографічний захист сигналів, багаторівнева аутентифікація, захист програмного забезпечення та сенсорних систем, а також фізичний захист комунікацій. Стаття також містить аналіз реальних кейсів впроваджен
APA, Harvard, Vancouver, ISO, and other styles
18

Rudnitsky, V., N. Lada, V. Larin та D. Pidlasy. "ДИСКРЕТНО-КАЗУАЛЬНЕ МОДЕЛЮВАННЯ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 78 (2024): 139–42. https://doi.org/10.26906/sunz.2024.4.139.

Full text
Abstract:
У статті запропоновано метод багатоваріантного синтезу дискретно-казуальних моделей елементарних функцій операцій керованих інформацією. Реалізація даного методу розширить можливості проектування мало ресурсних пристроїв реалізації СЕТ-операцій для побудови криптографічних систем з подвійним управлінням процесом шифрування. Для даних систем захисту інформації управління процесом шифрування буде визначатися як ключем,так і інформацією яка зашифровується. Дискретно-казуальні моделі елементарних функцій операцій керованих інформацією порівняно з дискретно-алгебраїчними моделями суттєво зменшую ск
APA, Harvard, Vancouver, ISO, and other styles
19

Овчарук, І., та А. Пристінська. "АНАЛІЗ ЧУТЛИВОСТІ ЗОРОВОГО СПРИЙНЯТТЯ ІНФОРМАЦІЇ ЛЮДИНОЮ НА ОСНОВІ СТЕГАНОГРАФІЧНОГО МЕТОДУ LSB". Vodnij transport, № 1(28) (4 квітня 2019): 151–58. http://dx.doi.org/10.33298/2226-8553.2019.1.28.24.

Full text
Abstract:
У статті наведено опис розробленої системи, що використовує стеганографічний метод LSB, який дозволяє захистити текстову інформацію від несанкціонованого доступу шляхом приховування самого факту передачі цієї інформації. Використовуючи стеганографічний метод LSB, емпіричним шляхом проведено аналіз чутливості зорового сприйняття людини щодо модифікації зображення – стеганографічного контейнера при впровадженні в нього повідомлення. Наведено також огляд напрямків, спрямованих на захист інформації від несанкціонованого доступу, приведені основні методи криптографії та стеганографії. Ключові слова
APA, Harvard, Vancouver, ISO, and other styles
20

КУБАЙЧУК, О. О. "ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ". Вісник Херсонського національного технічного університету, № 2(85) (9 серпня 2023): 147–53. http://dx.doi.org/10.35546/kntu2078-4481.2023.2.20.

Full text
Abstract:
Криптографічний захист інформації є важливою складовою інформаційної безпеки. Розробка нових методів криптоаналізу допомагає зрозуміти межі стійкості наявних криптосистем. Сучасний криптоаналіз опирається на різні математичні дисципліни, зокрема, на теорію та методи оптимізації. Враховучи загальновизнані вимоги до стійкості шифрів, задача розшифрування може розглядатися як задача комбінаторної оптимізації. Методи та алгоритми комбінаторної оптимізації сьогодні відіграють важливу роль у дослідженнях, пов’язаних з колом проблем, що безпосередньо впливають на інформаційну безпеку. Задача криптогр
APA, Harvard, Vancouver, ISO, and other styles
21

КОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.

Full text
Abstract:
У статті представлено новий метод комплексної адаптивної оптимізації енергоспоживання та кібербезпеки в системах Інтернету речей (IoT), розроблений з урахуванням обмежених ресурсів вбудованих пристроїв і необхідності підтримки високого рівня захисту даних у реальному часі. Метод базується на принципах динамічного управління режимами роботи IoT-пристроїв із використанням алгоритмів, які враховують поточний заряд акумулятора, рівень критичності оброблюваних даних, частоту подій та ризики мережевих загроз. Його реалізація дозволяє автоматично змінювати частоту передачі даних і режими енергоспожив
APA, Harvard, Vancouver, ISO, and other styles
22

Цмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.

Full text
Abstract:
Визначено, що значних техніко-експлуатаційних показників функціонування бортових систем криптографічного захисту даних досягають способом використання проблемно-орієнтованого підходу, сучасної елементної бази розроблення нових методів нейромережевого шифрування-дешифрування даних, алгоритмів і спеціалізованих структур для реалізації нейроподібних елементів. Розроблено метод нейромережевого криптографічного захисту даних, який за рахунок використання нейромереж прямого поширення автоасоціативного типу на підставі парадигми моделі послідовних геометричних перетворень, попереднього обчислення ваг
APA, Harvard, Vancouver, ISO, and other styles
23

ДОРОЖИНСЬКИЙ, Сергій. "ЗАХИСТ РАДІОМЕРЕЖ ВІД ВПЛИВУ РЕБ: ВИКЛИКИ ТА МЕТОДИ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 48–54. https://doi.org/10.32782/it/2025-1-7.

Full text
Abstract:
У статті розглядаються актуальні проблеми захисту радіомереж від впливу засобів радіоелектронної боротьби (РЕБ), що становлять значну загрозу для сучасних кіберфізичних систем. Описано основні вектори атак, спрямованих на порушення цілісності, конфіденційності та доступності переданих даних у бездротових мережах, зокрема перехоплення сигналу, глушіння частот і внесення перешкод. Аналізуються ключові методології кіберзахисту, зокрема використання адаптивних алгоритмів модуляції, криптографічних засобів шифрування трафіку, динамічного розподілу спектра та технологій виявлення атак. Метою є впров
APA, Harvard, Vancouver, ISO, and other styles
24

ЛУБКО, Д. В., та М. Ю. МІРОШНИЧЕНКО. "АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ТА МЕТОДИК В ОБЛАСТІ ЗАХИСТУ ІНФОРМАЦІЇ ТА ДАНИХ". Вісник Херсонського національного технічного університету, № 1(88) (1 травня 2024): 231–36. http://dx.doi.org/10.35546/kntu2078-4481.2024.1.32.

Full text
Abstract:
У даній роботі на тему «Аналіз сучасних підходів та методик в області захисту інформації та даних» авторами Лубко Д. В. та Мірошниченко М. Ю. розглядається класифікація даних за ступенем конфіденційності та доступності як важливий компонент управління інформаційною безпекою. Метою статті є аналіз сучасних підходів до класифікації в області захисту інформації та використання цих методик для запобігання зловмисному впливу. Існує ряд технологій безпеки, які можуть допомогти захистити дані від несанкціонованого доступу, розголошення, змін або знищення; потрібно регулярно проводити аудити безпеки (
APA, Harvard, Vancouver, ISO, and other styles
25

Середа, А. В., І. П. Даценко, В. І. Павленко та В. П. Самарай. "СТІЙКІСТЬ ТА ЕФЕКТИВНІСТЬ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЩО ВИКОРИСТОВУЮТЬСЯ У МОБІЛЬНИХ ПРИСТРОЯХ". Інфокомунікаційні та комп’ютерні технології 2, № 04 (2023): 178–90. http://dx.doi.org/10.36994/2788-5518-2022-02-04-21.

Full text
Abstract:
У статті розглядаються новітні типи криптографічних алгоритмів у різних мобільних операційних системах(IOS, Android). Пропонується дослідити різні методи для оцінки стійкості та ефективності представлених алгоритмів. Криптоаналіз математичних моделей та фізичних приладів для захисту конфіденційної чи чутливої інформації.
APA, Harvard, Vancouver, ISO, and other styles
26

Марковський, О., та Аль-Мріят Гассан Абдель Жаліль. "Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічного захисту з відкритим ключем". Адаптивні системи автоматичного управління 1, № 44 (2024): 142–52. http://dx.doi.org/10.20535/1560-8956.44.2024.302429.

Full text
Abstract:
Об'єктом досліджень є процеси обчислювальної реалізації алгоритмів захисту інформації на основі криптографії з відкритим ключем, базовою операцією яких є модулярне експоненціювання. В статті здійснено огляд існуючих методівобчислення модулярної експоненти для механізмів захисту інформації. Показано, що в сучасних умовах їх суттєвий недолік полягає в низькій швидкодії, зумовленій складністю обчислювальної реалізації експоненціювання над числами великої розрядності. Мета роботи полягає в прискоренні обчислювальної реалізації модулярного множення чисел, довжина яких значно перевищує розрядність п
APA, Harvard, Vancouver, ISO, and other styles
27

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключ
APA, Harvard, Vancouver, ISO, and other styles
28

Верба, О. А., та С. С. Нікольський. "Метод експоненціювання на полях Галуа для швидкої реалізації криптографічного захисту в ІоТ". Problems of Informatization and Management 4, № 80 (2025): 21–31. https://doi.org/10.18372/2073-4751.80.19767.

Full text
Abstract:
Запропоновано нову організацію обчислення експоненти на полях Галуа для швидкої реалізації криптографічних механізмів захисту від зовнішнього втручання в роботу систем віддаленого контролю на базі технологій ІоТ. Зменшення часу обчислень досягнуто за рахунок суміщення двох мультиплікативних операцій на полях Галуа: піднесення до квадрату і множення на постійне число з застосуванням передобчислень. Наведено математичне обґрунтування запропонованого методу та числові приклади, які ілюструють його роботу. Отримані теоретичні та експериментальні оцінки ефективності запропонованого методу прискорен
APA, Harvard, Vancouver, ISO, and other styles
29

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель р
APA, Harvard, Vancouver, ISO, and other styles
30

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак.&#x0D; Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупнос
APA, Harvard, Vancouver, ISO, and other styles
31

ФЕСЬОХА, Н. О. "СТАН ТА ТЕНДЕНЦІЇ РОЗВИТКУ КІБЕРБЕЗПЕКИ В ЕПОХУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ – АНАЛІЗ СУЧАСНИХ ЗА ГРОЗ ТА ЗАХОДІВ ЗАХИСТУ". Вісник Херсонського національного технічного університету, № 2(89) (2 липня 2024): 235–41. http://dx.doi.org/10.35546/kntu2078-4481.2024.2.33.

Full text
Abstract:
В статті наголошено, що кібератаки стають все більш поширеними і небезпечними в сучасному світі інформаційних технологій. Вони можуть призвести до серйозних наслідків для організацій та приватних осіб, включаючи крадіжку особистих даних, фінансові втрати, порушення конфіденційності, переривання бізнес-процесів і навіть загрозу національній безпеці. Щоб захиститися від кібератак, необхідно використовувати сучасні методи захисту та профілактичні заходи. Це включає в себе регулярне оновлення програмного забезпечення і антивірусних програм, навчання співробітників організацій безпеки інформації, в
APA, Harvard, Vancouver, ISO, and other styles
32

ЛУЖЕЦЬКИЙ, ВОЛОДИМИР, та ЛЮДМИЛА САВИЦЬКА. "МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ДАНИХ У ПІРИНГОВИХ МЕРЕЖАХ". Herald of Khmelnytskyi National University. Technical sciences 339, № 4 (2024): 503–8. https://doi.org/10.31891/2307-5732-2024-339-4-74.

Full text
Abstract:
У статті досліджено проблеми захисту даних у пірингових мережах. Такі мережі стають все більш популярними для комунікації завдяки їхній гнучкості, ефективності та стійкості до збоїв. Однак вони залишаються вразливими до різних видів атак, зокрема DoS/DDoS-атак, фальсифікації даних і перехоплення інформації. Основна увага приділена забезпеченню конфіденційності, доступності та цілісності даних під час їх передачі та зберігання, а також автентифікації вузлів для протидії несанкціонованому доступу та підміні ідентичностей. Проаналізовані у статті підходи до захисту даних в пірингових мережах базу
APA, Harvard, Vancouver, ISO, and other styles
33

ПРОКОПОВИЧ-ТКАЧЕНКО, Дмитро, Людмила РИБАЛЬЧЕНКО, Ігор КОЗАЧЕНКО, Валерій БУШКОВ та Борис ХРУШКОВ. "ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 186–92. https://doi.org/10.32782/it/2025-1-25.

Full text
Abstract:
У статті представлено розгорнуте дослідження методів криптографії на ізогеніях еліптичних кривих, що останнім часом здобувають все більшу актуальність у контексті постквантової безпеки. Особливу увагу приділено протоколам SIDH (Supersingular Isogeny DiffieHellman) та SIKE (Supersingular Isogeny Key Encapsulation), які завдяки складності обчислення ізогеній великого ступеня демонструють стійкість до квантових атак. Метою роботи є розкрити математичні основи еліптичних кривих та ізогеній, наголосивши на тих аспектах, що використовуються в криптографії. Методологією є застосування нейронних мереж
APA, Harvard, Vancouver, ISO, and other styles
34

Завгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.

Full text
Abstract:
У роботі розглядаються різні методи та переваги застосування криптографічних алгоритмів, що базуються на теорії еліптичних кривих. Також наведені приклади реалізації схем електронно-цифрового підпису, які базуються на цих алгоритмах. Однією з ключових переваг алгоритмів на основі еліптичних кривих є забезпечення високого рівня безпеки при менших розмірах ключів порівняно з іншими криптографічними системами. У роботі детально розглядається, які саме еліптичні криві можуть бути використані в різних криптографічних схемах. Також наводиться порівняння з іншими алгоритмами, такими як RSA чи DSA, за
APA, Harvard, Vancouver, ISO, and other styles
35

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Full text
Abstract:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієв
APA, Harvard, Vancouver, ISO, and other styles
36

ДОРОЖИНСЬКИЙ, Сергій, Віталій ТУПКАЛО та Юрій ЩЕРБИНА. "КРИТИЧНІ АСПЕКТИ ОБРОБКИ ВЕЛИКИХ ДАНИХ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЇХ ЗАХИСТУ В РОЗПОДІЛЕНИХ МЕРЕЖАХ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 60–67. https://doi.org/10.32782/it/2025-1-9.

Full text
Abstract:
У статті детально розглянуто критичні аспекти обробки великих даних у розподілених мережах, які становлять сучасний виклик для забезпечення кібербезпеки. Метою даної роботи є проведення глибокого аналізу теоретичних і практичних підходів до вирішення проблем конфіденційності, цілісності та доступності даних у багатокористувацьких середовищах із високою складністю взаємодії. Особлива увага приділена класифікації загроз, що виникають під час обробки великих обсягів інформації, із врахуванням специфіки архітектур розподілених систем, таких як хмарні технології, однорангові мережі та інфраструктур
APA, Harvard, Vancouver, ISO, and other styles
37

Сегеда, І. В., та В. О. Коцюба. "ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ РІВНЯ БЕЗПЕКИ ЕЛЕКТРОННИХ ГАМАНЦІВ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 89–98. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.10.

Full text
Abstract:
В роботі розглянуті питання значимості електронної ролі комерції у сфері бізнес-діяльності і зростаючою потребою захисту учасників електронної комерції від шахрайських дій. Все більше злочинців намагаються використовувати цифрові ресурси, щоб приховати свою незаконну діяльність. Крім того, криптовалюти є чудовим способом відмивання коштів. Наявність відповідних заходів кібербезпеки може захистити нас від таких атак у майбутньому. Найкращий спосіб захистити децентралізований світ від цих кібератак – це запровадити відповідні протоколи та методи криптографічної кібербезпеки. Одним з таких проток
APA, Harvard, Vancouver, ISO, and other styles
38

ПОПЕРЕШНЯК, С. В. "ІНТЕГРАЦІЯ ФІЗИЧНИХ СЕНСОРІВ У ГЕНЕРАЦІЮ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ". Applied Questions of Mathematical Modeling 7, № 2 (2024): 177–88. https://doi.org/10.32782/mathematical-modelling/2024-7-2-16.

Full text
Abstract:
У статті представлено підхід до побудови генератора псевдовипадкових чисел на основі фізичних сенсорів, який є перспективним напрямом для забезпечення надійності та безпеки в різних галузях, як-от криптографія, Інтернет речей, ігрова індустрія та кіберфізичні системи. Сенсори різних типів, зокрема датчики температури, звуку, світла, гіроскопи та магнітометри, демонструють високу надійність як джерела ентропії завдяки природним флуктуаціям та непередбачуваним характеристикам, які вони реєструють. Фізичні явища, що вимірюються цими датчиками, генерують значний рівень непередбачуваності, що є кри
APA, Harvard, Vancouver, ISO, and other styles
39

Shkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.

Full text
Abstract:
Мета роботи: дослідити ризики для безпеки інформації, які створюють квантові атаки, зокрема з використанням алгоритму Шора для факторизації великих чисел за допомогою бібліотеки Qiskit. Метод дослідження: теоретичний аналіз літератури та практичне моделювання на базі квантового програмування у Qiskit; реалізація симуляції алгоритму Шора для факторизації складеного числа. Результати дослідження: реалізовано симуляцію алгоритму Шора в середовищі Qiskit для факторизації невеликих складених чисел. Проведено оцінку ресурсів, необхідних для зламу RSA-2048 квантовими комп'ютерами. Досліджено сучасні
APA, Harvard, Vancouver, ISO, and other styles
40

Хомік, Марія, та Олег Гарасимчук. "ЗАСТОСУВАННЯ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ПОСЛІДОВНОСТЕЙ В КІБЕРБЕЗПЕЦІ, МЕТОДИ ЇХ ПОБУДОВИ ТА ОЦІНКИ ЯКОСТІ". Ukrainian Information Security Research Journal 25, № 3 (2023): 147–59. http://dx.doi.org/10.18372/2410-7840.25.17940.

Full text
Abstract:
У зв'язку з бурхливим розвитком обчислювальної і вимірювальної техніки, а також із впровадженням новітніх технологій значно розширилась сфера застосування генераторів псевдовипадкових чисел та псевдовипадкових послідовностей, що ставить нові вимоги до їх проектування та методів оцінки якості. Якісні псевдовипадкові послідовності, хоча і є за своєю суттю детермінованими, володіють проте практично всіма властивостями реалізацій істинно випадкових процесів і успішно їх замінюють, оскільки формування випадкових послідовностей надзвичайно складне. У зв'язку з різноманітністю і широким спектром завд
APA, Harvard, Vancouver, ISO, and other styles
41

Зінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.

Full text
Abstract:
Розглянуто деякі можливості та проблеми систем передачі інформації, заснованої на квантово-механічних принципах. Незважаючи на уявно високу надійність оптоелектронних систем, що використовують когерентні фотони для захищених ліній передачі та обробки інформації, теоретично можливі методи і засоби здійснення несанкціонованого доступу до квантової інформації, що передається. Раніше передбачалося, що методи та алгоритми криптографії забезпечують дуже високий рівень надійності та безпеки інформаційних потоків. Однак з виникненням більш продуктивних обчислювальних систем, особливо квантових комп’ют
APA, Harvard, Vancouver, ISO, and other styles
42

ЧОБІТОК, Вікторія, та Сергій ЛІТВІНЧІК. "АКТУАЛЬНІСТЬ ВИКОРИСТАННЯ ТЕХНОЛОГІЙ РОЗПОДІЛЕНОГО РЕЄСТРУ В РОЗВИТКУ СУЧАСНИХ БІЗНЕС-СИСТЕМ". Development Service Industry Management, № 2 (30 травня 2024): 140–48. http://dx.doi.org/10.31891/dsim-2024-6(21).

Full text
Abstract:
Логістична галузь сьогодні стикається з численними викликами, такими як складність управління ланцюгами поставок, недостатня прозорість процесів, складнощі з відстеженням товарів та забезпеченням їх автентичності. Ці проблеми не тільки знижують ефективність логістичних та митних процесів, але й призводять до підвищення витрат та зниження рівня довіри серед «гравців» ринку. З розвитком технологій розподіленого реєстру (ТРР), зокрема блокчейн (blockchain), з'явилися нові можливості для вирішення цих проблем. ТРР пропонують безпечний, прозорий та незмінний спосіб зберігання даних, що робить їх пр
APA, Harvard, Vancouver, ISO, and other styles
43

Дайко, Ігор, Віктор Селіванов, Мирослава Чернишевич та Олександр Марковський. "ІДЕНТИФІКАЦІЯ ВІДДАЛЕНИХ КОРИСТУВАЧІВ З НУЛЬОВИМ РОЗГОЛОШЕННЯМ З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ". Information, Computing and Intelligent systems, № 3 (23 грудня 2022). http://dx.doi.org/10.20535/2708-4930.3.2022.269112.

Full text
Abstract:
Об'єктом викладених в статті досліджень є процеси криптографічно строгої ідентифікації учасників віддаленої інформаційної взаємодії, що забезпечують можливість захисту від перехоплення сеансу сторонніми особами. Мета досліджень полягає в підвищенні ефективності криптографічно строгої ідентифікації учасників віддаленої інформаційної взаємодії за рахунок прискорення процесу підтвердження ідентичності, а також шляхом організації вторинних циклів контролю контакту для протидії перехоплення взаємодії. Поставлена мета досягається за рахунок додаткового використання вторинних циклів ідентифікації, як
APA, Harvard, Vancouver, ISO, and other styles
44

Міратаеї, Аліреза, Олександр Марковський та Марія Гайдукевич. "ШВИДКЕ ЗАХИЩЕНЕ ОБЧИСЛЕННЯ В ХМАРІ ПРОЦЕДУР КРИПТОГРАФІЇ З ВІДКРИТИМ КЛЮЧЕМ ДЛЯ IoT". Information, Computing and Intelligent systems, № 3 (23 грудня 2022). http://dx.doi.org/10.20535/2708-4930.3.2022.265479.

Full text
Abstract:
Об'єктом викладених в статті досліджень є процеси захищеної реалізації на віддалених комп’ютерних системах базової операції криптографії з відкритим ключем – модулярного експоненціювання. Мета дослідження полягає в прискоренні обчислювальної реалізації механізмів криптографічного захисту з відкритим ключем на термінальних мікроконтролерах комп’ютерних систем керування в режимі реального часу шляхом організації захищеного виконання базової операції цих механізмів – модулярного експоненціювання на віддалених комп’ютерних системах. Для досягнення поставленої мети використано мультиплікативно-адит
APA, Harvard, Vancouver, ISO, and other styles
45

Павлов, Роман Анатолійович, Тетяна Сергіївна Павлова та Тетяна Валеріївна Гринько. "Стратегії управління ризиками в бізнес-інтеграції біткоїна: акторно-мережевий підхід". Актуальні питання економічних наук, № 10 (29 квітня 2025). https://doi.org/10.5281/zenodo.15316174.

Full text
Abstract:
<em>У роботі обґрунтовано стратегії мінімізації ризиків, що інтегрують технологічні, економічні, соціальні та культурні аспекти функціонування біткоїна в підприємницькій діяльності. <strong>Мета.</strong> Дослідження спрямована на теоретичне обґрунтування підходів до управління ризиками при інтеграції біткоїна в бізнес-процеси з використанням акторно-мережевої методології, що дозволяє розглядати криптовалютну систему як сукупність взаємодіючих гетерогенних елементів. <strong>Методи.</strong> У роботі використано міждисциплінарний підхід, що об'єднує акторно-мережеву теорію, концепції інформаці
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!