Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Современные технологии информационной безопасности



Председатели: Александр Константинович Юдин,
Сергей Александрович Гнатюк

Секретарь: Андрей Иванович Гизун

Корпус 11, ауд. 111, начало в 10:00, 22.05.2013 г.

1. Л. Ю. Войцехович, В. А. Головко. Активный интеллектуальный модуль защиты от сетевых вторжений

2. A. Stojanovic. Fully quantum QKD

3. О. Г. Берестнева, В. А. Воловоденко. Методы визуализации в системах поддержки принятия решений

4. А. А. Тихомиров, А. И. Труфанов, Е. В. Арефьева, Н. А. Кинаш, Р. А. Умеров. Онтология безопасности мегаполисов: роль информационной составляющей

5. Г. Д. Жангисина, А. К. Шайханова, О. М. Рыстаев, Д. Ахметов, М. Турсынова, Н. О. Омбаев. О проблемах защиты данных в организациях и предприятиях

6. К. Б. Бегасильев, Г. Д. Жангисина, Р. В. Павликов, А. Усен, А. Айтмагамбетова. О системах безопасности Алматинского Метрополитена

7. Г. Д. Жангисина, Ч. Есетов. О проблемах безопасности в авиации

8. Г. А. Шангытбаева, А. Беркимбаева. Современные системы управления предприятием

9. М. О. Новаківський. Пристрій захисту інформації в комп’ютерній
мережі

10. С. А. Ходаківський. Методика оцінювання ефективності системи активного зашумлення волоконно-оптичної лінії зв'язку

11. В. М. Мамарєв. Оцінювання ефективності алгоритмів класифікації кібератак

12. Р. В. Грищук. Задача про пошук оптимального варіанту побудови системи інформаційної безпеки

13. А. А. Смирнов. Цифровая стеганография с применением прямого расширения спектра

14. Ю.В. Копитін. Використання ділових ігор для пошуку та усунення вразливостей системи забезпечення інформаційної безпеки

15. О. А. Карп. Порівняльний аналіз стійкості до некогерентної атаки квантових протоколів розподілення ключів з купритами

16. І. В. Матура. Стійкість квантового протоколу розподілення ключів ВВ84 до некогерентної атаки пасивного перехоплення двох зловмисників

17. Д. М. Грабінський, С. О. Гнатюк. Методи та протоколи розподілу криптографічних ключів

18. О. І. Гафич. Інформаційна система динамічного аналізу ризиків і підтримки прийняття рішень з управління проектами пошуку родовищ нафти та газу

19. И. Е. Терентьева, А. Ю. Пузыренко. Повышение защищенности информационно- коммуникационных систем на основе структурной избыточности

20. В. А. Марченко. Застосування теорії ігор для дослідження архітектурних атак

21. Д. М. Маковецький. Аналіз вимог міжнародного стандарту ISO / IEC 19790 до засобів криптографічного захисту інформації та їх виконання

22. В.М. Панченко. Моніторинг якості новин: переваги комп’ютерного оцінювання у порівнянні з експертним

23. О. М. Солодка. Окремі аспекти захисту персональних даних в Україні

24. В. І. Строгий. Технологія вирішення експертно-аналітичних задач у сфері державної безпеки України

25. В. В. Волянська, В. О. Гнатюк. Нормативне забезпечення процесу управління інцидентами інформаційної безпеки

26. Я. Б. Ханько. Модель выявления мошеннических действий в системах дистанционного банковского обслуживания

27. О. М. Кінзерявий. Метод передачі секретних даних по мережі





Дата публикования: 2015-01-13; Прочитано: 167 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...