Academic literature on the topic 'Криптографічний захист'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптографічний захист.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Криптографічний захист"
Баландіна, Наталія Миколаївна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська, and Світлана Володимирівна Сисоєнко. "ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 4 (March 15, 2021): 57–66. http://dx.doi.org/10.24025/2306-4412.4.2020.222064.
Full textГлинчук, Л., C. Яцюк, О. Кузьмич, Н. Багнюк, and Н. Чернящук. "Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 14, 2020): 16–22. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-03.
Full textВдовенко, Сергій, Микола Гульков, Сергій Сидоров, and Володимир Джола. "ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СРСР ПЕРІОДУ ДРУГОЇ СВІТОВОЇ ВІЙНИ." Воєнно-історичний вісник 39, no. 1 (July 10, 2021): 97–113. http://dx.doi.org/10.33099/2707-1383-2021-39-1-97-113.
Full textБабенко, Віра Григорівна, Тетяна Василівна Миронюк, and Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 3 (October 22, 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.
Full textШульгін, Андрій Артурович. "ПРОБЛЕМИ АНОНІМНОСТІ ВЛАСНИКІВ ЕЛЕКТРОННИХ ГРОШЕЙ: ЮРИДИЧНИЙ АСПЕКТ." Часопис цивілістики, no. 36 (March 29, 2020): 65–69. http://dx.doi.org/10.32837/chc.v0i36.203.
Full textПлотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.
Full textUsov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.
Full textДосенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ." Herald of Lviv University of Trade and Economics Technical sciences, no. 27 (November 3, 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.
Full textDissertations / Theses on the topic "Криптографічний захист"
Клімушин, П. С. "Криптографічний захист інформації з обмеженим доступом." Thesis, Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26, 2018. http://dspace.univd.edu.ua/xmlui/handle/123456789/4339.
Full textКомплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.
Full textЗацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.
Full textКовтун, К. О., and О. В. Сєвєрінов. "Використання блокових симетричних шифрів в пост-квантовий період." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14296.
Full textКолесник, О. Ю., and Олена Петрівна Черних. "Використання HTTPS в IOS додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.
Full textТомнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.
Full textЛаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk, and Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.
Full textГулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.
Full textБережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко, and М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.
Full textБережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi, and А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.
Full text