##navigation.skip.main##
##navigation.skip.nav##
##navigation.skip.footer##
Сучасний захист інформації
Про журнал
Поточний випуск
Архів
Редакційна колегія
Керівництво для авторів
Контактна інформація
Пошук
Пошук
Зареєструватися
Увійти
Головна
/
Архіви
/
№ 2 (2020)
Зміст
Титул
1-3
pdf
Зміст
4-5
pdf
Статті
Модель інформаційного стримування між державами на основі теорії рефлексивних ігор
Савченко В. А. (Savchenko V. A.), Дзюба Т. М. (Dzyuba T. M.)
6-18
pdf
Удосконалення стохастичної моделі з метою визначення загроз пошкодження або несанкціонованого витоку інформації
Стефурак О. Р. (Stefurak O. R.), Тихонов Ю. О. (Tykhonov Yu. O.), Лаптєв О. А. (Laptyev O. A.), Зозуля С. А. (Zozulya S. A.)
19-26
pdf
Геопросторовий підхід до забезпечення кібербезпеки
Мужанова Т. М. (Muzhanova T. M.)
27-31
pdf
Методика підвищення захищеності Інтернет речей на базі технологій блокчейна
Маслов О. Г. (Maslov O. G.), Кітура О. В. (Kitura O. V.)
32-36
pdf
Виявлення DOS-атак в мережевому трафіку методом Вейвлет-перетворення (стаття відкликана)
Дубровін В. І. (Dubrovin V. I.), Петрик Б. В. (Petryk B. V.), Неласа Г. В. (Nelasa G. V.)
37-46
pdf
Виявлення цифрового фотомонтажу на основі аналізу контрастності зображення
Борисенко І. І. (Borysenko I. I.)
47-51
pdf (Русский)
Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж
Киричок Р. В. (Kyrychok R. V.), Шуклін Г. В. (Shuklin G. V.), Бржевська З. М. (Brzhevsʹka Z. M.)
52-58
pdf
Переваги та недоліки Honeypot ‒ приманки для хакерів
Гапоненко О. І. (Haponenko O. I.), Марченко В. В. (Marchenko V. V.), Гайдур Г. І. (Gaidur G. I.)
59-63
pdf
Open Journal Systems
Мова
English
Українська