Аннотація | Бурячок В.Л., Козачок В.А., Бурячок Л.В., Складанний П.М. Пентестінг як інструмент комплексної оцінки ефективності захисту інформації в розподілених корпоративних мережах…4
Аносов А.О. Моделювання DDos атак на комп'ютерні мережі для визначення ознак їхпроведення…13
Бурячок В.Л., Невойт Я.В. Метод визначення найбільш значимих загроз із "генеральної сукупності" загроз інформаційним ресурсам на підставі їх якісних та кількісних показників…18
Шевченко В.Л., Берестов Д.С. Метод пошуку проектних альтернатив системи захисту інформації…22
Шиян А.А., Ляховченко Н.В., Леонтьев В.О., Сінюгін В.В. Модель та метод підвищення інформаційно-психологічної' захищеності соціальної групи та суспільства від корупції в умовах України…28
Розоріте Г.М., Брягін О.В. Підвищення якості та надійності знищення даних в енергонезалежних твердотільних пристроях…35
Богданович Б. Ю., Малінко В. П. Метод деескалації загроз національній безпеці з використанням інформаційних технологій та несилових і силових засобів…42
Гресь О.В. |