يعرض 1 - 14 نتائج من 14 نتيجة بحث عن '"В.О. Хорошко"', وقت الاستعلام: 0.37s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Academic Journal
  3. 3
    Academic Journal

    المصدر: Системи обробки інформації. — 2015. — № 4(129). 111-114 ; Системы обработки информации. — 2015. — № 4(129). 111-114 ; Information Processing Systems. — 2015. — № 4(129). 111-114 ; 1681-7710

    وصف الملف: application/pdf

  4. 4
    Academic Journal
  5. 5
    Academic Journal
  6. 6
    Electronic Resource
  7. 7
    Academic Journal
  8. 8
    Academic Journal
  9. 9
    Academic Journal
  10. 10
    Academic Journal

    وصف الملف: application/pdf

    Relation: Інформаційні технології та комп'ютерна інженерія. № 1 : 16-21.; https://itce.vntu.edu.ua/index.php/itce/article/view/657; Доктрина інформаційної безпеки України.[Електронний ресурс] –Режим доступу:http://zakon3.rada.gov.ua/laws/show/514/2009; Хорошко В.О.Інформаційна війна. ЗМІ як інструмент інформаційного впливу на суспільство. Частина 1. / В.О. Хорошко, Ю.Є. Хохлачова //Інформаціцйна безпека. –2016. –No 22 (3). –С.283-288.; Леоненко С. Рефлексивное управление противником / Армейский сборник. –1995. –No 8. –С. 27-32.; Михайлов А.П. Модели информационной борьбы. / А. П. Михайлов, Н. А. Маревцева //Математическое моделирование –2011. –Т. 23. -No10. – С. 19-32. [Електронний ресурс]. – Режим доступу http://www.mathnet.ru/php/archive.phtml? wshow=paper&jrnid=mm&paperid=3162&option_lang=rus; Докинз Р. Эгоистичный ген /Р. Докинз: [пер. з англ. Н. Фомина ]. –М.: Мир, 1993. –318 с. [Електронний ресурс].– Режим доступу http://www.twirpx.com/file/747053; Дудатьев А.В.Метод оценки информационной устойчивости социотехнических систем в условиях информационной войны / А.В. Дудатьєв, В.А Лужецкий, Д.А. Коротаев // Восточно-Европейский журнал передовых технологий. –2016. –No 1. – С.4-11.; Губанов Д.А. Социальные сети: моделиинформационного влияния, управления и противоборства /Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили –М.: Физматлит, 2010. – 225 с.; Chenhao Tan. Adamic Lostin Propagation? Unfolding News Cycles from the Source // Proceedingsof the Tenth International Conferenceon Web and Social Media (ICWSM 2016) – С. 378-387.[Електронний ресурс]. –Режим доступу https://www.aaai.org/ocs/index.php/ICWSM/ICWSM16/paper/view/13011; Gnatyuk S. Information-Psychological Security of Society in the Context of Information Warfare / Gnatyuk S., Zhmurko T. Inżynier XXI wieku projectujemy przyszlosc, monografia [pod red: Jacek Rysiński] -Bielsko-Biała: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Białej, 2016 –C. 321-341.; Дудатьєв А. В. Інформаційна безпека соціотехнічних систем: Модель інформаційного впливу [Текст] / Дудатьєв А. В., Войтович О. П. // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 1. – С. 16-21.; http://ir.lib.vntu.edu.ua//handle/123456789/24601; 004.056:519

  11. 11
  12. 12
    Dissertation/ Thesis

    المساهمون: Оробчук, Олександра Романівна, Orobchuk, Oleksandra, Фриз, Михайло Євгенович, Fryz, Mykhailo, Тернопільський національний технічний університет імені Івана Пулюя

    جغرافية الموضوع: Тернопіль, UA

    Time: 125

    Relation: 1. Бурячок В.Л. Інфомаційна та кібербезпека / В.Л.Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. –К.: ДУТ, 2015. –288 с.; 2. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p; 3. Мельник С. Методи цифрової стеганографії: стан та напрями розвитку // С. Мельник, В. Кащук. // Information Security of the Person, Society and State. – 2013. – №3. – С. 65–70; 4. Генне, О. В. Основні положення стеганографії [Електронний ресурс] / О. В. Генне. – 2006. – Режим доступу : http://www.citforum.ru/internet/securities/stegano.штмл.; 5. Козюра В.Д. Захист інформації в комп’ютерних системах :підручник / В.Д.Козюра, В.О.Хорошко, М.Є.Шелест – Ніжин : ФОП Лукяненко В.В., ТПК «Орхідея», 2020. – 236 с.; 6. Конахович Г.Ф. Компютерна стеганографічна обробка й аналіз мультимедійних дан6 : підручник /Г.Ф. Конафович, Д.О.Прогонов, О.Ю. Пузиренко. – К. – «Alex Print Centre», 2018/ – 558 c.; 7. . Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.; 8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.; 9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.; 11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.; 12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.; 13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.; 14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.; 15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.; 16. Кузнецов О.О., Євсеєв С.П., Король О. Г. Стеганографія: навчальний посібник – 232с.; 17. Метод компромісного рішення. [Електронний ресурс]. – Режим доступу до ресурсу: http://studopedia.org/3-22614.html; 19. Хорошко B.O. Азаров О.Д., Шелест М.Є. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. – Вінниця: ВДТУ, 2003, – 143 с.; 20. web.archive.org/web/20140221205846/http://er.nau.edu.ua/bitstream/NAU/8049/1/CompSteganoRU.pdf; 21. https://books.google.com.ua/books?id=-clcDwAAQBAJ&printsec=frontcover&hl=ru&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false; 22. Персональні навчальні системи кафедри кібербезпеки НТУ “ХПІ” за дисципліною “ Основи стеганографічного захисту інформації ” https://iiiii-my.sharepoint.com/:f:/g/personal/ serhii_yevseiev_khpi_eduua1/EpzTd_YZEZxKvyFvbzuXaiUBW3rVHBcQzLla6C1XvfbaEQ?e=H0hXDc.; 23. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.; 24. . Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdf; 25. Ahmed N., Natarajan T., Rao K. Discrete Cosine Transform // IEEE Trans. Computers. – 1974. – V. 23.; 26. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999. – 548c.; 27. Lu, C. -S. Multimedia security: Steganography and digital watermarking techniques for protection of intellectual property / C. -S. Lu. – Hershey: Idea Group Publishing, 2005. – 255 c.; 28. Masoumi, M. A blind scene-based watermarking for video copyright protection / M. Masoumi, S. Amiri // AEU - International Journal of Electronics and Communications. – 2013. – № 67(6). – С. 528-535.; 29. Singh, H. V. Robust copyright marking using Weibull distribution / H. V. Singh, S. Rai, A. Mohan, S. P. Singh // Computers & Electrical Engineering. – 2011. – № 37(5). – С. 714-728.; 30. Стеганографія [Електронний ресурс]. – Режим доступу до ресурсу http://patents.com/search?top_keyword=steganography&keyword=steganography; 31. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв 70 С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6; 32. Тop100-UA Рейтинг найпопулярніших сайтів. [Електронний ресурс]. – Режим доступу до ресурсу http://top.i.ua/; 33. Теорема Котельнікова. [Електронний ресурс]. – Режим доступу до ресурсу http://sernam.ru/book_tec.php?id=14; Тернавчук І. В. Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. В. Тернавчук. — Тернопіль: ТНТУ, 2023. — 80 с.; http://elartu.tntu.edu.ua/handle/lib/43342

  13. 13
    Dissertation/ Thesis

    المساهمون: Загородна, Наталія Володимирівна, Zagorodna, Natalia, Луцків, Андрій Мирославович, Lutskiv, Andrii, Тернопільський національний технічний університет імені Івана Пулюя

    جغرافية الموضوع: Тернопіль, UA

    Time: 125

    Relation: 1. Directions in Cryptography. Diffie W., Hellman M. E. 1976 — [Електронний ресурс] - Режим доступа: https://ee.stanford.edu/~hellman/ publications/24.pdf (дата звертання: 12.04.2023); 2. Factoring numbers using singular integers, Proceedings 23rd Annual ACM Symposium on Theory of Computing (STOC) (1991)/ L.M. Adleman, 1991. — p. 64–71.; 3. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В. Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.; 4. Завало С.Т. та ін. Алгебра і теорія чисел: Практикум. Частина 2. К.: Вища школа, 1986. 264 с.; 5. Остапов С. Е., Валь Л.О. Основи криптографії: навчальний посібник. Чернівці: Книги–ХХІ, 2008. 188 с.; 6. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О. Сушко, Л.Я. Фомичова. Д.: Національний гірничий університет, 2013. 318 c.; 7. Горбенко І. Д. Прикладна криптологія. Теорія. Практика. Застосування [Текст] / І. Д. Горбенко, Ю. І. Горбенко. Х. : Форт, 2012. 870 с.; 8. Основи криптографічного захисту інформації / Г.М.Гулак, В.А. Мухачов, В.О. Хорошко, Ю.Є. Яремчук. В.: ВНТУ, 2011. 198 с.; 9. Сушко С.О., Фомичова Л.Я., Барсуков Є.С. Частоти повторюваності букв і біграм у відкритих текстах українською мовою. Захист інформації. Київ, 2010. Т. 12, № 3. С. 94-102 DOI: https://doi.org/10.18372/2410-7840.12.1968; 11. The complete WPF tutorial. [Електронний ресурс] - Режим доступа :https://wpf-tutorial.com/ (дата звернення 22.04.2023).; 12. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey. — 17 pp. : http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.67.1740&rep=rep1&type=pdf.; 13. YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005. 34 pp.; 14. Song Y.Yan.Cryptanalytic Attacks on RSA. Springer. 2008. 255 pp.; 15. Kocher, P.C. (1996). Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems. In: Koblitz, N. (eds) Advances in Cryptology CRYPTO ’96. CRYPTO 1996. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg. — 110-113 pp.; 16. B. Kaliski, “Timing Attacks on Cryptosystems”, RSA Laboratories Bulletin, Number 2, January 1996; 17. Koc Cetin Kaya. Cryptographic Engineering. Springer. 2009. - 517 pp.; 18. Hoffstein, J. An Introduction to Mathematical Cryptography [Text] / J. Hoffstein, J. Pipher, J.H. Silverman. Springer, 2008. 523 p.; 19. Baigneres, T. A Classical Introduction to cryptography Exercise Book [Text] / T. Baigneres, P. Junod, Y. Lu, J. Monneart, S. Vaudenay. Springer, 2006. 254 p.; 20. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. Львів: Манголія 2006, 2007. 499 с.; 21. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.; 22. Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c.; 23. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навчальний посібник. 2011. 215 с.; Ремінник М. М. Дослідження та порівняння атак на криптосистему RSA: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Ремінник Микола Михайлович. – Тернопіль : ТНТУ, 2023. – 51 c.; http://elartu.tntu.edu.ua/handle/lib/41798

  14. 14
    Dissertation/ Thesis

    المساهمون: Гром’як, Роман Сильвестрович, Михалик, Дмитро Михайлович, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна

    جغرافية الموضوع: ТНТУ, UA

    Time: 122

    Relation: 1. Избачков С. Ю. Информационные системы. Учебни для вузов.2–е изд. / С. Ю. Избачков, В. Н. Петров. – СПб.: Питер, 2006. – 656 с. 2. Хорошко В.О. Основи інформаційної безпеки / В.О. Хорошко, B.C. Чередниченко, М.Є. Шелест. – К.: ДУІКТ, 2008. – 186 с. 3. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 4. НД ТЗІ 3.7-003 -2005 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. 5. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. 6. А.Ю. Щеглов Защита компьютерной информации от несанкциони-рованного доступа – СПб.: Наука и Техника, 2004. – 384 с. 7. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 8. AltirixSystems Внедрение системы управления информационной безопасностью [В Интернете] // Альтирикс системс. - 2015 г. - http://altirix.ru/index.php/services/vnedrenie-sistemy-upravleniya. 9. AV-Comparatives Опрос по вопросам безопасности за 2015 год [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.avcomparatives.org/wp-content/uploads/2015/03/security_survey 2015_ru.pdf. 10. DrWeb «Доктор Веб»: обзор вирусной активности в августе 2015 года [В Интернете] // DrWeb. - http://news.drweb.ru/show/ review/?lng=ru&i=9541. 11. Дрозд А. Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.antimalware.ru/analytics /Technology _Analysis/Overview_SECURITY_systems_global_and_Ru ssian_market. 12. Kaspersky Lab Регулярные обновления антивирусных программ [В Интернете] // Kaspersky Lab. - http://www.kaspersky.ru/internet-securitycenter/ internet-safety/antivirus-updates. 13. Kaspersky Lab О вирусах: Общая информация [В Интернете] // Kaspersky Lab. - http://support.kaspersky.ru/viruses/general/1870. 14. Securitylab Невероятно простой трюк социальной инженерии стоил банку 70 млн евро [В Интернете] // Securitylab by Positive Technologies. - 26 Январь 2016 г. - 10 Апрель 2016 г. - http://www.securitylab.ru/news/478953.php. 15. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security [Конференция] // Implementing a distributed firewall. : ACM, 2000. 16. YourPrivateNetwork Обеспечение информационной безопасности сетей [В Интернете] // Лаборатория Сетевой Безопасности. - 9 Август 2009 г. - 13 Апрель 2016 г. - http://ypn.ru/146/securing-networking-information/. 17. ГОСТ-50922-2006 Защита информации. Основные термины и определения. 36 Горобец А.А., Куницкий А.В., Парфентий А.Н., Чувило О.А. Проблемы антивирусной индустрии, методы борьбы с компьютерными угрозами и ближайшие перспективы развития [Журнал] // Радиоэлектроника и информатика. - 2006 г. - стр. 38-43. 18. Зобнин Евгений Методы борьбы с DoS-атаками [В Интернете] // Журнал «Хакер». - 14 Октябрь 2009 г. - 21 Февраль 2016 г. - https://xakep.ru/2009/10/14/49752/. 19. Міжнародний стандарт OHSAS 18001:2007 Occupational health and safety management systems — Requirements. Системи менеджменту охорони праці — Вимоги. 20. Основи охорони праці : підручник / за ред. проф. В. В. Березуцького. — Х. : Факт, 2005. — 480 с. 21. ISO 14001:2004 Системи екологічного менеджменту. Вимоги та настанови щодо застосовування 22. ISO 9001:2015, IDT Системи управління якістю. Вимоги. 23. Орел В. Е. Феномен «выгорания» в зарубежной психологии: эмпирические исследования // Журнал практической психологии и психоанализа. – 2001. – №3. – Режим доступу: http://psyjournal. ru/j3p/vol. php?id=200103. 24. Широкова Ю. Г. Синдром выгорания и снижение его влияния на сотрудников ИТ подразделения, построение системы мотивации – Режим доступу: http://journal. itmane. ru/node/594 25. Кривцов А.Н. Гультяев А.К., Ткаченко Б.И. Безопасность информационных систем [Книга]. - Санкт-Петербург : ОЦЭиМ, 2006. 26. Лапонина О. Р. Основы сетевой безопасности. Криптографические алгорит-мы и протоколы взаимодействия [Книга]. - Москва : Бином, 2009. 27. Орлов Сергей Шлюзы безопасности: новая волна [В Интернете] // Журнал сетевых решений LAN. http://www.osp.ru/lan/2010/09/13004319/. 28. Парфентьев Алексей Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.anti; 1. ISO/IEC 15408–1:2009 Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model. 2. http://www.dsszzi.gov.ua/dsszzi/control/uk/index 3. ISO/IEC 15408–2:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components. 4. ISO/IEC 15408–3:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components. 5. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 6. Anti-Malware Intrusion Detection/Prevention System (IDS/IPS) [В Интернете] // AntiMalware. - 2016 г. - https://www.anti-malware.ru/IDS_IPS. 4 Anti-Malware (Network security). - - https://www.anti-malware.ru/ network_security#. 7. AV-Comparatieves IT Security Survey [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.av-comparatives.org/wpcontent/uploads/2013/03/ security_survey2013_en.pdf. 8. Aycock John Computer Viruses and Malware [Книга]. - Calgary : Springer, 2006. 9. Bruce J. Neubauer, James D. Harris Protection of computer systems from computer viruses: ethical and practical issues [Журнал] // Journal of Computing Sciences in Colleges. - 2002 г. - стр. 270. 10. CBS Interactive Inc Most popular in Antivirus Software [В Интернете] // http://download.cnet.com/windows/antivirus-software/mostpopular/3101-2239_4-0.html. 11. CheckPoint Next Generation Threat Prevention Software Bundles [В Интернете] // Check Point. - 1 January 2016 г. - 10 April 2016 г. - https://www.checkpoint.com/products/nextgeneration-threat-prevention/index.html. 12. Few S. Common pitfalls in Dashboard Design [Книга]. - Boise : Perceptual Edge, 2006. 13. Few S. Information Dashboard Desigh. The effective Visual Communacation of Data [Книга]. - Sebastopol : O'REILLY, 2006. 14. Ludwig Mark A. The Giant Black Book of Computer Viruses [Книга]. - [б.м.] : American Eagle, 1998. 15. Nachenberg Carey Computer virus-antivirus coevolution [Журнал] // Communications of the ACM. - 1997 г. - стр. 46-47. 16. OPSWAT Inc OPSWAT Market Share Reports [В Интернете] // OPSWAT. - https://www.opswat.com/resources/reports/antivirus-and-compromised-device-january2015. 17. Peltier Thomas R. Information Security Fundamentals [Книга]. - [б.м.] : CRC Press, 2013. 18. Prince Matthew The DDoS That Almost Broke the Internet [В Интернете] // CloudFrare. - 27 March 2013 г. - 7 April 2016 г. - https://blog.cloudflare.com/the-ddos-that-almostbroke-the-internet/. 19. Ralph Langner Stuxnet: Dissecting a Cyberwarfare Weapon [Статья] // IEEE Security & Privacy. - [б.м.] : IEEE, 2011 г. - 3 : Т. 9. 20. Ritstein Charles Executive Guide to Computer Viruses [Книга]. - [б.м.] : DIANE Publishing, 1992. 28 Rivera Janessa Gartner Says Worldwide Security Software Market Grew 5.3 Percent in 2014 [В Интернете] // Gartner. - http://www.gartner.com/newsroom/id/3062017. 21. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security // Implementing a distributed firewall. : ACM, 2000. 22. Vacca John R. Computer and Information Security [Книга]. - Waltham : Elsevier, 2013. 23. Zeltser Lenny How antivirus software works: Virus detection techniques // TechTarget. - http://searchsecurity.techtarget.com/tip/How-antivirussoftware-works-Virus-detection-techniques.; Марусяк В.М. Дослідження архітектури систем керування інформаційною безпекою для підприємств : дипломна робота магістра за спеціальністю „122 — комп’ютерні науки“ / В.М. Марусяк. — Тернопіль: ТНТУ, 2019. — 108 с.; http://elartu.tntu.edu.ua/handle/lib/31264