-
1Academic Journal
المصدر: Science-based technologies; Vol. 62 No. 2 (2024); 154-163 ; Наукоемкие технологии; Том 62 № 2 (2024); 154-163 ; Наукоємні технології; Том 62 № 2 (2024); 154-163 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: моделювання, захист інформації, безпека інформаційних мереж, захист мереж, теорія графів, складні системи, мodeling, information protection, security of information networks, network protection, graph theory, complex systems
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/18709/26094; https://jrnl.nau.edu.ua/index.php/SBT/article/view/18709
-
2Academic Journal
المصدر: Science-based technologies; Vol. 60 No. 4 (2023); 372-385 ; Наукоемкие технологии; Том 60 № 4 (2023); 372-385 ; Наукоємні технології; Том 60 № 4 (2023); 372-385 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: автоматизовані системи управління, виробниче планування, теорія категорій, сагайдак, стратегія планування технологічних процесів, automated control systems, production planning, theory of categories, quiver, strategy for planning technological processes
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/18266/25538; https://jrnl.nau.edu.ua/index.php/SBT/article/view/18266
-
3Academic Journal
المؤلفون: Щербина , Юрій, Казакова, Надія, Фразе-Фразенко , Олексій, Лаптєв, Олександр, Собчук, Андрій
المصدر: Science-based technologies; Vol. 59 No. 3 (2023); 233-238 ; Наукоемкие технологии; Том 59 № 3 (2023); 233-238 ; Наукоємні технології; Том 59 № 3 (2023); 233-238 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: моделювання, стохастичний процес, генератор Xorshift, метод оберненої функції, критерій хі-квадрат Пірсона, постобробка чисельного потоку, modeling, stochastic process, Xorshift generator, inverse function method, Pearson's chi-square test, numerical stream post-processing
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/17944/25248; https://jrnl.nau.edu.ua/index.php/SBT/article/view/17944
-
4Academic Journal
المؤلفون: Лаптєв, Олександр, Савченко, Віталій, Копитко, Сергій, Пономаренко, Віталій, Пархоменко, Іван
المصدر: Ukrainian Information Security Research Journal; Vol. 24 No. 3 (2022): Ukrainian information security research journal; 128-136 ; Защита информации; Том 24 № 3 (2022): Захист інформації; 128-136 ; Захист інформації; Том 24 № 3 (2022): Захист інформації; 128-136 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: means of tacit information acquisition, random signal, interference resistance, filter, useful signal, impulse, засоби негласного здобуття інформації, випадковий сигнал, завадостійкість, фільтр, корисний сигнал, імпульс
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/17264/24663; https://jrnl.nau.edu.ua/index.php/ZI/article/view/17264
-
5Academic Journal
المؤلفون: Лаптєв, Олександр, Зозуля, Сергій
المصدر: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 2 No. 22 (2023): Cybersecurity: Education, Science, Technique; 31-38 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 2 № 22 (2023): Кібербезпека: освіта, наука, техніка; 31-38 ; 2663-4023 ; 10.28925/2663-4023.2023.22
مصطلحات موضوعية: radio signal, spectrum, exposure components, algorithm, known signals, радіосигнал, спектр, експоційні компоненти, алгоритм, відомі сигнали
وصف الملف: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/533/415; https://csecurity.kubg.edu.ua/index.php/journal/article/view/533
-
6Academic Journal
المؤلفون: Лаптєв, Олександр, Бучик, Сергій, Савченко, Віталій, Наконечний, Володимир, Михальчук, Інна, Шостак, Яніна
المصدر: Science-based technologies; Vol. 55 No. 3 (2022); 184-192 ; Наукоемкие технологии; Том 55 № 3 (2022); 184-192 ; Наукоємні технології; Том 55 № 3 (2022); 184-192 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: мережевий протокол, блокування, індивідуальне передбачення, випадковий процес, повільна DDoS-атака, поведінка користувача, network protocol, locking, individual prediction, random process, slow DDoS attack, user behavior
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/16908/24223; https://jrnl.nau.edu.ua/index.php/SBT/article/view/16908
-
7Academic Journal
المؤلفون: Наконечний , Володимир, Лаптєв, Олександр, Погасій, Сергій, Лазаренко, Сергій, Мартинюк, Ганна
المصدر: Science-based technologies; Vol. 52 No. 4 (2021); 330-337 ; Наукоемкие технологии; Том 52 № 4 (2021); 330-337 ; Наукоємні технології; Том 52 № 4 (2021); 330-337 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: моделювання, пошук, бджолина колонія, агент, фуражир, оптимізація, неправдива інформація, збіжність, евристичній алгоритм, modeling, search, bee colony, agent, forager, optimization, fake information, convergence, heuristic algorithm
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/16379/23677; https://jrnl.nau.edu.ua/index.php/SBT/article/view/16379
-
8Academic Journal
المؤلفون: Савченко, Віталій Анатолійович, Савченко, Валерія Віталіївна, Мацько, Олександр Йосипович, Кізяк, Ярослав Олександрович, Лаптєв, Олександр Анатолійович, Лазаренко, Сергій Володимирович
المصدر: Ukrainian Information Security Research Journal; Vol. 21 No. 3 (2019); 194-202 ; Защита информации; Том 21 № 3 (2019); 194-202 ; Захист інформації; Том 21 № 3 (2019); 194-202 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: information protection, information retrieval device, swarm intelligence, multi-agent system, clustering, UDC 004.056, защита информации, закладное устройство, роевой интеллект, мультиагентная система, кластеризация, УДК 004.056, захист інформації, закладний пристрій, ройовий інтелект, мультиагентна система, кластеризація
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/13955/19787; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13955/19788; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13955/19789; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13955
-
9Academic Journal
المؤلفون: Лаптєв, Олександр Анатолійович, Войченко, Тетяна Олександрівна, Кудюкін, Павло Вікторович, Степаненко, Володимир Іванович
المصدر: Science-based technologies; Vol. 43 No. 3 (2019); 313-319 ; Наукоемкие технологии; Том 43 № 3 (2019); 313-319 ; Наукоємні технології; Том 43 № 3 (2019); 313-319 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: Regression analysis, signal, model, matrix, covariation, means of unauthorized removal of information, 004.056, регрессионный анализ, сигнал, модель, матрица, ковариация, средства несанкционированного изъятия информации, регресійний аналіз, матриця, коваріація, засоби несанкціонованого знімання інформації
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/13982/19744; https://jrnl.nau.edu.ua/index.php/SBT/article/view/13982
-
10
المؤلفون: Лаптєв, Олександр Анатолійович, Глинчук, Людмила Ярославівна, Гришанович, Тетяна Олександрівна
المساهمون: Волинський національний університет імені Лесі Українки
مصطلحات موضوعية: технічний захист інформації, захист інформації, коплексні системи захисту інформації, виявлення каналів витоку інформації, блокування каналів витоку інформації, відео інформація, 004.72.056.52(072)
وصف الملف: application/pdf
Relation: Закон України "Про інформацію" від 2.10.1992 р. № 2657-ХІІ.; Закон України "Про захист інформації а автоматизованого системах" від 5.07.1994 р. № 80/94-ВР.; Закон України "Про державну таємницю" від 21.01.1994 р. № 3855-ХІІ.; Закон України "Про ліцензування питань комерційної торгівлі видів господарської діяльності" від 1.06.2000 р. № 1775-ІІІ.; Положення про технічний захист інформації в Україні, затверджених постановою КМ України від 27.9.1999р. № 1229.; Положення про Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України, затверджене постановою Кабінету Міністрів Указом Президента України від 6.10.2000 р. №1120.; Laptev A.A., Savchenko V.A., Barabash O.V. Savchenko V.V., Matsko A.I. The method of searching for digital vtfns of illegal obtaning of information on the basis cluster analysis. Magyar Tudományos Journal. Budapest, Hungary, 2019. № 31. P. 33 – 37.; Laptev A., Kliukovskyi D., Barabash A., Zidan A., Analysis of Existing Signal Detection Methods, Development of a Technique for Calculating the Probability of Secret Information Capture. International Journal of Science and Engineering Investigations (IJSEI). Denmark. 2019. Vol. 8, Issue 92. P. 99 – 103.; Laptev A., Sobchuk V., Barabash O., Musienko A. Analysis of the main Approaches and Stages for Providing the Properties of the Functional Stability of the Information Systems of the Enterprise. Sciences of Europe. Praha, Czech Republic. 2019. Vol. 1. No 42. Р. 41 – 44.; Лаптєв О.А., Войченко Т.О., Кудюкін П.В., Степаненко В.І. Метод оцінки параметрів сигналу засобів несанкціонованого знімання інформації на основі кореляційно-регресійного аналізу. Науковий журнал «Наукоємні технології» К.: НАУ, 2019. № 3 (43). С. 313 – 320.; Лаптєв О.А., Половінкін І.М, Клюковський Д.В., Барабаш А.О. Модель пошуку засобів негласного отримання інформації на основі диференціальних перетворень. Sciences of Europe. Praha, Czech Republic, 2019. Vol. 1. No 43. ISSN 3162-2364. Р. 59 – 62; Лаптєв О.А., Собчук В.В., Савченко В.А. Метод підвищення завадостійкості системи виявлення, розпізнавання і локалізації цифрових сигналів в інформаційних системах. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, 2019. Вип. 66. С. 124 – 132.; Лаптєв О.А. Методика визначення ймовірності негласного отримання інформації потенційним порушником. Science and Education a New Dimension. Natural and Technical Sciences. Budapest, Hungary, VII(24), Issue: 200, 2019. ISSN 2308-5258. Р. 27 – 31.; Хорошко В.О. Хохлачова Ю.Є. Оцінка захищеності інформаційних систем. Сучасний захист інформації. 2012. № 4. С. 50 – 57.; Указ Президента України від 27 вересня 1999 року № 1229 «Положення про технічний захист інформації в Україні».; Нормативний документ системи технічного захисту інформації НД ТЗІ 1.5-001-2000 «Радіовиявлювачі. Класифікація. Загальні технічні вимоги».; Нормативний документ системи технічного захисту інформації НД ТЗІ 2.3-001-2001 «Радіовиявлювачі вимірювальні. Методи та засоби випробувань».; Нормативний документ системи технічного захисту інформації НД ТЗІ 2.3-004-2001 «Радіовиявлювачі індикаторні. Методи та засоби випробувань».; Нормативний документ системи технічного захисту інформації НД ТЗІ 2.3-005-2001 «Радіовиявлювачі панорамні. Методи та засоби випробувань».; Нормативний документ системи технічного захисту інформації НД ТЗІ 2.3-006-2001 «Радіовиявлювачі аналізувальні. Методи та засоби випробувань».; Нормативний документ системи технічного захисту інформації НД ТЗІ 1.4-002-08 «Радіолокатори нелінійні. Класифікація. Рекомендовані методи та засоби випробувань».; Нормативний документ системи технічного захисту інформації НД ТЗІ 2.7-011-2012 «Захист інформації на об’єктах інформаційної діяльності. Методичні вказівки з розробки Методики виявлення закладних пристроїв».; Лаптєв О.А., Дрягін А.Б., Юденок І.С., Блаженний В.І., Шевченко Ю.В. Сучасні тенденції розвитку зв’язку та радіотехнічного забезпечення польотів. Тези доповідей: Науково технічний семінар Національної академії оборони України. м.Київ, 21 січня 2003 р. С. 9 – 14.; Журиленко Б.Є., Левандівська Л.І., Ніколаєва Н.К. Захист циркулюючої в приміщенні акустичної інформації тональним сигналом. Захист інформації. К: НАУ, 2007. С. 36 – 39.; Забара С. Характеристики моделювання систем у середовищі MATLAB. К.: Вид. Университет "Украина", 2011. 137 с.; Закон України “Про Державну службу спеціального зв’язку та захисту інформації України”.; Захист інформації: виявлення та блокування каналів витоку інформації. Методичні рекомендації для студентів, що навчаються за галуззю знань 12 Інформаційні технології [Електронний ресурс] / укладачі : О. А. Лаптєв, Л. Я. Глинчук, Т. О. Гришанович; ВНУ ім. Лесі Українки. Електронні текстові данні (1 файл: 1.6Мб). Луцьк: ВНУ ім. Лесі Українки, 2023. 124 с.; https://evnuir.vnu.edu.ua/handle/123456789/22056
-
11Academic Journal
المؤلفون: Киричок, Роман Васильович, Лаптєв, Олександр Анатолійович, Лісневський, Ростислав Валерійович, Козловський, Валерій Валерійович, Клобуков, Віталій Віталійович
مصطلحات موضوعية: Scopus, Фахові (входять до переліку фахових, затверджений МОН)
وصف الملف: text
Relation: https://elibrary.kubg.edu.ua/id/eprint/40889/1/R_Kyrychok_O_Laptiev_R_Lisnevskyi_ta_in_EEJOET_115_FITU.pdf; Киричок, Роман Васильович та Лаптєв, Олександр Анатолійович та Лісневський, Ростислав Валерійович та Козловський, Валерій Валерійович та Клобуков, Віталій Віталійович (2022) Development of a method for checking vulnerabilities of a corporate network using Bernstein transformations Eastern-European Journal of Enterprise Technologies, 1 (9(115)). с. 93-101. ISSN 1729-4061
-
12
المؤلفون: Лаптєв, Олександр Анатолійович, Гришанович, Тетяна Олександрівна, Жолоб, Ярослав Володимирович, Жигаревич, Оксана Костянтинівна
المساهمون: Волинський національний університет імені Лесі Українки
مصطلحات موضوعية: методи захисту інформації, програмний захист інформації, інформаційна безпека, шкідливе програмне забезпечення, віруси, антивіруси, криптографічний захист, шифрування інформації, 004.056(075.8)
وصف الملف: application/pdf
Relation: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80; https://zakon.rada.gov.ua/laws/main/2657-12; https://zakon.rada.gov.ua/laws/main/2163-19; http://monograph.com.ua/pctc/catalog/book/64; O.Laptiev, V.Savchenko, G.Shuklin, O.Stefurak. Detection and blocking of means of illegal obtaining of information at objects of information activity.Kyiv. SUT. 2020. 125 р.; S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. Synergy of building cybersecurity systems: monograph. Kharkiv: PC TECHNOLOGY CENTER, 2021. 188 p. http://monograph.com.ua/pctc/catalog/book/64; Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуці В. Г. Київ. 2004. 508 с.; Богуш В. М., Юдін О. К. «Інформаційна безпека держави». К.: «МК-Прес», 2005. 432с.; Вєртузаев М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. К.: Видавництво Європейського університету, 2001. 201 с.; ДСТУ ISO/IEC 27001: 2015 Методи захисту. Системи управління інформаційною безпекою. Вимоги (ISO/IEC 27001: 2013, IDT).; ДСТУ ISO/IEC 27002: 2015 Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки (ISO/IEC 27003: 2013, IDT).; ДСТУ ISO/IEC 27005: 2019 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005: 2018, IDT).; Закон України "Про захист інформаційно- телекомунікаційних системах". https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80; Закон України "Про інформацію". https://zakon.rada.gov.ua/laws/main/2657-12; Закон України "Про основні засади забезпечення кібербезпеки України" https://zakon.rada.gov.ua/laws/main/2163-19; Захист інформаційних ресурсів: навчально-методичний посібник до курсу “Захист інформаційних ресурсів” укл. С. О. Троян. Умань : 2012. 120 с.; Кормич Б. А. Організаційно-правові основи політики інформаційної безпеки України: Автореф. дис. д-ра юрид. наук: 12.00.07. X.: НХУ України, 2004.; Кормич Б.А. Інформаційна безпека: організаційно-правові основи: Навч. посібник. К.: Кондор, 2004. 384 с.; Лаптєв О.А. Методологічні основи автоматизованого пошуку цифрових засобів негласного отримання інформації. К. Міленіум. 2020. 326 с.; Лєнков С. В., ПерегудовД. А., ХорошкоВ. А.Методи та засоби захисту інформації (в 2-ох томах). К: Арий, 2008.; НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, введений в дію Наказом ДСТСЗІ від 28.04.1999 р. № 22; Організаційно-правові основи політики інформаційної безпеки України: Автореф. дис. д-ра юрид. наук: 12.00.07. X.: НХУ України, 2004.; Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навч. посiбник/За ред. М.Я. Азарова. Ірпінь: Академія ДПС України, 2003. 466 с.; Сідак В. С., Артемов В. Ю. Забезпечення інформаційної безпеки в країнах НАТО та ЄС: Навчальний посібник. К.: КНТ, 2007.; Сідак В.С. Забезпечення інформаційної безпеки в країнах НАТО та ЄС: Навчальний посібник / В.С. Сідак, В.Ю. Артемов. К. : Вид-во КНТ, 2007. Харченко B.C. Інформаційна безпека : глосарій / B.C. Харченко. К. : Вид-во КНТ, 2005. 13-18 с.; Методичні вказівки до лабораторних робіт з дисципліни “Програмно-апаратне забезпечення та захист мобільних пристроїв” [Електронний ресурс]. / укл. Лаптєв О.А., Гришанович Т. О., Жолоб Я. В., Жигаревич О. К.; ВНУ імені Лесі Українки. Електронні текстові данні (1 файл: 859 КБ). Луцк. 2022. 99 с.; https://evnuir.vnu.edu.ua/handle/123456789/21574
-
13Academic Journal
المؤلفون: Ткаченко, Яна, Лаптєв, Олександр, Tkachenko, Iana, Laptev, Alexander
مصطلحات موضوعية: 621.735.3
جغرافية الموضوع: 19-20 грудня 2012 року, Тернопіль, Україна