يعرض 1 - 20 نتائج من 78 نتيجة بحث عن '"шифрування даних"', وقت الاستعلام: 0.62s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
  3. 3
    Academic Journal
  4. 4
    Academic Journal

    المصدر: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 2 No. 22 (2023): Cybersecurity: Education, Science, Technique; 156-167 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 2 № 22 (2023): Кібербезпека: освіта, наука, техніка; 156-167 ; 2663-4023 ; 10.28925/2663-4023.2023.22

    وصف الملف: application/pdf

  5. 5
    Academic Journal
  6. 6
    Academic Journal
  7. 7
    Academic Journal

    المساهمون: New Edge DWC-LLC, Дубай, Об’єднані Арабські Емірати, Boom Pay, Inc, Остін, Сполучені Штати Америки, Agoda Services Co., Ltd., Бангкок, Таїланд, Національний центр інформаційних технологій, Бішкек, Киргизька Республіка, New Edge DWC-LLC, Dubai, United Arab Emirates, Boom Pay, Inc, Austin, United States of America, Agoda Services Co., Ltd., Bangkok, Thailand, National Information Technology Center, Bishkek, Kyrgyz Republic

    جغرافية الموضوع: Тернопіль, Ternopil

    وصف الملف: 5-16

    Relation: Вісник Тернопільського національного технічного університету, 3 (115), 2024; Scientific Journal of the Ternopil National Technical University, 3 (115), 2024; https://doi.org/10.1007/978-3-030-29374-1_39; https://doi.org/10.24; https://doi.org/10.2478/iclr-2019-0019; https://doi.org/10.1007/978-981-16-2594-7_12; https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf; https://doi.org/10.3390/su12062548; https://doi.org/10.1007/s10462-023-10433-3; https://doi.org/10.1145/3471621.3471846; https://doi.org/10.37385/jaets.v3i2.662; https://doi.org/10.2991/ahis.k.210913.068; https://doi.org/10.2308/ISYS-19-033; https://doi.org/10.1109/ICACITE51222.2021.9404716; https://doi.org/10.1145/3419394.3423665; https://doi.org/10.1109/TSC.2022.3144430; https://doi.org/10.58496/MJCSC/2023/016; https://doi.org/10.3390/s22135004; https://doi.org/10.1111/bjet.13231; https://solidstatetechnology.us/index.php/JSST/article/view/7202; https://doi.org/10.1007/s10676-019-09499-x; https://doi.org/10.1016/j.cose.2020.102074; https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564; https://doi.org/10.1007/978-3-030-35653-8_33; 1. Tsulukidze M., Nyman-Metcalf K., Tsap V., Pappel I., Draheim D. Aspects of personal data protection from state and citizen perspectives – Case of Georgia. In: I.O. Pappas, P. Mikalef, Y.K. Dwivedi, L. Jaccheri, J. Krogstie, M. Mäntymäki (Eds.), Proceedings of the 18th IFIP WG 6.11 Conference on e-Business “Digital Transformation for a Sustainable Society in the 21st Century”.2019. pp. 476-488. Cham: Springer. https://doi.org/10.1007/978-3-030-29374-1_39; 2. Napetvaridze V., Chochia A. Cybersecurity in the making – Policy and law: A case study of Georgia. International and Comparative Law Review, 2019, 19 (2), pp. 155–180. Available at: https://doi.org/10.24 78/iclr-2019-0019. https://doi.org/10.2478/iclr-2019-0019; 3. Sivasangari A., Kishor Sonti V. J. K., Poonguzhali S., Deepa D., Anandhi T. Security framework for enhancing security and privacy in healthcare data using blockchain technology. In: A. Khanna, D. Gupta, S. Bhattacharyya, A.E. Hassanien, S. Anand, A. Jaiswal (Eds.), Proceedings of ICICC 2021 “International Conference on Innovative Computing and Communications”, 2021, pp. 143–158. Singapore: Springer. https://doi.org/10.1007/978-981-16-2594-7_12; 4. Feldman D., Haber E. Measuring and protecting privacy in the always-on era. Berkeley Technology Law Journal, 2020, 35 (1), pp. 197–250. Available at: https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf.; 5. Amo D., Alier M., García-Peñalvo F. J., Fonseca D., Casañ M. J. Protected users: A moodle plugin to improve confidentiality and privacy support through user aliases. Sustainability, 2020, 12 (6), p. 2548. https://doi.org/10.3390/su12062548; 6. Kaur J., Garg U., Bathla G. Detection of cross-site scripting (XSS) attacks using machine learning techniques: A review. Artificial Intelligence Review, 2023, 56 (11),pppp. 12725–12769. https://doi.org/10.1007/s10462-023-10433-3; 7. Likaj X., Khodayari S., Pellegrino G. Where we stand (or fall): An analysis of CSRF defenses in web frameworks. In: RAID ‘21: Proceedings of the 24th International Symposium on Research in Attacks, Intrusions and Defenses, 2021, pp. 370–385). New York: Association for Computing Machinery. https://doi.org/10.1145/3471621.3471846; 8. Dalimunthe S., Reza J., Marzuki A. Model for storing tokens in local storage (cookies) using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in e-learning systems. Journal of Applied Engineering and Technological Science, 2022, 3 (2), pp. 149–155. https://doi.org/10.37385/jaets.v3i2.662; 9. Cheah S., Selvarajah V. 2021. A Review of common web application breaching techniques (SQLi, XSS, CSRF). In: Proceedings of the 3rd International Conference on Integrated Intelligent Computing Communication & Security (ICIIC 2021), pp. 540–547. Dordrecht: Atlantis Press. https://doi.org/10.2991/ahis.k.210913.068; 11. Kaur J., Lamba S., Saini P. Advanced encryption standard: Attacks and current research trends. In: 2021 International Conference on Advance Computing and Innovative Technologies in Engineering (ICACITE), 2021, pp. 112–116). Greater Noida: Institute of Electrical and Electronics Engineers. https://doi.org/10.1109/ICACITE51222.2021.9404716; 12. Raman R. S., Evdokimov L., Wurstrow E., Halderman J. A., Ensafi R. Investigating large scale HTTPS interception in Kazakhstan. In: IMC ‘20: Proceedings of the ACM Internet Measurement Conference, 2020, pp. 125–132). New York: Association for Computing Machinery. https://doi.org/10.1145/3419394.3423665; 13. Li S., Xu C., Zhang Y., Du Y., Chen K. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage. IEEE Transactions on Services Computing, 2022, 16 (1), pp. 134–146. https://doi.org/10.1109/TSC.2022.3144430; 14. Omotunde H., Ahmed M. A comprehensive review of security measures in database systems: Assessing authentication, access control, and beyond. Mesopotamian Journal of Cyber Security, 2023, pp. 115–133. https://doi.org/10.58496/MJCSC/2023/016; 15. Song L., García-Valls M. Improving security of web servers in critical IoT systems through self-monitoring of vulnerabilities. Sensors, 2022, 22 (13), 5004. https://doi.org/10.3390/s22135004; 16. Hutt S., Baker R. S., Ashenafi M. M., Andres‐Bray J. M., Brooks C. Controlled outputs, full data: A privacy‐protecting infrastructure for MOOC data. British Journal of Educational Technology, 2022, 53 (4), pp. 756–775. https://doi.org/10.1111/bjet.13231; 17. Al Hawamleh, A. M., Alorfi, Sulaiman M, A., Al-Gasawneh, J.A., Al-Rawashdeh, G. Cyber security and ethical hacking: The importance of protecting user data. Solid State Technology, 2020, 63, pp. 7894–7899. Available at: https://solidstatetechnology.us/index.php/JSST/article/view/7202.; 18. Arora C. Digital health fiduciaries: Protecting user privacy when sharing health data. Ethics and Information Technology, 2019, 21 (3), pp. 181–196. Available at: https://doi.org/10.1007/s10676-019-09499-x. https://doi.org/10.1007/s10676-019-09499-x; 19. Saravanan N., Umamakeswari A. Lattice based access control for protecting user data in cloud environments with hybrid security. Computers & Security, 2021, 100, 102074. https://doi.org/10.1016/j.cose.2020.102074; 20. Method and system for verifying the architecture of a software/hardware solution. 2022. Available at https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564.; 21. Hiremath P. N., Armentrout J., Vu S., Nguyen T. N., Minh Q. T., Phung P. H. MyWebGuard: Toward a User-Oriented Tool for Security and Privacy Protection on the Web. In: T.K. Dang, J. Küng, M. Takizawa, S. Ha Bui (Eds.), Proceedings of the 6th International Conference “Future Data and Security Engineering”, 2019, pp. 506–525). Cham: Springer. https://doi.org/10.1007/978-3-030-35653-8_33; http://elartu.tntu.edu.ua/handle/lib/46427; https://doi.org/10.33108/visnyk_tntu2024.03.005

  8. 8
    Academic Journal

    المصدر: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2021: Proceedings of the XV International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS - 2021"; 207-210 ; Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2021: Матеріали XV Міжнародної науково-технічної конференції "Перспективи телекомунікацій - 2021"; 207-210 ; 2664-3057 ; 2663-502X

    مصطلحات موضوعية: SSL, IPSEC, DATA ENCRYPTION, ШИФРУВАННЯ ДАНИХ

  9. 9
    Dissertation/ Thesis

    المساهمون: Мамчич, Тетяна Іванівна, Кафедра комп’ютерних наук та кібербезпеки, 122 Комп’ютерні науки

    جغرافية الموضوع: UA

    وصف الملف: application/pdf

    Relation: Королюк Д. В. Реалізація методу шифрування AES засобами .Net: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 Комп’ютерні науки / наук. кер. Мамчич Т. І.; Волинський національний університет імені Лесі Українки. Луцьк , 2024. 61 с.; https://evnuir.vnu.edu.ua/handle/123456789/24450

  10. 10
  11. 11
    Academic Journal
  12. 12
  13. 13
    Academic Journal

    المصدر: Problems of Informatization and Management; Vol. 1 No. 53 (2016); 87-91 ; Проблемы информатизации и управления; Том 1 № 53 (2016); 87-91 ; Проблеми iнформатизацiї та управлiння; Том 1 № 53 (2016); 87-91 ; 2073-4751

    وصف الملف: application/pdf

  14. 14
    Academic Journal
  15. 15
    Dissertation/ Thesis

    وصف الملف: application/pdf

    Relation: Ісаєв В. В. Розробка та програмна реалізація алгоритмічної моделі взаємодії документів різного формату на різних пристроях / В. В. Ісаєв, О. А. Татарінова // Теоретичні та практичні дослідження молодих вчених : зб. тез доп. 16-ї Міжнар. наук.-практ. конф. магістрантів та аспірантів, 14-16 грудня 2022 р. / ред. Є. І. Сокол; Нац. техн. ун-т "Харків. політехн. ін-т" [та ін.]. – Харків : НТУ "ХПІ", 2022. – С. 110.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/62313

  16. 16
    Academic Journal

    Relation: Zadereyko, A. V., Troyanskiy, A. V. (2015). Program and technical aspects of cryptographic defence of data storage. Informatics and mathematical methods in modelling, 5, 4, 347-352.; Zadereyko, A. V. Program and technical aspects of cryptographic defence of data storage / A. V. Zadereyko, A. V. Troyanskiy //Informatics and mathematical methods in modelling. - 2015. - Vol. 5, N 4. - Р. 347-352.; http://dspace.opu.ua/xmlui/handle/123456789/1698

  17. 17
    Academic Journal
  18. 18

    المصدر: Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2021: Матеріали п’ятнадцятої Міжнародної науково-технічної конференції 12-16 квітня 2021 р., м. Київ, Україна; 207-210
    Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2021: Proceedings of the fifteenth International Scientific and Technical Conference 12-16 April 2021, Kyiv, Ukraine; 207-210
    2664-3057 оnline

  19. 19
  20. 20
    Dissertation/ Thesis

    المؤلفون: Полуляхова, Д. І.

    مصطلحات موضوعية: шифрування даних, фрактал

    وصف الملف: application/pdf

    Relation: Полуляхова Д. І. Шифрування за допомогою фрактальних структур / Д. І. Полуляхова; наук. керівник д-р техн. наук, проф. Л. О. Кіріченко // Радіоелектроніка та молодь у XXI столітті : матеріали 28-го Міжнар. молодіж. форуму, 16-18 квітня 2024 р. – Харків : ХНУРЕ, 2024. – Т. 7. – C. 267-269.; https://openarchive.nure.ua/handle/document/27032