-
1Academic Journal
المؤلفون: N.T. Holovatskiy
المصدر: Аналітично-порівняльне правознавство, Iss 5 (2024)
مصطلحات موضوعية: захист персональних даних, хмарні технології, GDPR, CCPA, шифрування даних, багатофакторна аутентифікація, Law in general. Comparative and uniform law. Jurisprudence, K1-7720
وصف الملف: electronic resource
-
2Academic Journal
المؤلفون: Лубко, Дмитро Вікторович, Мірошниченко, Микола Юрійович, Lubko, Dmytro, Miroshnichenko, Mykola
مصطلحات موضوعية: механізми безпеки інформації, шифрування даних, безпека, аутентифікація та авторизація, захист від кібератак, контроль та моніторинг, information security mechanisms, data encryption, security, authentication and authorization, cyber defense, control and monitoring
وصف الملف: application/pdf
-
3Academic Journal
المؤلفون: Kolmahin, Danil, Sergiyenko, Anatoliy
المصدر: Information, Computing and Intelligent systems; No. 4 (2024): Information, Computing and Intelligent systems; 69-78 ; Information, Computing and Intelligent systems; № 4 (2024): Information, Computing and Intelligent systems; 69-78 ; 2786-8729 ; 2708-4930 ; 10.20535/2786-8729.4.2024
مصطلحات موضوعية: PGP, RBAC, шифрування даних, інформаційна безпека, управління доступом, data encryption, information security, access management
وصف الملف: application/pdf
Relation: https://itvisnyk.kpi.ua/article/view/305130/303224; https://itvisnyk.kpi.ua/article/view/305130
-
4Academic Journal
المصدر: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 2 No. 22 (2023): Cybersecurity: Education, Science, Technique; 156-167 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 2 № 22 (2023): Кібербезпека: освіта, наука, техніка; 156-167 ; 2663-4023 ; 10.28925/2663-4023.2023.22
مصطلحات موضوعية: object of critical infrastructure, cyber security, data encryption, authentication, access management, audit, social engineering, phishing, об’єкт критичної інфраструктури, кібербезпека, шифрування даних, аутентифікація, управління доступом, аудит, соціальний інженірінг, фішинг
وصف الملف: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/538/426; https://csecurity.kubg.edu.ua/index.php/journal/article/view/538
-
5Academic Journal
المؤلفون: В.Б. Дудикевич, Г.В. Микитин, М.О. Галунець
المصدر: Системи обробки інформації, Iss 2(161),, Pp 93-98 (2020)
مصطلحات موضوعية: “розумне місто”, інформаційна безпека, системна модель, кіберфізична система, інтернет речей, хмарні технології, шифрування даних, криптографічні системи., Information technology, T58.5-58.64
وصف الملف: electronic resource
-
6Academic Journal
المؤلفون: Olexander Belej, Lohutova Tamara
المصدر: Кібербезпека: освіта, наука, техніка, Vol 2, Iss 6, Pp 6-18 (2019)
مصطلحات موضوعية: дані iot, безпека, інтерфейс програмних застосувань, протокол mqtt, хмарна база даних, сценарій, протокол tls, шифрування даних, сигнал передачі, хаотичні сигнали., Information technology, T58.5-58.64
وصف الملف: electronic resource
-
7Academic Journal
المؤلفون: Чечет, Олексій, Черних, Максим, Панасюк, Ярослав, Абдуллін, Ільнур, Chechet, Aleksei, Chernykh, Maksim, Panasiuk, Iaroslav, Abdullin, Ilnur
المساهمون: New Edge DWC-LLC, Дубай, Об’єднані Арабські Емірати, Boom Pay, Inc, Остін, Сполучені Штати Америки, Agoda Services Co., Ltd., Бангкок, Таїланд, Національний центр інформаційних технологій, Бішкек, Киргизька Республіка, New Edge DWC-LLC, Dubai, United Arab Emirates, Boom Pay, Inc, Austin, United States of America, Agoda Services Co., Ltd., Bangkok, Thailand, National Information Technology Center, Bishkek, Kyrgyz Republic
مصطلحات موضوعية: шифрування даних, вразливості, міжсайтовий скриптинг, розроблення технології, впровадження, архітектура, управління як код, data encryption, vulnerabilities, cross-site scripting, technology development, implementation, architecture, governance as code, 004.056.5, 004.056.8, 004.056.75
وصف الملف: 5-16
Relation: Вісник Тернопільського національного технічного університету, 3 (115), 2024; Scientific Journal of the Ternopil National Technical University, 3 (115), 2024; https://doi.org/10.1007/978-3-030-29374-1_39; https://doi.org/10.24; https://doi.org/10.2478/iclr-2019-0019; https://doi.org/10.1007/978-981-16-2594-7_12; https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf; https://doi.org/10.3390/su12062548; https://doi.org/10.1007/s10462-023-10433-3; https://doi.org/10.1145/3471621.3471846; https://doi.org/10.37385/jaets.v3i2.662; https://doi.org/10.2991/ahis.k.210913.068; https://doi.org/10.2308/ISYS-19-033; https://doi.org/10.1109/ICACITE51222.2021.9404716; https://doi.org/10.1145/3419394.3423665; https://doi.org/10.1109/TSC.2022.3144430; https://doi.org/10.58496/MJCSC/2023/016; https://doi.org/10.3390/s22135004; https://doi.org/10.1111/bjet.13231; https://solidstatetechnology.us/index.php/JSST/article/view/7202; https://doi.org/10.1007/s10676-019-09499-x; https://doi.org/10.1016/j.cose.2020.102074; https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564; https://doi.org/10.1007/978-3-030-35653-8_33; 1. Tsulukidze M., Nyman-Metcalf K., Tsap V., Pappel I., Draheim D. Aspects of personal data protection from state and citizen perspectives – Case of Georgia. In: I.O. Pappas, P. Mikalef, Y.K. Dwivedi, L. Jaccheri, J. Krogstie, M. Mäntymäki (Eds.), Proceedings of the 18th IFIP WG 6.11 Conference on e-Business “Digital Transformation for a Sustainable Society in the 21st Century”.2019. pp. 476-488. Cham: Springer. https://doi.org/10.1007/978-3-030-29374-1_39; 2. Napetvaridze V., Chochia A. Cybersecurity in the making – Policy and law: A case study of Georgia. International and Comparative Law Review, 2019, 19 (2), pp. 155–180. Available at: https://doi.org/10.24 78/iclr-2019-0019. https://doi.org/10.2478/iclr-2019-0019; 3. Sivasangari A., Kishor Sonti V. J. K., Poonguzhali S., Deepa D., Anandhi T. Security framework for enhancing security and privacy in healthcare data using blockchain technology. In: A. Khanna, D. Gupta, S. Bhattacharyya, A.E. Hassanien, S. Anand, A. Jaiswal (Eds.), Proceedings of ICICC 2021 “International Conference on Innovative Computing and Communications”, 2021, pp. 143–158. Singapore: Springer. https://doi.org/10.1007/978-981-16-2594-7_12; 4. Feldman D., Haber E. Measuring and protecting privacy in the always-on era. Berkeley Technology Law Journal, 2020, 35 (1), pp. 197–250. Available at: https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf.; 5. Amo D., Alier M., García-Peñalvo F. J., Fonseca D., Casañ M. J. Protected users: A moodle plugin to improve confidentiality and privacy support through user aliases. Sustainability, 2020, 12 (6), p. 2548. https://doi.org/10.3390/su12062548; 6. Kaur J., Garg U., Bathla G. Detection of cross-site scripting (XSS) attacks using machine learning techniques: A review. Artificial Intelligence Review, 2023, 56 (11),pppp. 12725–12769. https://doi.org/10.1007/s10462-023-10433-3; 7. Likaj X., Khodayari S., Pellegrino G. Where we stand (or fall): An analysis of CSRF defenses in web frameworks. In: RAID ‘21: Proceedings of the 24th International Symposium on Research in Attacks, Intrusions and Defenses, 2021, pp. 370–385). New York: Association for Computing Machinery. https://doi.org/10.1145/3471621.3471846; 8. Dalimunthe S., Reza J., Marzuki A. Model for storing tokens in local storage (cookies) using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in e-learning systems. Journal of Applied Engineering and Technological Science, 2022, 3 (2), pp. 149–155. https://doi.org/10.37385/jaets.v3i2.662; 9. Cheah S., Selvarajah V. 2021. A Review of common web application breaching techniques (SQLi, XSS, CSRF). In: Proceedings of the 3rd International Conference on Integrated Intelligent Computing Communication & Security (ICIIC 2021), pp. 540–547. Dordrecht: Atlantis Press. https://doi.org/10.2991/ahis.k.210913.068; 11. Kaur J., Lamba S., Saini P. Advanced encryption standard: Attacks and current research trends. In: 2021 International Conference on Advance Computing and Innovative Technologies in Engineering (ICACITE), 2021, pp. 112–116). Greater Noida: Institute of Electrical and Electronics Engineers. https://doi.org/10.1109/ICACITE51222.2021.9404716; 12. Raman R. S., Evdokimov L., Wurstrow E., Halderman J. A., Ensafi R. Investigating large scale HTTPS interception in Kazakhstan. In: IMC ‘20: Proceedings of the ACM Internet Measurement Conference, 2020, pp. 125–132). New York: Association for Computing Machinery. https://doi.org/10.1145/3419394.3423665; 13. Li S., Xu C., Zhang Y., Du Y., Chen K. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage. IEEE Transactions on Services Computing, 2022, 16 (1), pp. 134–146. https://doi.org/10.1109/TSC.2022.3144430; 14. Omotunde H., Ahmed M. A comprehensive review of security measures in database systems: Assessing authentication, access control, and beyond. Mesopotamian Journal of Cyber Security, 2023, pp. 115–133. https://doi.org/10.58496/MJCSC/2023/016; 15. Song L., García-Valls M. Improving security of web servers in critical IoT systems through self-monitoring of vulnerabilities. Sensors, 2022, 22 (13), 5004. https://doi.org/10.3390/s22135004; 16. Hutt S., Baker R. S., Ashenafi M. M., Andres‐Bray J. M., Brooks C. Controlled outputs, full data: A privacy‐protecting infrastructure for MOOC data. British Journal of Educational Technology, 2022, 53 (4), pp. 756–775. https://doi.org/10.1111/bjet.13231; 17. Al Hawamleh, A. M., Alorfi, Sulaiman M, A., Al-Gasawneh, J.A., Al-Rawashdeh, G. Cyber security and ethical hacking: The importance of protecting user data. Solid State Technology, 2020, 63, pp. 7894–7899. Available at: https://solidstatetechnology.us/index.php/JSST/article/view/7202.; 18. Arora C. Digital health fiduciaries: Protecting user privacy when sharing health data. Ethics and Information Technology, 2019, 21 (3), pp. 181–196. Available at: https://doi.org/10.1007/s10676-019-09499-x. https://doi.org/10.1007/s10676-019-09499-x; 19. Saravanan N., Umamakeswari A. Lattice based access control for protecting user data in cloud environments with hybrid security. Computers & Security, 2021, 100, 102074. https://doi.org/10.1016/j.cose.2020.102074; 20. Method and system for verifying the architecture of a software/hardware solution. 2022. Available at https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564.; 21. Hiremath P. N., Armentrout J., Vu S., Nguyen T. N., Minh Q. T., Phung P. H. MyWebGuard: Toward a User-Oriented Tool for Security and Privacy Protection on the Web. In: T.K. Dang, J. Küng, M. Takizawa, S. Ha Bui (Eds.), Proceedings of the 6th International Conference “Future Data and Security Engineering”, 2019, pp. 506–525). Cham: Springer. https://doi.org/10.1007/978-3-030-35653-8_33; http://elartu.tntu.edu.ua/handle/lib/46427; https://doi.org/10.33108/visnyk_tntu2024.03.005
-
8Academic Journal
المصدر: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2021: Proceedings of the XV International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS - 2021"; 207-210 ; Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2021: Матеріали XV Міжнародної науково-технічної конференції "Перспективи телекомунікацій - 2021"; 207-210 ; 2664-3057 ; 2663-502X
مصطلحات موضوعية: SSL, IPSEC, DATA ENCRYPTION, ШИФРУВАННЯ ДАНИХ
-
9Dissertation/ Thesis
المؤلفون: Королюк, Денис Володимирович
المساهمون: Мамчич, Тетяна Іванівна, Кафедра комп’ютерних наук та кібербезпеки, 122 Комп’ютерні науки
مصطلحات موضوعية: алгоритм, кодування, AES, шифрування даних, розшифрування даних, інформаційна безпека, NET
جغرافية الموضوع: UA
وصف الملف: application/pdf
Relation: Королюк Д. В. Реалізація методу шифрування AES засобами .Net: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 Комп’ютерні науки / наук. кер. Мамчич Т. І.; Волинський національний університет імені Лесі Українки. Луцьк , 2024. 61 с.; https://evnuir.vnu.edu.ua/handle/123456789/24450
-
10
المساهمون: Полторак, Вадим Петрович
مصطلحات موضوعية: криптографія, постквантові алгоритми, мережеві протоколи, шифрування даних, захист даних, 004.056.55
وصف الملف: 135 с.; application/pdf
-
11Academic Journal
المؤلفون: Андрощук, А. В.
مصطلحات موضوعية: кіберзахист, мова програмування Java, мова програмування C#, атаки, вразливості, атаки на мережу, захист від атак, практики програмування, шифрування даних, cyber protection, Java programming language, C# programming language, attacks, vulnerabilities, attacks on the network, protection against attacks, programming practices, data encryption
Relation: Андрощук А. В. Захист від DDOS-атак на мовах програмування JAVA та C# [Текст] / А. В. Андрощук // Технології та інжиніринг. - 2023. - № 3 (14). - С. 9-14.; https://er.knutd.edu.ua/handle/123456789/24477
-
12
المساهمون: Капшук, Олег Олексійович
مصطلحات موضوعية: прозоре шифрування, шифрування даних, TDE, transparent encryption, data encryption
وصف الملف: 96 с.; application/pdf
-
13Academic Journal
المؤلفون: Шаповал, І. В., Лебедев, Д. Ю.
المصدر: Problems of Informatization and Management; Vol. 1 No. 53 (2016); 87-91 ; Проблемы информатизации и управления; Том 1 № 53 (2016); 87-91 ; Проблеми iнформатизацiї та управлiння; Том 1 № 53 (2016); 87-91 ; 2073-4751
مصطلحات موضوعية: ПЛІС, алгоритм, шифрування даних, AES, Rijndael, FPGA, ключ шифру, УДК 621.3, UDC 621.3
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/PIU/article/view/10371/13652; http://jrnl.nau.edu.ua/index.php/PIU/article/view/10371
-
14Academic Journal
المؤلفون: V.L. Kimak
المصدر: Науковий вісник НЛТУ України, Vol 25, Iss 9 (2015)
مصطلحات موضوعية: алгоритм, спецпроцесор, шифрування даних, модульне експоненціювання, теоретико-числовий базис Радемахера-Крестенсона, Forestry, SD1-669.5
وصف الملف: electronic resource
-
15Dissertation/ Thesis
مصطلحات موضوعية: інтернет технології, трансляція документів, програмне забезпечення, шифрування даних, стиснення, метод RSA, RSA метод, методи шифрування
وصف الملف: application/pdf
Relation: Ісаєв В. В. Розробка та програмна реалізація алгоритмічної моделі взаємодії документів різного формату на різних пристроях / В. В. Ісаєв, О. А. Татарінова // Теоретичні та практичні дослідження молодих вчених : зб. тез доп. 16-ї Міжнар. наук.-практ. конф. магістрантів та аспірантів, 14-16 грудня 2022 р. / ред. Є. І. Сокол; Нац. техн. ун-т "Харків. політехн. ін-т" [та ін.]. – Харків : НТУ "ХПІ", 2022. – С. 110.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/62313
-
16Academic Journal
المؤلفون: Задерейко, О. В., Троянський, О. В., Задерейко, А. В., Троянский, А. В., Zadereyko, A. V., Troyanskiy, A. V.
مصطلحات موضوعية: криптографическая защита, криптографическое программное обеспечение, TrueCrypt, криптоконтейнер, защита носителей информации, шифрование данных «на лету», криптографічний захист, криптографічне програмне забезпечення, кріптоконтейнер, захист носіїв інформації, шифрування даних «на льоту», cryptographic defense, cryptographic software, cryptocontainer, defense of carriers of data, coding of information on the fly
Relation: Zadereyko, A. V., Troyanskiy, A. V. (2015). Program and technical aspects of cryptographic defence of data storage. Informatics and mathematical methods in modelling, 5, 4, 347-352.; Zadereyko, A. V. Program and technical aspects of cryptographic defence of data storage / A. V. Zadereyko, A. V. Troyanskiy //Informatics and mathematical methods in modelling. - 2015. - Vol. 5, N 4. - Р. 347-352.; http://dspace.opu.ua/xmlui/handle/123456789/1698
-
17Academic Journal
المؤلفون: Т.Г. Білова, В.О. Ярута, Т.Г. Белова, В.А. Ярута, T.G. Belova, V.O. Yaruta
المصدر: Системи обробки інформації. — 2015. — № 10(135). 79-81 ; Системы обработки информации. — 2015. — № 10(135). 79-81 ; Information Processing Systems. — 2015. — № 10(135). 79-81 ; 1681-7710
مصطلحات موضوعية: Телекомунікаційні системи, УДК 004.738.5, хмарні технології, модель обслуговування, безпека даних, шифрування даних, облачные технологии, модель обслуживания, безопасность данных, шифрование данных, cloud computing, service model, data security, data encryption
وصف الملف: application/pdf
-
18
المصدر: Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2021: Матеріали п’ятнадцятої Міжнародної науково-технічної конференції 12-16 квітня 2021 р., м. Київ, Україна; 207-210
Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2021: Proceedings of the fifteenth International Scientific and Technical Conference 12-16 April 2021, Kyiv, Ukraine; 207-210
2664-3057 оnlineمصطلحات موضوعية: ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS, SSL, IPSEC, DATA ENCRYPTION, SSL, IPSEC, ШИФРУВАННЯ ДАНИХ
-
19Academic Journal
المؤلفون: Барабаш, В. О., Barabash, V. O., Тулупов, В. В., Tulupov, V. V., orcid:0000-0003-4794-743X
مصطلحات موضوعية: Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Наукові публікації. Scientific publications. Научные публикации, захист приватності інформації, information privacy protection, защита конфиденциальности информации, Windows, BIOS, пароль, password, шифрування даних, data encryption, шифрование данных
وصف الملف: application/pdf
-
20Dissertation/ Thesis
المؤلفون: Полуляхова, Д. І.
مصطلحات موضوعية: шифрування даних, фрактал
وصف الملف: application/pdf
Relation: Полуляхова Д. І. Шифрування за допомогою фрактальних структур / Д. І. Полуляхова; наук. керівник д-р техн. наук, проф. Л. О. Кіріченко // Радіоелектроніка та молодь у XXI столітті : матеріали 28-го Міжнар. молодіж. форуму, 16-18 квітня 2024 р. – Харків : ХНУРЕ, 2024. – Т. 7. – C. 267-269.; https://openarchive.nure.ua/handle/document/27032