Browsing by Author Балацька, В.С.

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Я
or enter first few letters:  
Showing results 1 to 20 of 71  next >
Issue DateTitleAuthor(s)
2025Eвoлюцiя КСЗI тa iнтeгрaцiя блoкчeйн-тeхнoлoгiй у кiбeрзaхисті дeржaвних iнфoрмaцiйних систeм УкрaїниБалацька, В.С.; Ткачук, Р.Л.; Маслова, Н.О
2025Eвoлюцiя КСЗI тa iнтeгрaцiя блoкчeйн-тeхнoлoгiй у кiбeрзaхисті дeржaвних iнфoрмaцiйних систeм УкрaїниБалацька, В.С.; Ткачук, Р.Л.; Маслова, Н.О
2025Eвoлюцiя КСЗI тa iнтeгрaцiя блoкчeйн-тeхнoлoгiй у кiбeрзaхисті дeржaвних iнфoрмaцiйних систeм УкрaїниБалацька, В.С.; Ткачук, Р.Л.; Маслова, Н.О
2022Автентифікація, як один з механізмів забезпечення безпеки операційних системПолотай, О.І.; Балацька, В.С.; Пузир, А.
2025Аналіз використання мітигації ризиків інформаційної безпеки локальних комп’ютерних мереж на підприємствіНарепеха, Д.Ю.; Полотай, О.І.; Балацька, В.С.
2025АНАЛІЗ ВИКОРИСТАННЯ МІТИГАЦІЇ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЛОКАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖ НА ПІДПРИЄМСТВІНарепеха, Д.Ю.; Полотай, О.І.; Балацька, В.С.
2024ВИКОРИСТАННЯ NON-FUNGIBLE TOKENS ТА БЛОКЧЕЙН ДЛЯ РОЗМЕЖУВАННЯ ДОСТУПУ ДО ДЕРЖАВНИХ РЕЄСТРІВБалацька, В.С.; Побережник, В.О.; Опірський, І.Р.
2021Використання Splunk для захисту інформації в організаціяхБалацька, В.С.; Малькевич, Р.
2025ВИКОРИСТАННЯ БЛОКЧЕЙН-ТЕХНОЛОГІЙ ДЛЯ ПІДВИЩЕННЯ ДОВІРИ В АУДИТІ ТА АКРЕДИТАЦІЇ ІНФОРМАЦІЙНИХ СИСТЕМДмитрів, Н.; Балацька, В.С.
2022Впровадження систем захисту інформації в технологіях розумного будинкуТкачук, Р.Л.; Балацька, В.С.; Стефанів, Т.
2021ВРАЗЛИВІСТЬ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЯК ПРОБЛЕМА ЗАКЛАДІВ ВИЩОЇ ОСВІТИЯщук, В.І.; Балацька, В.С.; Полотай, О.І.
2021ВРАЗЛИВІСТЬ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЯК ПРОБЛЕМА ЗАКЛАДІВ ВИЩОЇ ОСВІТИЯщук, В.І.; Балацька, В.С.; Полотай, О.І.
2021Вразливість комп’ютерної мережі як проблема закладів вищої освітиБалацька, В.С.; Полотай, О.І.; Ящук, В.І.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSШабатура, М.М.; Балацька, В.С.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSШабатура, М.М.; Балацька, В.С.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSБалацька, В.С.; Шабатура, М.М.
2023ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ І ПІДТРИМКИ КІБЕРБЕЗПЕКИ ЗА ДОПОМОГОЮ БЛОКЧЕЙНУБалацька, В.С.; Опірський, І.Р.
2025ЗАБЕЗПЕЧЕННЯ КІБЕРЗАХИСТУ ТА ДОСТОВІРНОСТІ ВИМІРЮВАЛЬНОЇ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ МОНІТОРИНГУ ВИРОБНИЧИХ ПРОЦЕСІВПановик, У.П.; Гідей, Р.; Балацька, В.С.
2025ЗАБЕЗПЕЧЕННЯ КІБЕРЗАХИСТУ ТА ДОСТОВІРНОСТІ ВИМІРЮВАЛЬНОЇ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ МОНІТОРИНГУ ВИРОБНИЧИХ ПРОЦЕСІВПановик, У.П.; Гідей, Р.; Балацька, В.С.
2018Класифікація Honeypot технологій та тип взаємодії для захисту комп’ютерної мережіБалацька, В.С.; Шабатура, М.М.