Please use this identifier to cite or link to this item: https://sci.ldubgd.edu.ua/jspui/handle/123456789/11448
Full metadata record
DC FieldValueLanguage
dc.contributor.authorРудик, Юрій Іванович-
dc.contributor.authorРудик Юрій Іванович-
dc.date.accessioned2023-01-27T11:44:34Z-
dc.date.available2023-01-27T11:44:34Z-
dc.date.issued2022-11-30-
dc.identifier.citation11. Рудик А., Рудик Ю., Фединець Н. Кіберзахист в інтегрованих системах санкціонованого доступу до інформації, Інформаційна безпека та інформаційні технології: збірник тез доповідей ІV Міжнародної науково-практичної конференції, ІБІТ 2022, м. Львів, 30 листопада 2022 року. Львів, 2022. С. 99-101en_US
dc.identifier.isbn978-617-8134-79-2-
dc.identifier.urihttps://sci.ldubgd.edu.ua/jspui/handle/123456789/11448-
dc.publisherLSULSen_US
dc.subjectvalidation, Support.en_US
dc.titleКіберзахист в інтегрованих системах санкціонованого доступу до інформаціїen_US
dc.title.alternativeCyber protection in integrated systems of authorized access to informationen_US
dc.typeThesisen_US
dcterms.referencesТри сценарії розвитку війни в Україні URL: https://texty.org.ua/tag/khid-vijny/-
dcterms.referencesПарламентська асамблея НАТО визнала Росію державою-терористом URL: https://www.radiosvoboda.org/z/16697-
dcterms.referencesНайкоротша історія російсько-української війни URL: https://www.radiosvoboda.org/a/31382202.html-
dcterms.referencesТкачук Р.Л., Сікора Л.С., Лиса Н.К., Навитка М.Л., Сабат В.І., Федина Б.І., Тупичак Л.Л. Інформаційні технології формування стратегій прийняття рішень інтелектуальним агентом в техногенних системах за умов когнітивних збоїв, НУЛП, 2020.-
dcterms.referencesПолотай О.І. Важливість комплексної системи захисту інформації у забезпеченні інформаційної безпеки ГО “Наукова спільнота”; WSSG w Przeworsku. – Тернопіль, 2022 https://sci.ldubgd.edu.ua/jspui/handle/123456789/11113-
dcterms.referencesЛагун А., Рудик А., Рудик Ю. Аналіз виявлення вразливостей сучасного хостингу при тестуванні на проникнення, Захист інформації в інформаційно-комунікаційних системах, Львів, 2019. С.53-55-
dcterms.referencesПолотай О.І., Масюк Н. Профілі можливостей порушників інформаційної безпеки структурних підрозділів безпекових структур Національна Академія Служби Безпеки України, 2021.-
dcterms.referencesТкачук Р.Л., Боднар О., Лагун А. Е. Виявлення небезпечних входжень у комп’ютерну мережу за допомогою систем виявлення вторгнень, ЛДУБЖД, 2021.-
Appears in Collections:2022

Files in This Item:
File Description SizeFormat 
IV IConfСSIT_99_101.pdf9 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.