Browsing by Author Балацька, В.С.

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Я
or enter first few letters:  
Showing results 1 to 20 of 25  next >
Issue DateTitleAuthor(s)
2022Автентифікація, як один з механізмів забезпечення безпеки операційних системПолотай, О.І.; Балацька, В.С.; Пузир, А.
2024ВИКОРИСТАННЯ NON-FUNGIBLE TOKENS ТА БЛОКЧЕЙН ДЛЯ РОЗМЕЖУВАННЯ ДОСТУПУ ДО ДЕРЖАВНИХ РЕЄСТРІВБалацька, В.С.; Побережник, В.О.; Опірський, І.Р.
2021Використання Splunk для захисту інформації в організаціяхБалацька, В.С.; Малькевич, Р.
2022Впровадження систем захисту інформації в технологіях розумного будинкуТкачук, Р.Л.; Балацька, В.С.; Стефанів, Т.
2021ВРАЗЛИВІСТЬ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЯК ПРОБЛЕМА ЗАКЛАДІВ ВИЩОЇ ОСВІТИЯщук, В.І.; Балацька, В.С.; Полотай, О.І.
2021ВРАЗЛИВІСТЬ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЯК ПРОБЛЕМА ЗАКЛАДІВ ВИЩОЇ ОСВІТИЯщук, В.І.; Балацька, В.С.; Полотай, О.І.
2021Вразливість комп’ютерної мережі як проблема закладів вищої освітиБалацька, В.С.; Полотай, О.І.; Ящук, В.І.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSШабатура, М.М.; Балацька, В.С.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSШабатура, М.М.; Балацька, В.С.
2019Дослідження комп’ютерної мережі сканером вразливості NESSUSБалацька, В.С.; Шабатура, М.М.
2023ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ І ПІДТРИМКИ КІБЕРБЕЗПЕКИ ЗА ДОПОМОГОЮ БЛОКЧЕЙНУБалацька, В.С.; Опірський, І.Р.
2018Класифікація Honeypot технологій та тип взаємодії для захисту комп’ютерної мережіБалацька, В.С.; Шабатура, М.М.
2023КОНЦЕПЦІЯ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СФЕРІ ОСВІТИБалацька, В.С.; Опірський, І.Р.; Побережник, В.О.
2023МЕХАНІЗМИ ДОСЯГНЕННЯ НАДІЙНОСТІ В БЛОКЧЕЙНІ ДЛЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХБалацька, В.С.; Опірський, І.Р.
2022Особливості потреб у захисті операційних системПолотай, О.І.; Балацька, В.С.; Брич, Т.Б.
2022ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМПолотай, О.І.; Брич, Т.Б.; Балацька, В.С.
2023Особливості технології захисту мережі Cisco ASAПолотай, О.І.; Баденко, В.; Балацька, В.С.
2023Особливості технології захисту мережі – CISCO ASAПолотай, О.І.; Баденко, В.; Балацька, В.С.
2023ПОТЕНЦІЙНЕ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН В УРЯДІБалацька, В.С.; Побережник, В.; Опірський, І.
2024ПІДВИЩЕННЯ БЕЗПЕКИ ДЕРЖАВНИХ РЕЄСТРІВ УКРАЇНИ ЗА ДОПОМОГОЮ ТРЬОХФАКТОРНОЇ АУТЕНТИФІКАЦІЇ НА ОСНОВІ БЛОКЧЕЙНБалацька, В.С.; Опірський, І.Р.