UOGÓLNIONY MODEL PROCESU OCHRONY INFORMACJI W SIECIACH DYSTRYBUCJI TREŚCI AUDIOWIZUALNYCH
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 12 Nr 4 (2022)
-
ROZPRASZANIE PRZEZ PUSTE PRZESTRZENIE KOŁOWE ZE SZTYWNĄ GRANICĄ: PROSTE I ODWROTNE ZAGADNIENIA DLA OBSZARÓW OTWARTYCH I ZAMKNIĘTYCH
Tomasz Rymarczyk, Jan Sikora4-10
-
MODEL ELEMENTÓW SKOŃCZONYCH DO ANALIZY CHARAKTERYSTYK DRGAŃ ŁOPAT WIRNIKA OSŁONIĘTEGO
Anatoliy Zinkovskii, Kyrylo Savchenko, Yevheniia Onyshchenko, Leonid Polishchuk, Abilkaiyr Nazerke, Bagashar Zhumazhanov11-16
-
WYDAJNE PRZETWARZANIE DANYCH W TABELI Z MILIARDAMI REKORDÓW
Piotr Bednarczuk, Adam Borsuk17-20
-
UOGÓLNIONY MODEL PROCESU OCHRONY INFORMACJI W SIECIACH DYSTRYBUCJI TREŚCI AUDIOWIZUALNYCH
Heorhii Rozorinov, Oleksandr Hres, Volodymyr Rusyn21-25
-
MONITOROWANIE PRZECIĄŻEŃ NA POZIOMIE ŁĄCZA W SYSTEMACH TELEKOMUNIKACYJNYCH Z WYKORZYSTANIEM KRYTERIÓW INFORMACYJNYCH
Natalia Yakymchuk, Yosyp Selepyna, Mykola Yevsiuk, Stanislav Prystupa, Serhii Moroz26-30
-
TOMOGRAFIA POLARYZACYJNA STRUKTURY POLIKRYSTALICZNEJ WYCINKÓW HISTOLOGICZNYCH NARZĄDÓW CZŁOWIEKA W OKREŚLANIU DAWNYCH USZKODZEŃ
Olexandra Litvinenko, Victor Paliy, Olena Vуsotska, Inna Vishtak, Saule Kumargazhanova31-34
-
ANALIZA CECH SEGMENTACJI GÓRNYCH DRÓG ODDECHOWYCH W CELU OKREŚLENIA PRZEWODNICTWA NOSOWEGO
Oleg Avrunin, Yana Nosova, Nataliia Shushliapina, Ibrahim Younouss Abdelhamid, Oleksandr Avrunin, Svetlana Kyrylashchuk, Olha Moskovchuk, Orken Mamyrbayev35-40
-
ZASTOSOWANIE Q-PREPARACJI DO FILTROWANIA AMPLITUDOWEGO ZDYSKRETYZOWANEGO OBRAZU
Leonid Timchenko, Natalia Kokriatskaia, Mykhailo Rozvodiuk, Volodymyr Tverdomed, Yuri Kutaev, Saule Smailova, Vladyslav Plisenko, Liudmyla Semenova, Dmytro Zhuk41-46
-
MODEL INFORMACYJNY OCENY KONKURENCYJNOŚCI SEKTORA TURYSTYCZNEGO W KONTEKŚCIE POLITYKI INTEGRACJI EUROPEJSKIEJ
Iryna Prychepa, Oksana Adler, Liliia Ruda, Olexander Lesko, Zlata Bondarenko, Lee Yanan, Dinara Mussayeva47-52
-
PROGNOZOWANIE PROCESÓW BIZNESOWYCH W SYSTEMIE ZARZĄDZANIA KORPORACJĄ
Svitlana A. Yaremko, Elena M. Kuzmina, Nataliia B. Savina, Iryna Yu. Yepifanova, Halyna B. Gordiichuk, Dinara Mussayeva53-59
-
OPRACOWANIE I BADANIE MODELU OPTYMALNEJ PRODUKCJI I ROZWOJU SYSTEMÓW PRZEMYSŁOWYCH Z UWZGLĘDNIENIEM WYKORZYSTANIA ZASOBÓW ZEWNĘTRZNYCH
Dmytro Hryshyn, Taisa Borovska, Aliya Kalizhanova60-66
-
MODELOWANIE PROCESU ROZWOJU EDUKACJI WŁĄCZAJĄCEJ NA UKRAINIE
Mariana M. Kovtoniuk, Olena P. Kosovets, Olena M. Soia, Olga Yu. Pinaieva, Vira G. Ovcharuk, Kuralay Mukhsina67-73
-
PRZETWORNIK CZĘSTOTLIWOŚĆ-KOD Z BEZPOŚREDNIĄ TRANSMISJĄ DANYCH
Piotr Warda74-77
-
CYFROWE PODEJŚCIE DO METODY KONWERSJI NATĘŻENIA PRĄDU TERMOEMISJI ELEKTRONOWEJ NA NAPIĘCIE DLA WYSOKONAPIĘCIOWYCH ŹRÓDEŁ ELEKTRONÓW
Bartosz Kania78-81
-
[Wycofany]: OPROGRAMOWANIE SYSTEMOWE NA STANOWISKU LABORATORYJNYM „STEROWANIE OŚWIETLENIEM W OPARCIU O PROGRAMOWALNY STEROWNIK LOGICZNY”
Artykuł został wycofany z powodu naruszenia zasad etyki. Redakcja otrzymała zgłoszenie, że niniejsza praca narusza prawa autorskie innych osób. Przeprowadzone postępowanie wyjaśniające potwierdziło prawdziwość zgłoszenia, w wyniku czego podjęto decyzję o wycofaniu pracy. Materiał dowodowy w sprawie jest w posiadaniu redakcji. Redakcja czasopisma oświadcza jednocześnie, że z jej strony zostały zachowane wszelkie procedury sprawdzające artykuł pod kątem nieetycznych praktyk.Laura Yesmakhanova, Raushan Dzhanuzakova, Bauyrzhan Myrkalykov82-86 -
ANALIZA PŁOMIENIA WYBRANYMI METODAMI W DZIEDZINIE CZĘSTOTLIWOŚCI
Żaklin Grądz, Jacek Klimek, Czesław Kozak87-89
Archiwum
-
Tom 14 Nr 4
2024-12-21 25
-
Tom 14 Nr 3
2024-09-30 24
-
Tom 14 Nr 2
2024-06-30 24
-
Tom 14 Nr 1
2024-03-31 23
-
Tom 13 Nr 4
2023-12-20 24
-
Tom 13 Nr 3
2023-09-30 25
-
Tom 13 Nr 2
2023-06-30 14
-
Tom 13 Nr 1
2023-03-31 12
-
Tom 12 Nr 4
2022-12-30 16
-
Tom 12 Nr 3
2022-09-30 15
-
Tom 12 Nr 2
2022-06-30 16
-
Tom 12 Nr 1
2022-03-31 9
-
Tom 11 Nr 4
2021-12-20 15
-
Tom 11 Nr 3
2021-09-30 10
-
Tom 11 Nr 2
2021-06-30 11
-
Tom 11 Nr 1
2021-03-31 14
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa – właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy ze wskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Słowa kluczowe:
Bibliografia
Al-Mukaddim K. P., Rajkumar B.: A Taxonomy and Survey of Content Delivery Networks. Australia, 2007.
Andreev V. I., Kozlov V. S., Horoshko V. A.: Kolychestvennaya otsenka zashishennosti tekhnicheskikh obektov s uchetom ikh funktsionirovaniya. Zakhyst informatsiyi 2, 2004, 47–51.
Ayankoya F., Otushile O., Ohwo B.: A Review on Content Delivery Networks and Emerging Paradigms. International Journal of Scientific & Engineering Research 9, 2018, 211–217.
Bohush V. M., Kudin A. M.: Monitorynh system informatsiinoi bezpeky. DUIKT, Kyiv 2006.
Charles D. C. et al.: Enhanced Streaming Services in a Content Distribution Network. IEEE Computing Society, 2001, 66–75. DOI: https://doi.org/10.1109/4236.939452
Dmitrenko A. P., Sirchenko G. A., Horoshko V. A.: Modeli bezopasnogo soedineniya s udalennymi obektami. Zakhyst informatsiyi 1, 2010, 53–57.
Dmitrenko A.P., Sirchenko G.A., Horoshko V.A.: Statisticheskoe modelirovanie dlya ocenki zashhishhennosti lokalnoj seti. Visnyk DUIKT 1, 2010, 62–67.
Ingmar P. et al.: Improving Content Delivery with Provider-aided Distance Information System (PaDIS). IEEE Computer Society, 2012, 44–52.
Jaeyeon J., Balachander K., Rabinovich M.: Flash crowds and denial of service attacks: Characterization and implications for CDNs and Web sites. 11th International World Wide Web Conference Hawaii: ACM, 2002, 293–304.
Kirichek R., Kulik V., Koucheryavy A.: False clouds for Internet of Things and methods of protection. 18th International Conference on Advanced Communication Technology, Pyeongchang, South Korea 2016, 201–205. DOI: https://doi.org/10.1109/ICACT.2016.7423328
Moroz S. et al.: Methods for ensuring data security in mobile standards. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS, 1, 2022, 4–9 [http://doi.org/10.35784/iapgos.2877]. DOI: https://doi.org/10.35784/iapgos.2877
Nikolaienko B., Vasylenko S.: Application of the threat intelligence platform to increase the security of government information resources. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS 4, 2021, 9–13 [http://doi.org/10.35784/iapgos.2822]. DOI: https://doi.org/10.35784/iapgos.2822
Politanskyi R., Politanskyi L., Hres O., Lesinskyi V. Statistical estimation of pseudorandom number sequences. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018, 873–876. DOI: https://doi.org/10.1109/TCSET.2018.8336335
Rusyn V. et al.: Computer Modelling of the Information Properties of Hyper Chaotic Lorenz System and Its Application in Secure Communication System. Journal of Physics: Conference Series 1764, 2021, 012205 [http://doi.org/10.1088/1742-6596/1764/1/012205]. DOI: https://doi.org/10.1088/1742-6596/1764/1/012205
Rusyn V., Sambas A., Mujiarto: Information security system based on chaotic signals. CEUR Workshop Proceedings 3039, 2021, 294–299.
Rusyn V., Subbotin S., Sambas A.: Simple autonomous security system based on Arduino UNO platform and fingerprint scanner module: A study case. CEUR Workshop Proceedings 2864, 2021, 262–271. DOI: https://doi.org/10.32782/cmis/2864-23
Shirochin V. P., Muhin V. E., Kramar D. I.: Analiz riskov v zadachah monitoringa bezopasnosti kompyuternyh sistem i setej. Zakhyst informatsii 1, 2003, 28–34.
Shoroshev V. V., Ilnytskyi A. Yu.: Informatsiino-analitychna model bazovoho pervynnoho zakhystu PEOM vid zahroz NSD. Byznes y bezopasnost 3–5, 1999, 32–39.
Shushura O. M. et al.: Simulation of information security risks of availability of project documents based on fuzzy logic. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS 3, 2022, 64–68 [http://doi.org/10.35784/iapgos.3033]. DOI: https://doi.org/10.35784/iapgos.3033
Sirchenko H. A.: Zadachi zabezpechennia tsilisnosti ta dostupnosti informatsiinykh obiektiv v komunikatsiinykh merezhakh. Zakhyst informatsii 2, 2010, 49–54.
Vasilenko V. S., Korolenko M. P.: Celostnost informacii v avtomatizirovannyh sistemah. Korporativnye sistemy 3, 1999, 52–58.
Vyshnivskyi V. V., Sribna I. M., Zinchenko O. V.: Analysis of technical solutions for identification of internet things in modern communication networks. Electronics and Control Systems 1, 2021, 33–39 [http://doi.org/10.18372/1990-5548.67.15583].
##plugins.themes.bootstrap3.article.details##
Abstract views: 276
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
