KsziLogo

Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2017-2018р.
Показник Кількість
Керівництво студентською наукою
Кількість організованих кафедрою гуртків 2
Кількість студентів - учасників гуртків 27
Наукова діяльність студентів на національному рівні
Кількість опублікованих статей, тез доповідей за участю студентів 34
Кількість статей, тез доповідей, підготовлених студентами самостійно 13
Видавнича діяльність
Кількість наукових публікацій:  
    - всього 108
   - монографій 6
   - у виданнях, зареєстрованих у Scopus, Web of Science 5
   - у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 1
   - у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 12
   - у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних 10
   - інші публікації (в матеріалах конференцій, семінарів, тощо) 74
контроль розподілу наукових публікацій за видами  
Кількість опублікованих (укр):  
   - навчальних посібників  з грифом МОН, НАУ, вченої ради 2
   - підручників та навчальних посібників  без грифу МОН, НАУ, вченої ради 4
   - курсів лекцій з навчальних дисциплін 3
   - практикумів 2
   - методичних вказівок 1
Розміщено у репозитарії НАУ матеріалів 5
 - наукових  4
 - навчально-методичних  1
Участь у конференціях, семінарах, виставках
Кількість НПП, що взяли участь у всеукраїнських семінарах, конференціях, виставках 10
Кількість НПП, що взяли участь у міжнародних  наукових конференціях, симпозіумах, виставках тощо 30
Кількість міжнародних наукових конфренцій, семінарів, конкурсів, виставок тощо, організованих та проведених на базі кафедри 2
 

1.Підручники / посібники/ монографії

1.1.Монографії - 6

1. Ільєнко А.В. Методи підвищення ефективності керування захищеними інформаційно-комунікаційними  системами на основі ідентифікації управляючих сигналів / А.В. Ільєнко, О.К. Юдін, Р.В. Зюбіна // Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба : монография / под общей редакцией В. М. Безрука, В. В. Баранника. – Х.: Издательство «Лидер», 2017. – С. 357 – 374.

2. Юдін О.К. Державні інформаційні ресурси. Методологія побудови та захисту українського сегмента дерева ідентифікаторів : монографія / О. К. Юдін, С. С. Бучик.  – К. : НАУ, 2018. – 319 с.

3. Бучик С.С. Формалізація визначення рівня гарантій автоматизованої системи від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоемкие технологии в инфокоммуникациях : обработка информации, кибербезопасность, информационная борьба : Монография / под общей редакцией В. М. Безрука, В. В. Баранника. – Х. : Издательство «Лидер», 2017. – С. 456 – 466.

4.Юдін О.К. Підходи до оцінювання ефективності захисту інформації в інформаційно-телекомунікаційних системах на стадії модернізації /О.К. Юдін, М.А. Стрельбицький// Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба: монография/ под ред. В.М. Безрука, В.В. Баранника. – Х.: Издательство «Лидер», 2017. – С. 582-599.

5. Оксіюк О.Г. Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, инфомационная боротьба //О.Г. Оксіюк, В.В. Бараннік, В.М.: монографія. - Х.: Компания СМИТ – 2017.–620 с..

6. Толюпа С.В. Теоретичні аспекти підвищення завадостійкості й ефективності обробки сигналів в радіотехнічних пристроях та засобах телекомунікаційних систем за наявності завад: колективна монографія / С.В. Толюпа, Ю.М. Бойко, В.А. Дружинін. - К.: – Логос, 2018. – 229с.

1.2. Посібники - 6

7. Бучик С.С. Захист інформації в інформаційно-телекомунікаційних системах : конспект лекцій / С.С. Бучик, Р.В. Нетребко. – Житомир : ЖВІ, 2018. – 196 с.

8.Корнієнко Б.Я. Операційні системи: Методичні рекомендації до виконання домашнього завдання для студентів спеціальності 125 «Кібербезпека». – К.: НАУ, 2018. – 36 с.

9.Корнієнко Б.Я. Інформаційно-комунікаційні системи та мережі: Лабораторний практикум для студентів спеціальності 125 «Кібербезпека» спеціалізації «Безпека інформаційних і комунікаційних систем». – К.: НАУ, 2018. – 80 с.

10. Яковенко О.Л.Авіаційний радіообмін екіпажів повітряних суден. Навчальний посібник. /О.Л. Яковенко, А.В. Яковенко, А.Ю. Матвєєв, П.І.Смолич. – К.: НУОУ,2017. – 44 с.

11.Толюпа С.В. Программный комплекс «Контур информационной безопасности Searchinform». Лабораторный практикум./С.В. Толюпа, О.В. Труш, Н.Н. Браиловский. – К.: ВПВ «Задруга», 2017. – 186с.

12.Толюпа С.В. Системы защиты конфиденциальных даннях от внутренних угроз. Учебное пособие. ./С.В. Толюпа, О.В. Труш, Н.Н. Браиловский. – К.: ВПВ «Задруга», 2017. – 235с.

2. Статті в періодичних виданнях

2.1. Кількість статей у науково – метричних базах, виданнях, зареєстрованих у Scopus, Web of Science

1. Корнієнко Б.Я. Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата // Науковий журнал «Наукоємні технології». – 2017, № 4 (36), С. 316 - 322.

2. Dubchak O.V. Comparative analysis of sip-libraries. Improvement of jssip-library as the most reliable, functional and accessible// O.V.Dubchak, I.B.Petrash// Наукоємнітехнології.-2017.-№4.-С.272-276.

3. ІльєнкоА.В. Оцінка ефективності оптимізованої криптосистеми Гентрізумовизабезпеченняконфіденційностіінформації / А.В. Ільєнко, Г.О. Миронова// Наукоємнітехнології. – № 1 (37). – 2018. – С. 320-324.

4. WeselskaMetods of digital filtration and their impacts on the quality of images of different classes/ O. Weselska, A. Udin // Наукоємні технології. – 2017. – Т. 36. – №. 4. – С. 302-308.

5. Весельська О.М. Просторово-піксельний метод цифрової стеганографії з використанням просторової фільтрації для вилучення таємного повідомлення /О.М. Весельська // Наукоємні технології. – 2018. - №1(37). – С. 67 – 72.

6. Бучик С.С. Реалізація програмного забезпечення визначення функціональних профілів та рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, Р.В. Нетребко // Наукоємні технології. – 2017.– № 4 (36). – С. 309 – 315, DOI: 10.18372/2310-5461.36.12228

7. Бучик С.С. Аналіз інструментальних методів визначення ризиків інформаційної безпеки інформаційно-телекомунікаційних систем / С.С. Бучик, В.О. Шалаев  // Наукоємні технології. – 2017.– № 3 (35). – С. 215 – 225, DOI: 10.18372/2310-5461.35.11841

8. Бучик С.С. Теоретичні основи визначення рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоємні технології. – 2017.– № 2 (34). – С. 119 – 125, DOI: 10.18372/2310-5461.34.11609.

9. Бучик С.С. Теоретичні та практичні аспекти побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів / С.С. Бучик, О.К. Юдін // Наукоємні технології. – 2017.– № 1 (33). – С. 28 – 40, DOI: 10.18372/2310-5461.33.11556.

10. Бучик С.С. Теоретичні основи визначення рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоємні технології. – 2017.– № 2 (34). – С. 119 – 125, DOI: 10.18372/2310-5461.34.11609.

11. Юдін О.К. Дослідження сучасних стеганографічних методів та засобів обробки цифрових зображень /О.К. Юдін, Я.А. Симониченко, А.А. Симониченко// Наукоємні технології. – 2017. – № 2 (34). – С. 126-133.

12. Зюбіна Р.В. Метод ефективної ширини спектру /Р.В. Зюбіна// Наукоємні технології. –  К.:НАУ, 2018. – № 1 (37). – С. 55-60.

13. ToliupaS. ORGANIZATIONOFIMPLEMENTATIONOFUBIQUITOUSSENSORNETWORKS  /SergeyToliupa, YuriyKravchenko, AleksanderTrush //Іnformatyka, AutoRokmatyka, PomiarywGospodarceiOchronie Środowiska. -  Roc. 2018. - Tom 8. - №1. – Р. 22-25. IndexCopernicus.

14. Толюпа С.В. Проблеми використання SSL/TLS./ С.В.Толюпа, Т.В. Бабенко,В.В. Гречко// Журнал «Захист інформації». - Том 19. - № 4. – 2017. – С. 78-84. Index Copernicus

15. Toliupa S.  The Methodof for ming and signal processing a time at improving steal than denergy efficiency. / Serhii Toliupa, Tetyana Babenko, Ivan Parhomenko //2nd International conference advanced information and communication technologies. - IEEE AICT-2017. - Р. 304-308. Scopus

16. Toliupa S. Markov model of normal conduct template of computer systems network objects. / Serhii Toliupa, hor Tereikovskiy,  Ivan Parkhomenko, LiudmylaTereikovska //14th International Conference. ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 345-347. Scopus

17. Toliupa S Title: LVQ models of DDOS attacks identification. / Serhii Toliupa, Tetyana Babenko, Yuliia Kovalova// 14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 186-191.Scopus

18. Toliupa S,. Method for determining optimal transparency windows for mobile 5th generation / Serhii Toliupa, Volodymyr Saiko, Volodymyr Nakonechnyi, Mykola Brailovskyi// 14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 198-203. Scopus

19. Toliupa S. The method for reducing probability of incorrect data reception in radio channel softerahertz frequen cyrange / Serhii Toliupa, Volodymyr Saiko, Volodymyr Nakonechnyi,Serhii Dakov //14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING    TCSET-2018.20-24/02/18/ -Славське. - Р. 408-411. Scopus

2.2. наукові публікації у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних

3.Бучик С.С. Проектування та реалізація програмного забезпечення підсистеми контролю знань і засобу дистанційного навчання /  С. С. Бучик,  М.В. Гріщенко // Вісник інженерної академії України. – 2017. – № 3. – С. 270 – 275.

4.Бучик С.С. Реалізація програмного забезпечення визначення функціональних профілів захищеності автоматизованої системи від несанкціонованого доступу /  С. С. Бучик, О. К. Юдін, Р.В. Нетребко // Вісник інженерної академії України. – 2017. – № 1. – С. 54 – 60.

5. Ієрархічний класифікатор автоматизованих систем прикордонного відомства /Юдін О.К., М.А. Стрельбіцький// Радиоэлектроника и информатиика. –  2017. – №1(76). – C. 57-60.

6.Зюбіна Р.В. Аналіз сучасних систем та методів розпізнавання аудіосигналів у задачах ідентифікації та верифікації /Р.В. Зюбіна, О.К. Юдін// Проблеми інформатизації та управління: збірник наукових праць. –  К.:НАУ, 2017. – Вип. 3(59). – С.75-79.

7.Юдін О.К. Визначення мінімально достатньої кількості інформації для різного класу біомертичних параметрів об’єктів ідентифікації та/або аутентифікації /О.К. Юдін, Р.В. Зюбіна// Вісник Інженерної академії України. – 2017. – Вип. 3 С.129-132.

8.Оксіюк О.Г. Пути минимизации информационных потерь в центрах обработки данных / О.Г. Оксіюк, Я.В. Шестак, Дж.О. Огбу, // Науково-технічний збірник праць «РИУ» – З.: Запорожский национальный технический университет- 2017. –– С. 33 – 34.

9.Оксіюк О.Г. Захист електронних документів на базі цифрових сертифікатів та електронного підпису/О.Г. Оксіюк, О.О. Гаврилюк // Вісник інженерної академії України. - №2. – 2017. - С. 45 – 52.

10.Оксіюк О.Г. Приховування данних в аудиосигналах за допомогою фазового кодування/ О.Г. Оксіюк, М.О. Семенюк, О.Л. Яковенко // Вісник інженерної академії України. - №3. – 2017. - С. 77 – 82.

2.3. інші публікації (в матеріалах конференцій, семінарів, тощо)

1. . Galata, L. Modeling of information security system in computer network / L. Galata, B. Korniyenko // Projek tinterdyscyplinarny projektem XXI wieku, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, Bielsko-Biala, Polska. – 2017. -Tom 2. - PP. 75-82. ISBN 978-83-65182-81-4

2. Szmatok A. Nowoczesne metody wykrywynia ukrytych informacji w obrazach statycznych/A. Chmatok, O. Weselska // VII Międzyuczelnianej Konferencji Studentów oraz Doktorantów, 8 grudnia 2017 r.: - Bielska-Biała: ATH,2017 r. – S. 377 – 382.

3. Oksiuk О.Contemporary trends security data centers against cyber attacks/ O. Oksiuk, Y. Shestak, О. Ogbu // Journal of Advanced Research» in Natural Science ISSN 2474-5901. USA/ Russia – 2017. – С. 59 – 62.

4.Korniyenko, B. Research of the simulation polygon for the protection of critical information resources/ L. Galata, B. Korniyenko, A. Yudin //Информационныетехнологииибезопасность. Материалы XVII Международной научно-практической конференции ИТБ-2017. – К.: ООО "Инжиниринг", 2017. – C. 35-51. ISBN 978-966-2344-59-2

5.Корниенко Б.Я. Защита информации компьютерных сетей на базе операционной системы UNIX / Б.Я.Корниенко, Л.П. Галата, А.С. Даниленко // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 59-62. ISBN 978-966-8736-05-6

6.Корнієнко Б.Я. Аудит безпеки програмного забезпечення в комп’ютерній системі / Б.Я. Корнієнко, Д.В. Шумицький, М.В. Марголін // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 63-65. ISBN 978-966-8736-05-6

7.Галата Л.П. Алгоритм автентифікації у системі захист інформації електронної  пошти / Б.Я. Корнієнко, Л.П. Галата, В.Г. Воробйов // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 66-68. ISBN 978-966-8736-05-6

8.Корнієнко Б.Я. Захист інформації в інформаційно-комунікаційній мережі із забезпеченням якості обслуговування / Б.Я. Корнієнко, О.С. Дяченко, М.В.Марголін// Materialy XIV Miedzynarodowej naukowi-praktycznej konferencji ,«Kluczowe aspekty naukowej działalności- 2018» , Volume 9, Przemyśl, Polska:Nauka i studia - S. 58-61. ISBN 978-966-8736-05-6

9.Корнієнко Б.Я.Аналіз математичних моделей інформаційної безпеки /Б.Я. Корнієнко, О.В. Борисенко //Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 11-13.

10.Галата Л.П. Метод аналізу та класифікації SIEM систем в інформаційно-комунікаційних мережах / Л.П. Галата, Є.О. Сидоров// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 63-65.

11.Галата Л.П. Використання протоколу SSLяк захист інформаційно-комунікаційних систем / Л.П. Галата, І.Ю. Юрчук// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 79-80.

12.ДубчакО.В. Шляхизахистустандарту GPRS відатак/О.В.Дубчак, Я.В. Ващук//Materials of XIII Intenational Reseаrch And Practice Conference «Fundamental and Application science – 2017», 30.10.17 – 07.11.17. - Sheffield(UK):“Science&Education Ltd”.- P.34-38.

13.ДубчакО.В. Проблемизабезпеченнябезпеки web-додатківвідміжсайтовогоскриптинга /О.В.Дубчак, І.Б.Петраш// Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Perspektywiczne opracowania są nauką i technikami - 2017» , 07.11 -15.11.2017 р. ––Przemyśl: Nauka i studia, 2017.- V.6. С.93-95.

14.ДубчакО.В. Новийкрокунаданніпослугінформаційноїбезпеки / О.В.Дубчак, В.О.Сіньков // Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Nauka i inowacja - 2017», 07.10 – 15.10.2017 р. – V.5. – Przemyśl: Nauka i studia, 2017.- С.32-34.

15.Дубчак О.В. Проблеми безпеки великих даних/ О.В.Дубчак, І.О.Вальчун // Материали за ХІІІ Международна наукчна практична конференція «Бъдещи въпроси от света на наука та -2017», 15-22.12.2017. –София:»БялГРАД-БГ» ООД, 2017.-V.10.-С.102-104

16.Дубчак О.В. Шифрування як технологія убезпечення баз даних / О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern  Scientific Achievements », Prague, 2018. – V.9.- C.27-30.

17.Дубчак О.В. Дискреційний захист баз даних у Web-додатках /  О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference «Modern  Scientific Achievements », Prague, 2018.- V.9.- C.36-39.

18.Весельська О.М. Аналіз стеганографічних методів у просторовій та частотній областях /О.М. Весельська, Р.В. Зюбіна // Proceedingsof  academicscience–2017 : XІІІ міжнародна науково-практична конференція. 30серпня-07 вересня 2017 р.: тези доп. ScienceandEducationLtdSheffildUK» , 2017. – С.45-47.

19. Весельська О.М. Аналіз атак на стеганографічні системи / О.М. Весельська, Р.В. Зюбіна, Є.М. Шуневич// WschodniePartnerstwo–2017 : XІІІ міжнародна наук.-практ.конф., 0715 вересня 2017 р.: тези доп. Przemyśl «Naukaistudia» , 2017. – С.14-16.

20.Весельська О.М. Пошук можливостей для розробки сучасних ефективних методів стеганографії та стеганоаналізу /О.М. Весельська, О.К. Юдін // Научніят потенциал на света–2017 : XІІІ  міжнародна наук.-практ.конф., 1522 вересня 2017 р.: тези доп. – Софія «Бял ГРАД-БГ» ООД., 2017. – С.40-42.

21. Багатокритеріальний підхід  ідентифікації мовних сигналів/О.К. Юдін, Р.В. Зюбіна // Proceedings of academic science – 2017: Materrials of XII International research and practice conference, August 30 – September 7, 2017, Sheffield (United Kingdom). – Sheffield: Science and Education Ltd, 2017. – Т.4. –  P. 42-44.

22. Метод ефективної ширини спектру в системі ідентифікації аудіосигналу /О.К. Юдін, Р.В. Зюбіна// Научниятпотенциал на света – 2017: Материали за ХІІІ  международнанаучна практична конференция, 15-22 септември 2017, София (Бьлгария). – София: «Бял ГРАД-БГ» ООД, 2017. – Т.4. –  P. 37-39.

23.Oksiiuk О. / Analysis of general provisions of establishing a system of information security in enterprises /O. Oksiiuk, V. Dmytruk // VII International Conference „Engineer of the 21-st Century”. University of Bielsko-Biała Poland -2017. – С. 61 – 65.

24.Oksiiuk О. Development of authentication protocols when accessing cloud services/О. Oksiiuk, V. Chaikovska // Proceedings of the VII Inter University Conference “Engineerof XXI Century” at the University of Bielsko-Biała (ATH), December 08, 2017, Bielsko-Biała, Poland. Volume. – 3, С. 79 –83.

25.Oksiiuk О. Fundamentals of problems in the cloud authentication/ О. Oksiiuk, V. Chaikovska // 14th International Conference Advancedtrends in radioelecttronics, telecommunications and comhuter engineering, TCSET-2018. 20-24/02/18/ Славське.

26.Oksiiuk О. Adaptation of The Neural Network Model to The Identification of The Cyberattacks Type "Denial of Service"/ O. Oksiiuk, L. Tereikovska, I. Tereikovskiy // 14th International Conference Advancedtrends in radioelecttronics, telecommunications and comhuter engineering, TCSET-2018. 20-24/02/18/ Славське.

27.Oksiiuk О.Development of Authentication Process When Accessing Cloud Services/ О. Oksiiuk, V. Chaikovska // Model2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. - Харьков. - С.205-211.

28.Oksiiuk О. Determination of Expected Output Signals of the Neural Network Model Intended for Image Recognition"/ O.Oksiiuk,, // Model2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. - Харьков. - С.159-165.

29.ОксіюкО.Г. Кібербезпека, якодинізпріоритетіврозвиткудержави /О.Г. Оксіюк, С.Ю. Даков// СтантаперспективиреформуваннясекторубезпекиіоборониУкраїни: матеріалиміжнародноїнауково-практичноїконференції (24 листопада 2017 року). – К.: НаціональнаакадеміяпрокуратуриУкраїни, 2017. – Т.1. – С. 300-301.

30.ОксіюкО.Г. Захистінформаційнихпотоківтаресурсіввкорпоративнихмережахорганізацій /О.Г. Оксіюк, Д.О. Адаменко //Десятаміжнароднанауково-практичнаконференція "Інтегрованіінтелектуальніробототехнічнікомплекси". – Київ. – 2017. - С. 258-259.

31.ГулакН.К. Поданнязнаньвсистемахпідтримкиприйняттярішеньнейроннимимережами. /Н.К. Гулак //The international research and practical conference “The development of technical sciences: Problems and solutions. – April, 27-28, 2018. – Brno, the Czech Republic. – P. 7-9. ISBN 978-9934-571-35-0

32.ДубчакО.В. Шляхизахистустандарту GPRS відатак/О.В.Дубчак, Я.В.Ващук//Materials of XIII Intenational Reseаrch And Practice Conference «Fundamental and Application science – 2017», 30.10.17 – 07.11.17. -Sheffield(UK):“Science&Education Ltd”.- V.10. - P.34-38.

33.ДубчакО.В. Проблемизабезпеченнябезпеки web-додатківвідміжсайтовогоскриптинга /О.В.Дубчак, І.Б.Петраш// Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Perspektywiczne opracowania są nauką i technikami - 2017» , 07.11 -15.11.2017 р. –– Przemyśl: Nauka i studia, 2017.-V.6. С.93-95.

34.ДубчакО.В. Новийкрокунаданніпослугінформаційноїбезпеки / О.В.Дубчак, В.О.Сіньков // Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Nauka i inowacja - 2017», 07.10 – 15.10.2017 р. – V.5. – Przemyśl: Nauka i studia, 2017.- С.32-34.

35.Дубчак О.В. Проблеми безпеки великих даних/ О.В.Дубчак, І.О.Вальчун // Материали за ХІІІ Международна наукчна практична конференція «Бъдещи въпроси от света на наука та -2017», 15-22.12.2017. –София:»БялГРАД-БГ» ООД, 2017.-V.10.-С.102-104

36.Дубчак О.В. Шифрування як технологія убезпечення баз даних / О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern  Scientific Achievements », Prague, 2018. – V.9.- C.27-30.

37.Дубчак О.В. Дискреційний захист баз даних у Web-додатках /  О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference «Modern  Scientific Achievements », Prague, 2018.- V.9.- C.36-39.

38.Дубчак О.В. Порівняльний аналіз OSMS та Linux з точки зору інформаційної безпеки / О.В.Дубчак, В.М.Шаламай //Materials of XIV Intenational Reseаrch And Practice Conference «TrendsofModernScience – 2018», 31.05.18 – 07.06.18. – Sheffield (UK):“Science&Education Ltd”. - V.14.- P.48-50.

39.ДубчакО.В. Порівняннясистемконтролюдоступом/О.В.Дубчак, В.М. Шаламай// Materials of XIV Intenational Reseаrch And Practice Conference «Modern European Science – 2018», 30.06.18 – 07.07.18. - Sheffield(UK):“Science&Education Ltd”.- V.11.-- P.34-36.

40.ДубчакО.В. МоделюваннясистемиобовязковогоконтролюдоступомдляОСсімейства Windows  / О.В.ДубчакВ.М.Шаламай // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern European Science – 2018», 30.10.17 – 07.11.17. - Sheffield(UK):“Science&Education Ltd”.- V.11.- P.37-39.

41.ОксіюкО.Г. Інформаційнийресурсякневідємнакомпонентасистемидистанційногонавчання. /О.Г. Оксіюк, Я.В. Шестак, Дж.О.Огбу //МатеріалиІІВсеукраїнськоїнауково-практичноїконференціїстудентів, аспірантівтамолодихвчених. «Інформаційнітехнологіївмоделюванні ITM-2017» - Миколаїв. – 2017. – С. 12 – 13.

42.ОксіюкО.Г. Проблемизабезпеченняінформаційноїбезпекибезпілотнихавіаційнихсистем. /О.Г.Оксіюк, А.О.Фесенко //Актуальніпроблемиуправлінняінформаційноюбезпекоюдержави :зб. тезнаук. доп. наук.-практ. конф. (Київ, 30 березня 2018 р.) [Електронне видання]. – Київ: Національной академії СБУ, 2018. – С. 176-179.

43.Оксіюк Порівняльний аналіз методів виділення контурів райдужної оболонки ока на зображенні. /О.Г.Оксіюк, А.О.Фесенко //Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО: X науково-практична конференція (9-10 листопала 2017 року) :тези доп. .- Київ. - 2017.- С.244-246.

3.2.3. Кількість опублікованих статей, тез доповідей за участю студентів

1.Ільєнко А.В.  Порівняння методів захисту інформації у гібридних криптосистемах / А.В. Ільєнко, В.Г. Воробйов  // Scientific horizons – 2017: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2017 r.: abstracts. –V.6. – Sheffield (England), 2017. – С. 74-77.

2.Ільєнко А.В.  Загальний аналіз криптографічних протоколів / А.В. Ільєнко,  І.О. Посмашний  // Nauka i inowacja – 2017: XIIImiesdzynarodowej naukowi-praktycznej konferencji, 7-15 рaździernika 2017 r.: abstracts. – Przemysl (Polska), 2017. – V.5. –  P. 45-47.

3.IlyenkoA.V. Cryptographic data protection using Microsoft CryptoAPI/ A.V. Ilyenko, Y.M. Babenko // Найоновите постижения на европейска наука-2018: XVI международна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С. 58-60.

4.Ільєнко А.В. Обґрунтування ефективності забезпечення кібернетичної безпеки на основі еліптичних криптографічних систем / А.В.Ільєнко, Ю.П. Блакита // Найоновите постижения на европейска наука-2018: XVIмеждународна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С. 70-72.

5.Ільєнко А.В. Сучасні аспекти організації інфраструктури відкритих ключів з використанням сертифіката відкритого ключа / А.В.Ільєнко,  Червінко Л.П. // Найоновите постижения на европейска наука-2018: XVIмеждународна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С.73-75.

 6.Ільєнко А.В. Забезпечення захисту інформації з використанням поняття «цифрового конверту» / А.В.Ільєнко, Т.В. Радик// Aktuálni vymozenosti védy-2018: XIV mezinarodni vedecko-prakticka conference,  27-30 června 2018 r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 32-34.

7.Ільєнко А.В. Програмні аспекти захисту носіїв конфіденційної інформації на основі криптографічних перетворень / А.В.Ільєнко, В. О. Горобець // Aktuálni vymozenosti védy-2018: IV mezinarodni vedecko-prakticka conference, 27-30 června 2018r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 35-39.

 8.Ільєнко А.В. Практичні підходи використання криптографічних алгоритмів симетричного та асиметричного шифрування для забезпечення захисту електронних платіжних систем / А.В. Ільєнко, Д.А. Тригуб// Aktuálni vymozenosti védy-2018: XIV mezinarodni vedecko-prakticka conference, 27-30 června 2018 r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 40-44.

9.Мелешко О.О. Способи виявлення та захисту від шкідливих програм /О.О. Мелешко, І.В. Голишевська// Aktuálnivymozenostivédy-2018: IVmezinarodnivedecko-praktickaconference, 27-30 června 2018r.: abstracts. – Prahaeská Republika), 2018.  – V. 9. – Р. 40-43.

10.Мелешко О.О. Атаки з використанням НТТР /О.О. Мелешко, Д.Р. Коваль// Sheffieldscienceandeducationltd 2018: XIIIinternationalscientificandpracticalconfereneCUTTING-EDGESCIENCE – 2018, April 30 – May 7, 2018. – V. 20 – Р. 26-29.

11.Мелешко О.О. Розробка об’єктна орієнтованої бази даних із забезпеченням безпеки транзакцій /О.О. Мелешко, Г.Г. Селезньова// Sheffieldscienceandeducationltd 2018: XIIIinternationalscientificandpracticalconfereneCUTTING-EDGESCIENCE – 2018, April 30 – May 7, 2018. – V. 20 – Р. 43-46.

12.Бекала К.И. Алгоритм защиты сетей IP-телефонии от несанкционированного доступа / К.И. Бекала (наук. кер. – д.т.н., доц. Корнієнко Б.Я.// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 9-10.

13.Мазур Я.С., Голестанех А.К. Захист інформації від спотворень /Я.С.Мазур, А.К.Голестанех (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.6.

14.ValchunI.O. Whyisnecessarytoprotectabigdata/ І.О.Вальчун (наук. кер.- ст.викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.7.

15.Обищенко О.М. Захист інформаційних об’єктів з використанням криптографічного інтерфейсу CryptoAPI/ О.М.Обищенко (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.8.

  16.Демчик С.Л. Розробка алгоритму функціонування програмного комплексу шифрування даних алгоритмом криптографічного перетворення ДСТУ ГОСТ 28147 - 2009 з візуалізацією його процесів / С.Л. Демчик (наук. кер. – к.т.н., доц. Ільєнко А.В.)// Міжнародна наукова інтернет-конференція “Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення”, 20 вересня 2017 р.: тези доп. – К., 2017. – С. 21.

       17.Демчик С.Л. Аналіз криптографічних методів захисту відкритої інформації / С.Л. Демчик (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ІІІ Міжнародна науково-практична конференція “Перспективи розвитку сучасної науки”, 15-16 липня 2017 р.: тези доп. – К., 2017. – С. 25.

18.Алі М.Н.Аналіз сучасних методів  проведення автентифікації суб’єкту з використанням криптографічних перетворень/ М.Н.Алі (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 5.

19.Огіренко М.С. Дослідження сучасних криптографічних методів контролю цілісності інформації/ М.С. Огіренко (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 10.

20.Печений О.В.Захист передачі інформації криптографічною системою асиметричним шифруванням /О.В. Печений(наук. кер. – к.т.н. Гулак Н.К.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 12.

21. Федорович А.В. Організація аудиту інформаційної безпеки /А.В. Федорович(наук. кер. – к.т.н. Гулак Н.К.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 14.

22.Мазур Я.С. Захист інформації від спотворень /Я.С.Мазур, А.К.Голестанех (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.15.

23.Valchun I.O. Why is necessary to protect a bigdata/ І.О.Вальчун (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.19.

24. Обищенко О.М. Захист інформаційних об’єктів з використанням криптографічного інтерфейсу CryptoAPI/ О.М.Обищенко (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.20.



Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net

Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2017-2018р.
Показник Кількість
Керівництво студентською наукою
Кількість організованих кафедрою гуртків 2
Кількість студентів - учасників гуртків 27
Наукова діяльність студентів на національному рівні
Кількість опублікованих статей, тез доповідей за участю студентів 34
Кількість статей, тез доповідей, підготовлених студентами самостійно 13
Видавнича діяльність
Кількість наукових публікацій:  
    - всього 108
   - монографій 6
   - у виданнях, зареєстрованих у Scopus, Web of Science 5
   - у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 1
   - у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 12
   - у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних 10
   - інші публікації (в матеріалах конференцій, семінарів, тощо) 74
контроль розподілу наукових публікацій за видами  
Кількість опублікованих (укр):  
   - навчальних посібників  з грифом МОН, НАУ, вченої ради 2
   - підручників та навчальних посібників  без грифу МОН, НАУ, вченої ради 4
   - курсів лекцій з навчальних дисциплін 3
   - практикумів 2
   - методичних вказівок 1
Розміщено у репозитарії НАУ матеріалів 5
 - наукових  4
 - навчально-методичних  1
Участь у конференціях, семінарах, виставках
Кількість НПП, що взяли участь у всеукраїнських семінарах, конференціях, виставках 10
Кількість НПП, що взяли участь у міжнародних  наукових конференціях, симпозіумах, виставках тощо 30
Кількість міжнародних наукових конфренцій, семінарів, конкурсів, виставок тощо, організованих та проведених на базі кафедри 2
 

1.Підручники / посібники/ монографії

1.1.Монографії - 6

1. Ільєнко А.В. Методи підвищення ефективності керування захищеними інформаційно-комунікаційними  системами на основі ідентифікації управляючих сигналів / А.В. Ільєнко, О.К. Юдін, Р.В. Зюбіна // Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба : монография / под общей редакцией В. М. Безрука, В. В. Баранника. – Х.: Издательство «Лидер», 2017. – С. 357 – 374.

2. Юдін О.К. Державні інформаційні ресурси. Методологія побудови та захисту українського сегмента дерева ідентифікаторів : монографія / О. К. Юдін, С. С. Бучик.  – К. : НАУ, 2018. – 319 с.

3. Бучик С.С. Формалізація визначення рівня гарантій автоматизованої системи від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоемкие технологии в инфокоммуникациях : обработка информации, кибербезопасность, информационная борьба : Монография / под общей редакцией В. М. Безрука, В. В. Баранника. – Х. : Издательство «Лидер», 2017. – С. 456 – 466.

4.Юдін О.К. Підходи до оцінювання ефективності захисту інформації в інформаційно-телекомунікаційних системах на стадії модернізації /О.К. Юдін, М.А. Стрельбицький// Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба: монография/ под ред. В.М. Безрука, В.В. Баранника. – Х.: Издательство «Лидер», 2017. – С. 582-599.

5. Оксіюк О.Г. Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, инфомационная боротьба //О.Г. Оксіюк, В.В. Бараннік, В.М.: монографія. - Х.: Компания СМИТ – 2017.–620 с..

6. Толюпа С.В. Теоретичні аспекти підвищення завадостійкості й ефективності обробки сигналів в радіотехнічних пристроях та засобах телекомунікаційних систем за наявності завад: колективна монографія / С.В. Толюпа, Ю.М. Бойко, В.А. Дружинін. - К.: – Логос, 2018. – 229с.

1.2. Посібники - 6

7. Бучик С.С. Захист інформації в інформаційно-телекомунікаційних системах : конспект лекцій / С.С. Бучик, Р.В. Нетребко. – Житомир : ЖВІ, 2018. – 196 с.

8.Корнієнко Б.Я. Операційні системи: Методичні рекомендації до виконання домашнього завдання для студентів спеціальності 125 «Кібербезпека». – К.: НАУ, 2018. – 36 с.

9.Корнієнко Б.Я. Інформаційно-комунікаційні системи та мережі: Лабораторний практикум для студентів спеціальності 125 «Кібербезпека» спеціалізації «Безпека інформаційних і комунікаційних систем». – К.: НАУ, 2018. – 80 с.

10. Яковенко О.Л.Авіаційний радіообмін екіпажів повітряних суден. Навчальний посібник. /О.Л. Яковенко, А.В. Яковенко, А.Ю. Матвєєв, П.І.Смолич. – К.: НУОУ,2017. – 44 с.

11.Толюпа С.В. Программный комплекс «Контур информационной безопасности Searchinform». Лабораторный практикум./С.В. Толюпа, О.В. Труш, Н.Н. Браиловский. – К.: ВПВ «Задруга», 2017. – 186с.

12.Толюпа С.В. Системы защиты конфиденциальных даннях от внутренних угроз. Учебное пособие. ./С.В. Толюпа, О.В. Труш, Н.Н. Браиловский. – К.: ВПВ «Задруга», 2017. – 235с.

2. Статті в періодичних виданнях

2.1. Кількість статей у науково – метричних базах, виданнях, зареєстрованих у Scopus, Web of Science

1. Корнієнко Б.Я. Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата // Науковий журнал «Наукоємні технології». – 2017, № 4 (36), С. 316 - 322.

2. Dubchak O.V. Comparative analysis of sip-libraries. Improvement of jssip-library as the most reliable, functional and accessible// O.V.Dubchak, I.B.Petrash// Наукоємнітехнології.-2017.-№4.-С.272-276.

3. ІльєнкоА.В. Оцінка ефективності оптимізованої криптосистеми Гентрізумовизабезпеченняконфіденційностіінформації / А.В. Ільєнко, Г.О. Миронова// Наукоємнітехнології. – № 1 (37). – 2018. – С. 320-324.

4. WeselskaMetods of digital filtration and their impacts on the quality of images of different classes/ O. Weselska, A. Udin // Наукоємні технології. – 2017. – Т. 36. – №. 4. – С. 302-308.

5. Весельська О.М. Просторово-піксельний метод цифрової стеганографії з використанням просторової фільтрації для вилучення таємного повідомлення /О.М. Весельська // Наукоємні технології. – 2018. - №1(37). – С. 67 – 72.

6. Бучик С.С. Реалізація програмного забезпечення визначення функціональних профілів та рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, Р.В. Нетребко // Наукоємні технології. – 2017.– № 4 (36). – С. 309 – 315, DOI: 10.18372/2310-5461.36.12228

7. Бучик С.С. Аналіз інструментальних методів визначення ризиків інформаційної безпеки інформаційно-телекомунікаційних систем / С.С. Бучик, В.О. Шалаев  // Наукоємні технології. – 2017.– № 3 (35). – С. 215 – 225, DOI: 10.18372/2310-5461.35.11841

8. Бучик С.С. Теоретичні основи визначення рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоємні технології. – 2017.– № 2 (34). – С. 119 – 125, DOI: 10.18372/2310-5461.34.11609.

9. Бучик С.С. Теоретичні та практичні аспекти побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів / С.С. Бучик, О.К. Юдін // Наукоємні технології. – 2017.– № 1 (33). – С. 28 – 40, DOI: 10.18372/2310-5461.33.11556.

10. Бучик С.С. Теоретичні основи визначення рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, О.К. Юдін, Р.В. Нетребко // Наукоємні технології. – 2017.– № 2 (34). – С. 119 – 125, DOI: 10.18372/2310-5461.34.11609.

11. Юдін О.К. Дослідження сучасних стеганографічних методів та засобів обробки цифрових зображень /О.К. Юдін, Я.А. Симониченко, А.А. Симониченко// Наукоємні технології. – 2017. – № 2 (34). – С. 126-133.

12. Зюбіна Р.В. Метод ефективної ширини спектру /Р.В. Зюбіна// Наукоємні технології. –  К.:НАУ, 2018. – № 1 (37). – С. 55-60.

13. ToliupaS. ORGANIZATIONOFIMPLEMENTATIONOFUBIQUITOUSSENSORNETWORKS  /SergeyToliupa, YuriyKravchenko, AleksanderTrush //Іnformatyka, AutoRokmatyka, PomiarywGospodarceiOchronie Środowiska. -  Roc. 2018. - Tom 8. - №1. – Р. 22-25. IndexCopernicus.

14. Толюпа С.В. Проблеми використання SSL/TLS./ С.В.Толюпа, Т.В. Бабенко,В.В. Гречко// Журнал «Захист інформації». - Том 19. - № 4. – 2017. – С. 78-84. Index Copernicus

15. Toliupa S.  The Methodof for ming and signal processing a time at improving steal than denergy efficiency. / Serhii Toliupa, Tetyana Babenko, Ivan Parhomenko //2nd International conference advanced information and communication technologies. - IEEE AICT-2017. - Р. 304-308. Scopus

16. Toliupa S. Markov model of normal conduct template of computer systems network objects. / Serhii Toliupa, hor Tereikovskiy,  Ivan Parkhomenko, LiudmylaTereikovska //14th International Conference. ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 345-347. Scopus

17. Toliupa S Title: LVQ models of DDOS attacks identification. / Serhii Toliupa, Tetyana Babenko, Yuliia Kovalova// 14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 186-191.Scopus

18. Toliupa S,. Method for determining optimal transparency windows for mobile 5th generation / Serhii Toliupa, Volodymyr Saiko, Volodymyr Nakonechnyi, Mykola Brailovskyi// 14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING TCSET-2018.20-24/02/18/ - Славське. - Р. 198-203. Scopus

19. Toliupa S. The method for reducing probability of incorrect data reception in radio channel softerahertz frequen cyrange / Serhii Toliupa, Volodymyr Saiko, Volodymyr Nakonechnyi,Serhii Dakov //14th International Conference ADVANCED TRENDS IN RADIOELECTTRONICS, TELECOMMUNICATIONS AND COMHUTER ENGINEERING    TCSET-2018.20-24/02/18/ -Славське. - Р. 408-411. Scopus

2.2. наукові публікації у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних

3.Бучик С.С. Проектування та реалізація програмного забезпечення підсистеми контролю знань і засобу дистанційного навчання /  С. С. Бучик,  М.В. Гріщенко // Вісник інженерної академії України. – 2017. – № 3. – С. 270 – 275.

4.Бучик С.С. Реалізація програмного забезпечення визначення функціональних профілів захищеності автоматизованої системи від несанкціонованого доступу /  С. С. Бучик, О. К. Юдін, Р.В. Нетребко // Вісник інженерної академії України. – 2017. – № 1. – С. 54 – 60.

5. Ієрархічний класифікатор автоматизованих систем прикордонного відомства /Юдін О.К., М.А. Стрельбіцький// Радиоэлектроника и информатиика. –  2017. – №1(76). – C. 57-60.

6.Зюбіна Р.В. Аналіз сучасних систем та методів розпізнавання аудіосигналів у задачах ідентифікації та верифікації /Р.В. Зюбіна, О.К. Юдін// Проблеми інформатизації та управління: збірник наукових праць. –  К.:НАУ, 2017. – Вип. 3(59). – С.75-79.

7.Юдін О.К. Визначення мінімально достатньої кількості інформації для різного класу біомертичних параметрів об’єктів ідентифікації та/або аутентифікації /О.К. Юдін, Р.В. Зюбіна// Вісник Інженерної академії України. – 2017. – Вип. 3 С.129-132.

8.Оксіюк О.Г. Пути минимизации информационных потерь в центрах обработки данных / О.Г. Оксіюк, Я.В. Шестак, Дж.О. Огбу, // Науково-технічний збірник праць «РИУ» – З.: Запорожский национальный технический университет- 2017. –– С. 33 – 34.

9.Оксіюк О.Г. Захист електронних документів на базі цифрових сертифікатів та електронного підпису/О.Г. Оксіюк, О.О. Гаврилюк // Вісник інженерної академії України. - №2. – 2017. - С. 45 – 52.

10.Оксіюк О.Г. Приховування данних в аудиосигналах за допомогою фазового кодування/ О.Г. Оксіюк, М.О. Семенюк, О.Л. Яковенко // Вісник інженерної академії України. - №3. – 2017. - С. 77 – 82.

2.3. інші публікації (в матеріалах конференцій, семінарів, тощо)

1. . Galata, L. Modeling of information security system in computer network / L. Galata, B. Korniyenko // Projek tinterdyscyplinarny projektem XXI wieku, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, Bielsko-Biala, Polska. – 2017. -Tom 2. - PP. 75-82. ISBN 978-83-65182-81-4

2. Szmatok A. Nowoczesne metody wykrywynia ukrytych informacji w obrazach statycznych/A. Chmatok, O. Weselska // VII Międzyuczelnianej Konferencji Studentów oraz Doktorantów, 8 grudnia 2017 r.: - Bielska-Biała: ATH,2017 r. – S. 377 – 382.

3. Oksiuk О.Contemporary trends security data centers against cyber attacks/ O. Oksiuk, Y. Shestak, О. Ogbu // Journal of Advanced Research» in Natural Science ISSN 2474-5901. USA/ Russia – 2017. – С. 59 – 62.

4.Korniyenko, B. Research of the simulation polygon for the protection of critical information resources/ L. Galata, B. Korniyenko, A. Yudin //Информационныетехнологииибезопасность. Материалы XVII Международной научно-практической конференции ИТБ-2017. – К.: ООО "Инжиниринг", 2017. – C. 35-51. ISBN 978-966-2344-59-2

5.Корниенко Б.Я. Защита информации компьютерных сетей на базе операционной системы UNIX / Б.Я.Корниенко, Л.П. Галата, А.С. Даниленко // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 59-62. ISBN 978-966-8736-05-6

6.Корнієнко Б.Я. Аудит безпеки програмного забезпечення в комп’ютерній системі / Б.Я. Корнієнко, Д.В. Шумицький, М.В. Марголін // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 63-65. ISBN 978-966-8736-05-6

7.Галата Л.П. Алгоритм автентифікації у системі захист інформації електронної  пошти / Б.Я. Корнієнко, Л.П. Галата, В.Г. Воробйов // Материали за XIV международна научна практична конференция, Настоящи изследвания и развитие - 2018 , 15-22 януари 2018 г. Строителство и архитектура. География и геология. Математика. Съвременните информационни технологии. Технически науки. : София.« Бял ГРАД-БГ » - С. 66-68. ISBN 978-966-8736-05-6

8.Корнієнко Б.Я. Захист інформації в інформаційно-комунікаційній мережі із забезпеченням якості обслуговування / Б.Я. Корнієнко, О.С. Дяченко, М.В.Марголін// Materialy XIV Miedzynarodowej naukowi-praktycznej konferencji ,«Kluczowe aspekty naukowej działalności- 2018» , Volume 9, Przemyśl, Polska:Nauka i studia - S. 58-61. ISBN 978-966-8736-05-6

9.Корнієнко Б.Я.Аналіз математичних моделей інформаційної безпеки /Б.Я. Корнієнко, О.В. Борисенко //Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 11-13.

10.Галата Л.П. Метод аналізу та класифікації SIEM систем в інформаційно-комунікаційних мережах / Л.П. Галата, Є.О. Сидоров// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 63-65.

11.Галата Л.П. Використання протоколу SSLяк захист інформаційно-комунікаційних систем / Л.П. Галата, І.Ю. Юрчук// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 79-80.

12.ДубчакО.В. Шляхизахистустандарту GPRS відатак/О.В.Дубчак, Я.В. Ващук//Materials of XIII Intenational Reseаrch And Practice Conference «Fundamental and Application science – 2017», 30.10.17 – 07.11.17. - Sheffield(UK):“Science&Education Ltd”.- P.34-38.

13.ДубчакО.В. Проблемизабезпеченнябезпеки web-додатківвідміжсайтовогоскриптинга /О.В.Дубчак, І.Б.Петраш// Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Perspektywiczne opracowania są nauką i technikami - 2017» , 07.11 -15.11.2017 р. ––Przemyśl: Nauka i studia, 2017.- V.6. С.93-95.

14.ДубчакО.В. Новийкрокунаданніпослугінформаційноїбезпеки / О.В.Дубчак, В.О.Сіньков // Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Nauka i inowacja - 2017», 07.10 – 15.10.2017 р. – V.5. – Przemyśl: Nauka i studia, 2017.- С.32-34.

15.Дубчак О.В. Проблеми безпеки великих даних/ О.В.Дубчак, І.О.Вальчун // Материали за ХІІІ Международна наукчна практична конференція «Бъдещи въпроси от света на наука та -2017», 15-22.12.2017. –София:»БялГРАД-БГ» ООД, 2017.-V.10.-С.102-104

16.Дубчак О.В. Шифрування як технологія убезпечення баз даних / О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern  Scientific Achievements », Prague, 2018. – V.9.- C.27-30.

17.Дубчак О.В. Дискреційний захист баз даних у Web-додатках /  О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference «Modern  Scientific Achievements », Prague, 2018.- V.9.- C.36-39.

18.Весельська О.М. Аналіз стеганографічних методів у просторовій та частотній областях /О.М. Весельська, Р.В. Зюбіна // Proceedingsof  academicscience–2017 : XІІІ міжнародна науково-практична конференція. 30серпня-07 вересня 2017 р.: тези доп. ScienceandEducationLtdSheffildUK» , 2017. – С.45-47.

19. Весельська О.М. Аналіз атак на стеганографічні системи / О.М. Весельська, Р.В. Зюбіна, Є.М. Шуневич// WschodniePartnerstwo–2017 : XІІІ міжнародна наук.-практ.конф., 0715 вересня 2017 р.: тези доп. Przemyśl «Naukaistudia» , 2017. – С.14-16.

20.Весельська О.М. Пошук можливостей для розробки сучасних ефективних методів стеганографії та стеганоаналізу /О.М. Весельська, О.К. Юдін // Научніят потенциал на света–2017 : XІІІ  міжнародна наук.-практ.конф., 1522 вересня 2017 р.: тези доп. – Софія «Бял ГРАД-БГ» ООД., 2017. – С.40-42.

21. Багатокритеріальний підхід  ідентифікації мовних сигналів/О.К. Юдін, Р.В. Зюбіна // Proceedings of academic science – 2017: Materrials of XII International research and practice conference, August 30 – September 7, 2017, Sheffield (United Kingdom). – Sheffield: Science and Education Ltd, 2017. – Т.4. –  P. 42-44.

22. Метод ефективної ширини спектру в системі ідентифікації аудіосигналу /О.К. Юдін, Р.В. Зюбіна// Научниятпотенциал на света – 2017: Материали за ХІІІ  международнанаучна практична конференция, 15-22 септември 2017, София (Бьлгария). – София: «Бял ГРАД-БГ» ООД, 2017. – Т.4. –  P. 37-39.

23.Oksiiuk О. / Analysis of general provisions of establishing a system of information security in enterprises /O. Oksiiuk, V. Dmytruk // VII International Conference „Engineer of the 21-st Century”. University of Bielsko-Biała Poland -2017. – С. 61 – 65.

24.Oksiiuk О. Development of authentication protocols when accessing cloud services/О. Oksiiuk, V. Chaikovska // Proceedings of the VII Inter University Conference “Engineerof XXI Century” at the University of Bielsko-Biała (ATH), December 08, 2017, Bielsko-Biała, Poland. Volume. – 3, С. 79 –83.

25.Oksiiuk О. Fundamentals of problems in the cloud authentication/ О. Oksiiuk, V. Chaikovska // 14th International Conference Advancedtrends in radioelecttronics, telecommunications and comhuter engineering, TCSET-2018. 20-24/02/18/ Славське.

26.Oksiiuk О. Adaptation of The Neural Network Model to The Identification of The Cyberattacks Type "Denial of Service"/ O. Oksiiuk, L. Tereikovska, I. Tereikovskiy // 14th International Conference Advancedtrends in radioelecttronics, telecommunications and comhuter engineering, TCSET-2018. 20-24/02/18/ Славське.

27.Oksiiuk О.Development of Authentication Process When Accessing Cloud Services/ О. Oksiiuk, V. Chaikovska // Model2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. - Харьков. - С.205-211.

28.Oksiiuk О. Determination of Expected Output Signals of the Neural Network Model Intended for Image Recognition"/ O.Oksiiuk,, // Model2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. - Харьков. - С.159-165.

29.ОксіюкО.Г. Кібербезпека, якодинізпріоритетіврозвиткудержави /О.Г. Оксіюк, С.Ю. Даков// СтантаперспективиреформуваннясекторубезпекиіоборониУкраїни: матеріалиміжнародноїнауково-практичноїконференції (24 листопада 2017 року). – К.: НаціональнаакадеміяпрокуратуриУкраїни, 2017. – Т.1. – С. 300-301.

30.ОксіюкО.Г. Захистінформаційнихпотоківтаресурсіввкорпоративнихмережахорганізацій /О.Г. Оксіюк, Д.О. Адаменко //Десятаміжнароднанауково-практичнаконференція "Інтегрованіінтелектуальніробототехнічнікомплекси". – Київ. – 2017. - С. 258-259.

31.ГулакН.К. Поданнязнаньвсистемахпідтримкиприйняттярішеньнейроннимимережами. /Н.К. Гулак //The international research and practical conference “The development of technical sciences: Problems and solutions. – April, 27-28, 2018. – Brno, the Czech Republic. – P. 7-9. ISBN 978-9934-571-35-0

32.ДубчакО.В. Шляхизахистустандарту GPRS відатак/О.В.Дубчак, Я.В.Ващук//Materials of XIII Intenational Reseаrch And Practice Conference «Fundamental and Application science – 2017», 30.10.17 – 07.11.17. -Sheffield(UK):“Science&Education Ltd”.- V.10. - P.34-38.

33.ДубчакО.В. Проблемизабезпеченнябезпеки web-додатківвідміжсайтовогоскриптинга /О.В.Дубчак, І.Б.Петраш// Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Perspektywiczne opracowania są nauką i technikami - 2017» , 07.11 -15.11.2017 р. –– Przemyśl: Nauka i studia, 2017.-V.6. С.93-95.

34.ДубчакО.В. Новийкрокунаданніпослугінформаційноїбезпеки / О.В.Дубчак, В.О.Сіньков // Materialy XIII Miedzynarodowej naukowi-praktycznej konferencji, «Nauka i inowacja - 2017», 07.10 – 15.10.2017 р. – V.5. – Przemyśl: Nauka i studia, 2017.- С.32-34.

35.Дубчак О.В. Проблеми безпеки великих даних/ О.В.Дубчак, І.О.Вальчун // Материали за ХІІІ Международна наукчна практична конференція «Бъдещи въпроси от света на наука та -2017», 15-22.12.2017. –София:»БялГРАД-БГ» ООД, 2017.-V.10.-С.102-104

36.Дубчак О.В. Шифрування як технологія убезпечення баз даних / О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern  Scientific Achievements », Prague, 2018. – V.9.- C.27-30.

37.Дубчак О.В. Дискреційний захист баз даних у Web-додатках /  О.В.Дубчак, А.А.Грушенкова // Materials of XIV Intenational Reseаrch And Practice Conference «Modern  Scientific Achievements », Prague, 2018.- V.9.- C.36-39.

38.Дубчак О.В. Порівняльний аналіз OSMS та Linux з точки зору інформаційної безпеки / О.В.Дубчак, В.М.Шаламай //Materials of XIV Intenational Reseаrch And Practice Conference «TrendsofModernScience – 2018», 31.05.18 – 07.06.18. – Sheffield (UK):“Science&Education Ltd”. - V.14.- P.48-50.

39.ДубчакО.В. Порівняннясистемконтролюдоступом/О.В.Дубчак, В.М. Шаламай// Materials of XIV Intenational Reseаrch And Practice Conference «Modern European Science – 2018», 30.06.18 – 07.07.18. - Sheffield(UK):“Science&Education Ltd”.- V.11.-- P.34-36.

40.ДубчакО.В. МоделюваннясистемиобовязковогоконтролюдоступомдляОСсімейства Windows  / О.В.ДубчакВ.М.Шаламай // Materials of XIV Intenational Reseаrch And Practice Conference  «Modern European Science – 2018», 30.10.17 – 07.11.17. - Sheffield(UK):“Science&Education Ltd”.- V.11.- P.37-39.

41.ОксіюкО.Г. Інформаційнийресурсякневідємнакомпонентасистемидистанційногонавчання. /О.Г. Оксіюк, Я.В. Шестак, Дж.О.Огбу //МатеріалиІІВсеукраїнськоїнауково-практичноїконференціїстудентів, аспірантівтамолодихвчених. «Інформаційнітехнологіївмоделюванні ITM-2017» - Миколаїв. – 2017. – С. 12 – 13.

42.ОксіюкО.Г. Проблемизабезпеченняінформаційноїбезпекибезпілотнихавіаційнихсистем. /О.Г.Оксіюк, А.О.Фесенко //Актуальніпроблемиуправлінняінформаційноюбезпекоюдержави :зб. тезнаук. доп. наук.-практ. конф. (Київ, 30 березня 2018 р.) [Електронне видання]. – Київ: Національной академії СБУ, 2018. – С. 176-179.

43.Оксіюк Порівняльний аналіз методів виділення контурів райдужної оболонки ока на зображенні. /О.Г.Оксіюк, А.О.Фесенко //Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО: X науково-практична конференція (9-10 листопала 2017 року) :тези доп. .- Київ. - 2017.- С.244-246.

3.2.3. Кількість опублікованих статей, тез доповідей за участю студентів

1.Ільєнко А.В.  Порівняння методів захисту інформації у гібридних криптосистемах / А.В. Ільєнко, В.Г. Воробйов  // Scientific horizons – 2017: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2017 r.: abstracts. –V.6. – Sheffield (England), 2017. – С. 74-77.

2.Ільєнко А.В.  Загальний аналіз криптографічних протоколів / А.В. Ільєнко,  І.О. Посмашний  // Nauka i inowacja – 2017: XIIImiesdzynarodowej naukowi-praktycznej konferencji, 7-15 рaździernika 2017 r.: abstracts. – Przemysl (Polska), 2017. – V.5. –  P. 45-47.

3.IlyenkoA.V. Cryptographic data protection using Microsoft CryptoAPI/ A.V. Ilyenko, Y.M. Babenko // Найоновите постижения на европейска наука-2018: XVI международна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С. 58-60.

4.Ільєнко А.В. Обґрунтування ефективності забезпечення кібернетичної безпеки на основі еліптичних криптографічних систем / А.В.Ільєнко, Ю.П. Блакита // Найоновите постижения на европейска наука-2018: XVIмеждународна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С. 70-72.

5.Ільєнко А.В. Сучасні аспекти організації інфраструктури відкритих ключів з використанням сертифіката відкритого ключа / А.В.Ільєнко,  Червінко Л.П. // Найоновите постижения на европейска наука-2018: XVIмеждународна научна практична конференція, 15-22 юни 2018 г.: тезисы докл. – София (Болгария), 2018. – V.19. – С.73-75.

 6.Ільєнко А.В. Забезпечення захисту інформації з використанням поняття «цифрового конверту» / А.В.Ільєнко, Т.В. Радик// Aktuálni vymozenosti védy-2018: XIV mezinarodni vedecko-prakticka conference,  27-30 června 2018 r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 32-34.

7.Ільєнко А.В. Програмні аспекти захисту носіїв конфіденційної інформації на основі криптографічних перетворень / А.В.Ільєнко, В. О. Горобець // Aktuálni vymozenosti védy-2018: IV mezinarodni vedecko-prakticka conference, 27-30 června 2018r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 35-39.

 8.Ільєнко А.В. Практичні підходи використання криптографічних алгоритмів симетричного та асиметричного шифрування для забезпечення захисту електронних платіжних систем / А.В. Ільєнко, Д.А. Тригуб// Aktuálni vymozenosti védy-2018: XIV mezinarodni vedecko-prakticka conference, 27-30 června 2018 r.: abstracts. – Praha (Česká Republika), 2018. – V.9. – P. 40-44.

9.Мелешко О.О. Способи виявлення та захисту від шкідливих програм /О.О. Мелешко, І.В. Голишевська// Aktuálnivymozenostivédy-2018: IVmezinarodnivedecko-praktickaconference, 27-30 června 2018r.: abstracts. – Prahaeská Republika), 2018.  – V. 9. – Р. 40-43.

10.Мелешко О.О. Атаки з використанням НТТР /О.О. Мелешко, Д.Р. Коваль// Sheffieldscienceandeducationltd 2018: XIIIinternationalscientificandpracticalconfereneCUTTING-EDGESCIENCE – 2018, April 30 – May 7, 2018. – V. 20 – Р. 26-29.

11.Мелешко О.О. Розробка об’єктна орієнтованої бази даних із забезпеченням безпеки транзакцій /О.О. Мелешко, Г.Г. Селезньова// Sheffieldscienceandeducationltd 2018: XIIIinternationalscientificandpracticalconfereneCUTTING-EDGESCIENCE – 2018, April 30 – May 7, 2018. – V. 20 – Р. 43-46.

12.Бекала К.И. Алгоритм защиты сетей IP-телефонии от несанкционированного доступа / К.И. Бекала (наук. кер. – д.т.н., доц. Корнієнко Б.Я.// Збірник тез ХІ Міжнародної науково-технічної конференції  «Комп’ютерні системи та мережні технології» (CSNT-2018), 19-21 квітня 2018 р. Національний авіаційний університет. – К. : НАУ, 2018. - С. 9-10.

13.Мазур Я.С., Голестанех А.К. Захист інформації від спотворень /Я.С.Мазур, А.К.Голестанех (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.6.

14.ValchunI.O. Whyisnecessarytoprotectabigdata/ І.О.Вальчун (наук. кер.- ст.викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.7.

15.Обищенко О.М. Захист інформаційних об’єктів з використанням криптографічного інтерфейсу CryptoAPI/ О.М.Обищенко (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.8.

  16.Демчик С.Л. Розробка алгоритму функціонування програмного комплексу шифрування даних алгоритмом криптографічного перетворення ДСТУ ГОСТ 28147 - 2009 з візуалізацією його процесів / С.Л. Демчик (наук. кер. – к.т.н., доц. Ільєнко А.В.)// Міжнародна наукова інтернет-конференція “Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення”, 20 вересня 2017 р.: тези доп. – К., 2017. – С. 21.

       17.Демчик С.Л. Аналіз криптографічних методів захисту відкритої інформації / С.Л. Демчик (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ІІІ Міжнародна науково-практична конференція “Перспективи розвитку сучасної науки”, 15-16 липня 2017 р.: тези доп. – К., 2017. – С. 25.

18.Алі М.Н.Аналіз сучасних методів  проведення автентифікації суб’єкту з використанням криптографічних перетворень/ М.Н.Алі (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 5.

19.Огіренко М.С. Дослідження сучасних криптографічних методів контролю цілісності інформації/ М.С. Огіренко (наук. кер. – к.т.н., доц. Ільєнко А.В.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 10.

20.Печений О.В.Захист передачі інформації криптографічною системою асиметричним шифруванням /О.В. Печений(наук. кер. – к.т.н. Гулак Н.К.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 12.

21. Федорович А.В. Організація аудиту інформаційної безпеки /А.В. Федорович(наук. кер. – к.т.н. Гулак Н.К.)// ПОЛІТ-2018: ХVIІІ міжнародна наукова конференції студентів та молодих учених, 3-6 квітня 2018 р.: тези доп. – К., 2018. – С. 14.

22.Мазур Я.С. Захист інформації від спотворень /Я.С.Мазур, А.К.Голестанех (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.15.

23.Valchun I.O. Why is necessary to protect a bigdata/ І.О.Вальчун (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.19.

24. Обищенко О.М. Захист інформаційних об’єктів з використанням криптографічного інтерфейсу CryptoAPI/ О.М.Обищенко (наук. кер.- ст..викл.Дубчак О.В.)// Збірник тез XVІІІ Міжнародної науково – практичної конференції молодих учених і студентів «ПОЛІТ-2018. Актуальні проблеми науки», 04-05 квітня 2018 р. – К.– С.20.



Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net