Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах АВ Жилин, АВ Корнейко, ВВ Мохор Захист інформації, 225-231, 2013 | 10 | 2013 |
Використання електронних (цифрових) доказів у кримінальних провадженнях. Use of electronic (digital) evidence during criminal proceedings МВ Гуцалюк, ВД Гавловський, ВГ Хахановський, СВ Самойлов, ... | 7 | 2020 |
Практическая реальность квантово-криптографических систем распределения ключей ДА Алексеев, АВ Корнейко Захист інформації, 72-76, 2007 | 6 | 2007 |
Basics of methodology of cybercompetence formation in specialists of the security and defense sector of Ukraine Y Danyk, O Korneiko Information Technology and Security 6 (2), 11, 2018 | 5 | 2018 |
Основи надійності інформаційних систем СМ Головань Головань СМ, Корнейко ОВ, Петров ОС, Хорошко ВО, Щербак ЛМ–Луганськ: Вид …, 2012 | 5 | 2012 |
Застосування та визначення терміну «інформаційна безпека» в національному законодавстві О Корнейко, С Корнейко НТУУ" КПІ", 2009 | 5 | 2009 |
Використання сучасних інформаційно-аналітичних технологій в діяльності центру кримінальної аналітики Національної академії внутрішніх справ ОВ Корнейко, ВІ Школьніков, ДІ Овсянюк Інформаційні технології в освіті та практиці: матеріали Всеукр. наук.-практ …, 2020 | 3 | 2020 |
Науково-практичний коментар Закону України «Про основні засади забезпечення кібербезпеки України». Scientific and practical commentary on the Law of Ukraine" On the Basic … СС Бичкова, ОК Волох, ВД Гавловський, МВ Гребенюк, МВ Гуцалюк, ... | 2 | 2019 |
Code-based hybrid cryptosystem: comparative studies and analysis of efficiency TK Y. Gorbenko, A. Kiian, A. Pushkar’ov, O. Korneiko, S. Smirnov International Journal of Computing, 372-380, 2019 | 2 | 2019 |
Правове регулювання основних термінів щодо систем обробки інформації у сфері забезпечення кібербезпеки в Україні. Кібербезпека в Україні: правові та організаційні питання ОВ Корнейко, ВА Кудінов Матеріали III Всеукр. наук.-практ. конф. Одеса: Одеський держ. ун-т внутр …, 2018 | 2 | 2018 |
Основи методології формування кіберкомпетенцій у фахівців сектору безпеки і оборони України Ю Даник, О Корнейко Information Technology and Security 6 (2 (11)), 105-123, 2018 | 2 | 2018 |
Cybersecurity in Ukraine: Problems and Perspectives OV Potii, OV Korneyko, YI Gorbenko Information & Security, 2015 | 2 | 2015 |
EIDAS: principles of providing confidence electronic services and interoperability problem A Potiy, A Gorbenko, A Korneyko, Y Kozlov, Y Pushkarev, I Gorbenko Appl. Radio Electron 13 (3), 252-260, 2014 | 2 | 2014 |
EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности АВК А.В. Потий, Ю.И. Горбенко Прикладная радиоэлектроника 13 (3), 252-260, 2014 | 2 | 2014 |
Анализ известных вычислительных методов факторизации многоразрядных чисел АЖ А. Корнейко Моделювання та інформаційні технології : Збірник наукових праць, 3-13, 2011 | 2 | 2011 |
The basics of the theory of telecomunication OV Korneyko, OV Kuvshinov, OP Lezhniuk Kyiv, 2010 | 2 | 2010 |
Основи теорії телекомунікацій: підручник/Корнейко ОВ, Кувшинов ОВ, Лежнюк ОП, Лівенцев СП, Сакович ЛМ, Уривський ЛО;/за заг. ред ОВ Корнейко Ільченка МЮ-К.: Вид-во ІСЗЗІ НТУУ «КПІ 788, 2010 | 2 | 2010 |
Проблеми життєдіяльності інформаційної сфери ОВ Соснін, ОВ Корнейко, ОВ Олійник Боротьба з організованою злочинністю і корупцією (теорія і практика), 261-273, 2009 | 2 | 2009 |
Моделирование безопасной обработки информации в компьютерных системах ССЯ А.М. Богданов, А.В. Корнейко, Г.С. Корхмазов, В.В. Мохор Монография: Изд-во "Наукова думка", 2000 | 2 | 2000 |
Обробка та аналіз за допомогою MS Excel IBM i2 Analyst’s Notebook інформації щодо одночасного перетину кордону декількома особами. Processing and analysis of information on … В Школьніков, О Корнейко, С Тіхонов, Р Білоус, Д Круглій, Д Овсянюк | 1 | 2020 |