Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби.[Підручник]. ВЛ Бурячок, ГМ Гулак, ВБ Толубко К.: ТОВ «СІК ГРУП УКРАЇНА, 449, 2015 | 59 | 2015 |
Завдання, форми та способи ведення воєн у кібернетичному просторі ВЛ Бурячок, ГМ Гулак, ВО Хорошко Науково-технічний журнал «Наука та оборона, 35-42, 2011 | 32 | 2011 |
Decentralized Access Demarcation System Construction in Situational Center Network V Grechaninov, H Hulak, E Hulak, P Skladannyi, V Sokolov Cybersecurity Providing in Information and Telecommunication Systems II 2021 …, 2021 | 27 | 2021 |
Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center V Grechaninov, H Hulak, VY Sokolov, P Skladannyi, N Korshun Emerging Technology Trends on the Smart Industry and the Internet of Things …, 2022 | 25 | 2022 |
Stability Verification of Self‐Organized Wireless Networks with Block Encryption VY Sokolov, P Skladannyi, H Hulak Cybersecurity Providing in Information and Telecommunication Systems 3137 …, 2022 | 17 | 2022 |
Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення РВ Киричок, ПМ Складанний, ВЛ Бурячок, ГМ Гулак, ВА Козачок Наукові записки Українського науково-дослідного інституту зв'язку, 48-61, 2016 | 12 | 2016 |
Методологія захисту інформації ГМ Гулак Аспекти кібербезпеки: підручник. К.: Видавництво НА СБ України 256, 2020 | 9 | 2020 |
Formation of requirements for the electronic record-book in guaranteed information systems of distance learning H Hulak, L Kriuchkova, P Skladannyi, I Opirskyy Cybersecurity Providing in Information and Telecommunication Systems 2021 …, 2021 | 8 | 2021 |
Основи криптографічного захисту інформації: підручник ГМ Гулак, ВА Мухачов, ВО Хорошко, ЮЄ Яремчук Вінниця: ВНТУ, 72-79, 2011 | 8 | 2011 |
До питання організації та проведення розвідки у кібернетичному просторі ВЛ Бурячок, ГМ Гулак, ВО Хорошко ВЛ Бурячок, ГМ Гулак, ВО Дорошко//Наука і оборона, 19-23, 2011 | 8 | 2011 |
Autonomy of Economic Agents in Peer-to-Peer Systems S Obushnyi, D Virovets, H Hulak, B Zhurakovskyi Cybersecurity Providing in Information and Telecommunication Systems 2022 …, 2022 | 7 | 2022 |
Ensuring Data Security in the Peer-to-Peer Economic System of the DAO H Hulak, A Platonenko, R Kyrychok Workshop on Cybersecurity Providing in Information and Telecommunication …, 2021 | 7 | 2021 |
Miniaturization of wireless monitoring systems 2.4–2.5 GHz band V Buryachok, G Gulak, V Sokolov Proceedings of the II International Scientific-Technical Conference on …, 2015 | 5 | 2015 |
Методологічні засади створення та функціонування центру кібербезпеки інформаційної інфраструктури об’єктів ядерної енергетики H Hulak, I Skiter, Y Hulak Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка» 4 …, 2021 | 4 | 2021 |
Системи захисту персональних даних в сучасних інформаційно-телекомунікаційних системах ГМ Гулак, ВА Козачок, ПМ Складанний, МО Бондаренко, БВ Вовкотруб Сучасний захист інформації, 65-71, 2017 | 4 | 2017 |
Модель системи виявлення вторгнень з використанням двоступеневого критерію виявлення мережних аномалій ГМ Гулак, ВВ Семко, ПМ Складанний Сучасний захист інформації, 81-85, 2015 | 4 | 2015 |
Аналіз властивостей алгоритмів блокового симетричного шифрування (за результатами міжнародного проекту NESSIE) ІД Горбенко, ГМ Гулак, РВ Олійников, ВІ Руженцев, МС Михайленко ХНУРЭ, 2005 | 4 | 2005 |
Різні підходи до визначення випадкових послідовностей Г Гулак, Л Ковальчук Науково-технічний збірник «Правове, нормативне та метрологічне забезпечення …, 2001 | 4 | 2001 |
Cryptovirology: Security Threats to Guaranteed Information Systems and Measures to Combat Encryption Viruses. Cybersecurity: Education H Hulak Science, Technique 2 (10), 6-28, 2020 | 3 | 2020 |
Швидкий алгоритм генерації підстановок багатоалфавітної заміни ГМ Гулак, ВЛ Бурячок, ПМ Складанний Захист інформації, 173-177, 2017 | 3 | 2017 |