Follow
Володимир Щербина
Володимир Щербина
Національний авіаційний університет, Доцент кафедри Безпеки інформаційних технологій
Verified email at nau.edu.ua
Title
Cited by
Cited by
Year
Методология построения систем выявления аномалий порожденных кибератаками
ВП Щербина, АА Корченко, НС Вишневская
Захист інформації, 2016
192016
Методы анализа и оценки рисков потерь государственных информационных рисков
СВ Казмирчук, АГ Корченко, ВП Щербина
Захист інформації, 2012
162012
Проблемы оценки защищенности автоматизированных систем
ВП Щербина, АА Скопа
Захист інформації, 2008
92008
Синтез елементарних функцій перестановок, керованих інформацією
ВП Щербина, ВМ Рудницький, ОГ Мельник, ТВ Миронюк
Безпека інформації, 2014
42014
Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптографических алгоритмов
С Тынымбаев, Е Айтхожаева, Г Жангисина, В Щербина
Безпека інформації, 193-197, 2013
22013
Математичні моделі обробки інформації при переміщенні мобільного робота
ВП Щербина
Національний авіаційний університет, 2013
2013
Створення системи електронного документообігу
ВП Щербина, СМ Головань, АМ Давиденко, ОО Мелешко, ЛМ Щербак
Науково-технічний журнал" Захист інформації", 2004
2004
Комп'ютерна криптографія
ВО Хорошко, ВП Щербина, МЄ Шелест, ВА Мухачьов, ВІ Андрєєв, ...
Національний авіаційний університет, 2003
2003
Вибір оптимального варіанту контроля забезпечення захисту інформації з обмеженим доступом та перепускного режиму
ВП Щербина, СМ Головань, АМ Давиденко
Науково-технічний журнал" Захист інформації", 2003
2003
Порівняльний аналіз суматорів двійково-десяткових чисел при реалізації криптографічних алгоритів
С Тынымбаев, ЕЖ Айтхожаева, ГД Жангисина, ВП Щербина
Ukrainian Scientific Journal of Information Security 19 (3), 193-197, 0
ОСОБЛИВОСТІ ЗАХИСТУ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ НА ПРИКЛАДІ ЦИФРОВІЗОВАНИХ ОБ’ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИКИ
СЯ Гільгурт, ВП Щербина
SIST-2021, 10, 0
Створення системи електронного документообігу
СМ Головань, АМ Давиденко, ОО Мелешко, ЛМ Щербак, ВП Щербина
Ukrainian Information Security Research Journal 7 (1 (22)), 78-84, 0
The system can't perform the operation now. Try again later.
Articles 1–12