| Issue Date | Title | Author(s) |
| 2012 | Algorithms of fast Walsh-Trahtman transform | Budzko, A. A.; Almiahi, O. M. |
| 2012 | Burg-tцeplitz approach for voice-signal feature selection and extraction | Nmadu, D.; Prischepa, S. L.; Bobov, M. N.; Kosar, A. |
| 2022 | Cybersecurity in banking | Rogozhkina, N. U. |
| 2022 | Cyberterrorism | Tamashevich, D. V. |
| 2022 | Development of student management system | Zhang Gege |
| 2012 | Natural environments imitators for data protection systems against leakage through optical channels | Prudnik, A. M.; Borbotko, T. V.; Nasonova, N. V.; Lynkou, L. M. |
| 2012 | Optimize the security and reduce the fails detection in fingerprint biometric devices by using the hierarchical Fingerprint Matcher method | Kosari, Arash; Prischepa, S. L.; Bobov, M. N.; Nmadu, D. |
| 2022 | Personalized advertising as a means of data collection | Rahachou, A. A. |
| 2025 | Towards Semantic Representation of Dataspace Technology Platform Architecture | Andrushevich, А.; Vojteshenko, I.; Kvetko, M. |
| 2022 | Voice protection module | Shakin, K. P.; Muhyev, N. A.; Soqashe, I. L. |
| 2016 | Блокировка смартфонов школьников в проекте «Электронная школа» | Аленин, В. Д.; Волынец, П. Л.; Николаенко, В. Л.; Сечко, Г. В.; Шпак, И. И. |
| 2016 | Защита медицинских данных пациентов | Гивойно, А. А.; Ростовцев, В. Н. |
| 2021 | Обзор методов и алгоритмов шифрования данных | Голиков, Т. Ю. |
| 2017 | Простой способ разработки «легких» алгоритмов шифрования | Поляков, А. С. |
| 2018 | Стенд для исследования динамики изменения тепловых полей в информационно-коммуникационной аппаратуре при оценке защищенности информации | Кухаренко, А. И.; Давыдов, Г. В. |