• ИССЛЕДОВАНИЕ ПРИНЦИПОВ БЕРЕЖЛИВОЙ РАЗРАБОТКИ ПРОГРАММ 

      Нещадым, Валентин Андреевич (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В своей массе принципы бережливого производства могут быть применены к разработке программного обеспечения для решения существующих проблем, улучшения самого процесса разработки и получения лучших качественных и количественных ...
    • АНАЛИЗ АТАКИ ТИПА МЕЖСЕТЕВОЙ СКРИПТИНГ 

      Герасименко, А.В.; Баранов, А. А. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Многие сайты, такие как форумы, блоги, социальные сети и т.п., стреляться предоставить пользователю возможность вставлять на страницу свой контент. Для удобства пользователей изобретаются редакторы, делающие ...
    • СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 

      Дашко, Д.А.; Мешков, В. И. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Сегодня человеческий фактор в информационной безопасности играет гораздо более важную роль, чем 20 лет назад, когда пользователями Интернета были лишь специалисты. Многие компании, которые думают, что проблему информационной ...
    • СРАВНИТЕЛЬНЫЙ АНАЛИЗ БРАНДМАУЭРА KASPERSKY И NOD 32 

      Омельницкая, Екатерина Викторовна; Баранов, Анатолий Анатолиевич (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Брандмауэр – это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую . Таким образом пропускает ...
    • СПОСОБЫ ВЫЯВЛЕНИЯ СКРЫТЫХ КАНАЛОВ ПО ПАМЯТИ 

      Худяков, Юрий Андреевич; Кручинин, Александр Владимирович (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Рассмотрена классификация скрытых каналов утечки информации. Выполнен анализ реализации требований критерия КО-1 в операционных системах семейства Windows при выделении оперативной памяти для процессов в системе. Обоснован ...
    • УЯЗВИМОСТИ ДИНАМИЧЕСКОЙ ОПЕРАТИВНОЙ ПАМЯТИ 

      Маковецкий, Иван Юрьевич; Галушко, Светлана Алексеевна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В этой статье речь идет о возможности извлечения информации из оперативной памяти динамического типа, с целью получения несанкционированного доступа к зашифрованной информации.
    • СПАМ. МЕТОДЫ БОРЬБЫ СО СПАМОМ 

      Омельницкая, Екатерина Викторовна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Спам (англ. spam) – массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений (информации) лицам, не выражавшим желания их получать.
    • ФИЛЬТРАЦИЯ ИМПУЛЬСНЫХ ПОМЕХ ПРИ ПАРАМЕТРИЧЕСКОМ ОЦЕНИВАНИИ СЛУЧАЙНЫХ СИГНАЛОВ 

      Рудейко, Анастасия Николаевна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В статье рассматривается один из методов фильтрации импульсных помех при параметрическом оценивании случайных сигналов. Изучены особенности метода медианной фильтрации. Благодаря данному методу производится подавление ...
    • ОБРОБКА СИГНАЛІВ АПАРАТУ УЛЬТРАЗВУКОВОЇ ДІАГНОСТИКИ 

      Туманова, Д.Ю.; Тарасова, В.Г. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В даній роботі розглядаються особливості використання доплерівського сканування мітральної регуляції апаратом УЗД для виявлення та аналізу патології мітрального клапана, що супроводжується мітральною недостатністю. ...
    • ПРЕИМУЩЕСТВА ИНТЕГРИРОВАННЫХ IPS 

      Гержан, С.Г.; Масальская, Е. А. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В данной работе рассмотрены интегрированные системы предотвращения вторжений, их принцип действия, а также описаны основные преимущества данных систем в сравнении с остальными существующими системами.
    • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ 

      Конограй, Наталья Алексеевна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Современная информационно-телекоммуникационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически ...
    • ИСПОЛЬЗОВАНИЕ RDP ДЛЯ НАПАДЕНИЯ 

      Стасивский, Л.С. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Появление любой технологии сулит чаще всего и новые специфические проблемы. Конечно, терминальные службы Microsoft – понятие совсем не новое, тем не менее использовать ее в хакерских целях может быть очень даже интересно. ...
    • ИССЛЕДОВАНИЕ СОВРЕМЕННОГО ЯЗЫКА ПРОГРАММИРОВАНИЯ KOTLIN 

      Чернов, Владимир Владимирович (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Рассмотрен современный язык программирования Kotlin, компилируемый в байт-код для платформы JVM и в JavaScript. Указаны основные проблемы, которые решает Kotlin и не решает Java. В тезисах опубликованно исследование ...
    • ЗАЩИТА ИНФОРМАЦИИ ОТ УГРОЗ СО СТОРОНЫ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА 

      Артемов, В.В.; Галушко, С. А. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В статье анализируются особенности решения проблемы защиты информации от так называемых легальных пользователей, обслуживающего персонала, крупномасштабных катастрофоустойчивых центров обработки данных. На основе обобщения ...
    • ИССЛЕДОВАНИЕ НЕОБХОДИМОСТИ ИСПОЛЬЗОВАНИЯ ВЕРИФИКАЦИИ ПРОГРАММ 

      Нещадым, В. А.; Щевцова, О.С. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Обеспечение высокой надежности и безошибочности программ — одна из главных задач индустрии информационных технологий. Использование верификации, дополняющей традиционные методы тестирования и отладки, позволяет повышать ...
    • ОТКАЗ В ОБСЛУЖИВАНИИ ЧЕРЕЗ IPV6 

      Стасивский, Л.С. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В данной работе рассмотрена атака типа “отказ в обслуживании” через протокол IPv6 и приведен способ защиты от нее.
    • БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI 

      Панова, Валерия Игоревна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В данной статье рассмотрена проблема безопасности беспроводных сетей WI-FI. Проанализированы основные меры защиты сети от несанкционированного доступа.
    • АНАЛИЗ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИЗМЕНЕНИИ ФОРМЫ ВОЛОКОННО-ОПТИЧЕСКОЙ ЛИНИИ СВЯЗИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 

      Плец, Алексей Александрович (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      Изменение формы присуще каждому виду кабельных линий. В волоконно-оптических линиях связи изменение формы (изгиб) может привести к уменьшению защищен-–ности данного вида линий связи. Рассмотрение этой ...
    • ОЦІНКА ЧАСТОТ КОЛИВАНЬ БАЛКИ 

      Бабак, К.Є. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В даній роботі розглядаються особливості коливання балки, що вільно спирається. Для досліджень коливань була використана тонка балка, її коливання порівнюють з коливанням скрипкової струни. Користуючись методом ...
    • ДОСЛІДЖЕННЯ ЗАХИСТУ JAVA ТЕХНОЛОГІЇ У ВЕБ- БРАУЗЕРАХ 

      Гнініашвілі, Т.З.; Баранов, А. А. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      У даній статті досліджено методи захисту Java технології у веб-браузерах та ворожі Java-аплети, описані їх принцип дії та можливі загрози. Запропоновані можливі шляхи вирішення зазначених проблем.