Бакалаври: Recent submissions
Зараз показуються 41-60 з 171
-
Захист вебресурсів від SQL-загроз за допомогою програмного додатку на Python
(2024)В роботі описана загальна характеристика мов програмування, баз даних, та фреймворків, досліджені основні вразливості для вебресурсів. Розроблено програмне рішення для захисту від SQL-загроз та проведено його тестування. -
Дослідження безпеки використання соціальної мережі «Instagram» та месенджерів «Telegram» і «WhatsApp
(2024)У роботі задокументовано результати проведення дослідження шифрування текстових та голосових повідомлень, надісланих через десктопні додатки для клієнтів «Instagram», «Telegram» і «WhatsApp», за допомогою сніферу пакетів ... -
Аналіз сучасних методів виявлення шахрайства у банківській
(2024)У роботі проведено аналіз методів виявлення аномалій й шахрайства у банківських операціях та їх підвиди та розроблено один з видів виявлення аномалій у транзакціях. -
Аналіз політик безпеки інформації іноземних і українських компаній
(2024)У роботі проаналізовано політики інформаційної безпеки іноземних та українських організацій з третього сектору економіки – сфера послуг, а саме банківська сфера. Визначені головні переваги та недоліки політик інформаційної ... -
Розроблення процедур та засобів використання HTTP cookie файлів на WEB-сервісах
(2024)У ррботі досліджено технології та інструменти, що використовуються у проекті, зокрема Laravel, Livewire. Наведено загальні відомості про ці технології, їх особливості та взаємодія між ними. Також у другому розділі ... -
Дослідження протоколів зв’язку дронів для виконання колективних завдань
(2024)У роботі проведено аналіз технології розробки квадрокоптерів та методів їх керування. Розглянуто сучасні технології, що використовуються в цій галузі, та їх вплив на ефективність виконання колективних завдань. -
Дослідження методів стиснення телефонних сигналів
(2024)У роботі описується написання коду для стиснення телефонного сигналу методами спектрального кодування, вейвлет-перетворення Хаара та Добеші, виконано аналіз результатів стиснення. -
Дослідження фрактальної антени для технології 5G
(2024)У роботі розглянуто застосування теорії фрактальних антен до розрахунку геометрії досліджуваної антени. Математичне моделювання фрактальної антени на основі сніжинки Коха. Результати математичного моделювання модифікованої ... -
Розробка вимог та рекомендацій для управління інформаційною безпекою в системах електронного документообігу організації
(2023)У роботі запропоновано для управління інформаційною безпекою в СЕД впровадити на підприємстві систему управління інформаційною безпекою згідно з рекомендаціями міжнародного стандарту ISO/IEC 27001 та використання в ... -
Методи тестування вразливостей в системах автентифікації
(2023)В роботі показано використання типових вразливостей систем автентифікації веб-додатків на прикладі навчального порталу Portswigger, та розроблені загальні покрокові інструкції тестування різних систем автентифікації та ... -
Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних
(2023)У роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. -
Розробка комплексної системи захисту інформації в інформацiйно-комунікаційній системі підприємства Ziber
(2023)У роботі розкрито основні можливості корпоративних інформацiйно-комунікаційних систем та описати процес створення таких корпоративних інформаційних систем; наведено особливості віртуальної мережі передачі даних та назвати ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Пауер системз»
(2023)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою систем нечіткого висновку
(2023)У роботі запропоновано підхід до стеганографічного вбудовування інформації у цифрові зображення із використанням систем нечіткого висновку та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Розробка моделей оцінки загроз інформаційній безпеці для аутсорсингової компанії
(2023)У роботі наведено: ̶ оцінка особливостей роботи компаній у сфері аутсорсингу, виявлення проблем інформаційної безпеки та загроз; ̶ аналіз існуючих методів оцінки загроз, обрання оптимального варіанту; ̶ створення моделі ... -
Методи протидії фішингу в корпоративній пошті
(2023)У роботі наведено загальні відомості щодо методів протидії фішингу, проаналізовано існуючі комплексні рішення протидії фішинговим атакам. Розроблено рекомендації щодо впровадження методів протидії фішингу в організації, ... -
Розробка комплексної системи захисту інформації в інформаційно-комунікаційній системі підприємства «Vinson»
(2023)У роботі було визначено склад інформації, що захищається, а саме: комерційна інформація, технічна інформація, фінансова та персональні дані. Було обрано методи та засоби захисту в інформаційно-комунікаційній системі. -
Політика безпеки інформації інформаційно-комунікаційної системи закладу ресторанного господарства «KFC»
(2023)У роботі визначаються основні відомості про підприємство. Досліджено інформаційну систему, обстежено фізичне середовище, середовище покупців, середовище співробітників, Проаналізовано метод обробки інформації, сукупність ... -
Обгрунтування методів моніторингу та оцінки захищеності інформації в інформаційно-комунікаційній системі підприємства.
(2023)У роботі описано існуючий профіль захищеності та вибраний новий профіль захищеності підприємства. Також були розроблені рішення, щодо захисту підприємства від актуальних загроз. -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства з продажу побутової техніки
(2023)У роботі розроблена модель загроз та модель порушника, визначено критерії захищеності та надані рекомендацій щодо реалізації системи захисту ІКС підприємства. Розроблено детальну політику безпеки захисту від несанкціонованого ...