Перегляд Інформаційні технології. Безпека та зв'язок по назві
Зараз показуються 28-47 з 185
-
Аналіз факторів кіберзлочинства
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)У статті аналізується кіберзлочинство на прикладі життєвого циклу шкідливого програмного забезпечення. Продемонстровані найбільш розповсюджені загрози інформації й обчислювальній техніці звичайних громадян та напрямки атаки ... -
АНАЛІЗ ХАРАКТЕРИСТИК ЯКОСТІ ПИТНОЇ ВОДИ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)У роботі досліджується якість питної води, її мінералогічний склад. Розглядається функціональність і значення води для нормальної життєдіяльності людини. -
АНОНИМНАЯ СЕТЬ INVISIBLE INTERNET PROGECT
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Рассмотрены структурные особенности анонимной сети I2P и алгоритм передачи сообщений. Указаны возможные атаки и средства, снижающие их эффективность. -
БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В данной статье рассмотрена проблема безопасности беспроводных сетей WI-FI. Проанализированы основные меры защиты сети от несанкционированного доступа. -
БЕЗОПАСНОСТЬ БИОМЕТРИЧЕСКИХ ПАСПОРТОВ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В данной работе рассмотрен доступ к данным, записанным в паспорте, из Java приложения на персональном компьютере. -
БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)В работе рассмотрен вариант безопасного использования мобильных устройств - концепция Mobile Device Management (MDM), которая позволит централизованно удаленно управлять конфигурациями мобильного устройства и отдельных его ... -
БЕЗОПАСНОСТЬ НА ПЛАТФОРМЕ JAVA
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Java, как язык программирования, чтобы привлечь внимание, должен был ввести определенные нововведения, по сравнению с другими языками. В этой статье рассматривается, что именно из себя представляют простейшие встроенные в ... -
БЕЗОПАСНОСТЬ ПЕРЕДАЧИ ДАННЫХ ПО ОПТОВОЛОКОННЫМ КАБЕЛЬНЫМ СИСТЕМАМ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2012)В докладе анализируется безопасность оптоволоконных кабельных систем. Преимущества их применения при передаче данных. Основные недостатки безопасности ОКС и способы их устранения. -
Біометричні засоби ідентифікаціх у сучасних інформаційних системах
(2016-11-24)Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ... -
ВИКОРИСТАННЯ ТЕОРІЇ ІГОР В ЗАДАЧАХ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В доповіді представлено підхід до вирішення задач захисту інформації в сучасних інформаційних системах з застосуванням теорії ігор. Наведено інтерпретацію базових понять теорії ігор в термінах захисту ... -
Використання технологій маніпулювання свідомістю клієнтів банку як загроза отримання конфіденційної інформації
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)У тезисах проаналізована проблема банківського шахрайства. Розглянуті деякі прийоми маніпуляцій з використанням притаманним кожній людині психологічних особливостей. Розглянуті можливі наслідки та способи протидії цим маніпуляціям -
ВИКОРИСТАННЯ ІМПУЛЬСНОГО МЕТОДУ ВИМІРЮВАННЬ ДЛЯ ВИЗНАЧЕННЯ ПОШКОДЖЕННЯ КАБЕЛЬНИХ ЛІНІЙ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В даній роботі розглядаються особливості використання приладу ІКЛ-5 для швидкого визначення точності імпульсних вимірювань в пошкодженнях кабельних ліній і точного знаходження міста пошкодження ... -
ВНУТРІШНІ ЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ЗАХОДИ ПО ЇХ МІНІМІЗАЦІЇ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)В статті розглянуті внутрішні загрози інформаційної безпеки. Проведений аналіз їх утворення, класифікації, запропоновано заходи щодо мінімізації загроз. -
ВРАЖДЕБНЫЕ JAVA - АППЛЕТЫ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В данной статье исследованы враждебные Java-апплеты, описан их принцип действия и возможные угрозы. Предложены возможные пути решения указанных проблем. -
Вразливості платіжних та інформаційних терміналів
(2016-11-24)На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ... -
Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
(2016)В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним. -
ГИГАБИТНОЕ УСКОРЕНИЕ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Рассматриваются совершенно новые два стандарта беспроводных компьютерных сетей, особенностью которых является скорость передачи данных. В каждом из них есть свое преимущество, и недостаток от которого ... -
ДВУХЧАСТОТНАЯ МИКРОПОЛОСКОВАЯ АНТЕННА ДЛЯ СВЯЗИ С КОСМИЧЕСКИМ АППАРАТОМ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В работе представлено исследование двухчастотной микрополосковой антенны. Работа будет выполняться в несколько этапов. В ходе исследования будет рассмотрено 3 варианта микрополосковой антенны: полуволновый ... -
ДЕЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ В ЗАДАЧАХ ОПЕРАТИВНОГО РАСПРЕДЕЛЕНИЯ РЕСУРСОВ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В работе проводится краткое описание существующих на сегодня структур систем управления. Особое внимание уделяется системам децентрализованного управления, которые имеют ряд преимуществ по сравнению остальными, а именно ...