Перегляд Інформаційні технології. Безпека та зв'язок по назві
Зараз показуються 41-60 з 185
-
ВРАЖДЕБНЫЕ JAVA - АППЛЕТЫ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В данной статье исследованы враждебные Java-апплеты, описан их принцип действия и возможные угрозы. Предложены возможные пути решения указанных проблем. -
Вразливості платіжних та інформаційних терміналів
(2016-11-24)На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ... -
Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
(2016)В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним. -
ГИГАБИТНОЕ УСКОРЕНИЕ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Рассматриваются совершенно новые два стандарта беспроводных компьютерных сетей, особенностью которых является скорость передачи данных. В каждом из них есть свое преимущество, и недостаток от которого ... -
ДВУХЧАСТОТНАЯ МИКРОПОЛОСКОВАЯ АНТЕННА ДЛЯ СВЯЗИ С КОСМИЧЕСКИМ АППАРАТОМ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В работе представлено исследование двухчастотной микрополосковой антенны. Работа будет выполняться в несколько этапов. В ходе исследования будет рассмотрено 3 варианта микрополосковой антенны: полуволновый ... -
ДЕЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ В ЗАДАЧАХ ОПЕРАТИВНОГО РАСПРЕДЕЛЕНИЯ РЕСУРСОВ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В работе проводится краткое описание существующих на сегодня структур систем управления. Особое внимание уделяется системам децентрализованного управления, которые имеют ряд преимуществ по сравнению остальными, а именно ... -
ДОСЛІДЖЕННЯ ЗАХИСТУ JAVA ТЕХНОЛОГІЇ У ВЕБ- БРАУЗЕРАХ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)У даній статті досліджено методи захисту Java технології у веб-браузерах та ворожі Java-аплети, описані їх принцип дії та можливі загрози. Запропоновані можливі шляхи вирішення зазначених проблем. -
Дослідження можливості використання концепції BYOD в захищених інформаційних системах
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)У сучасній організації робочі місця багатьох співробітників перестають бути статичними. На сьогоднішній день є можливість підключатися до різних хмарних сервісів і використовувати можливості свого пристрою для виконання ... -
Дослідження особливостей роботи протоколу криптовалюти ETHEREUM
(2016-11-26)В роботі розглянуто особливості роботи протоколу криптовалюти Ethereum. Розглянуті вразливості та недоліки роботи алгоритму ДАО (децентралізована автономна організація Ефіріума). -
ДОСЛІДЖЕННЯ ІСНУЮЧОЇ СИСТЕМИ РЕЗЕРВУВАННЯ ДАНИХ НА НЕДОЛІКИ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Необхідність резервування даних зростає з кожним роком, так само як зростає і цінність інормації. Часто втрата інформації може видатися дуже неприємною (наприклад при втраті музичного архіву улюбленого виконавця), а іноді ... -
ЗАДАЧИ СПЕЦИАЛИСТА ПО ЗАЩИТЕ ИНФОРМАЦИИ В СИСТЕМЕ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В данной статье рассматриваются основные задачи, решаемые при создании, внедрении и дальнейшем использовании Системы управления информационной безопасностью. Перечислены главные цели системы, состав рабочей группы, ... -
ЗАКОН «НЕОБХОДИМОГО РАЗНООБРАЗИЯ» У.Р. ЭШБИ В СИСТЕМНОМ АНАЛИЗЕ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Закон «необходимого разнообразия» У.Р. Эшби как одна из закономерностей осуществимости систем и рассмотрение его следствия на примере. Принципиальное значение закона для разработки оптимальной ... -
Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи
(2016)Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации. -
ЗАЩИТА ДОМАШНЕЙ WI-FI СЕТИ ОТ ВЗЛОМА
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Беспроводные сети не являются защищенными. Абсолютно надежными их сделать невозможно, но улучшить безопасность вполне возможно. -
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦОННЫХ СЕТЯХ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Данная работа посвящена разработке системы, обеспечивающей эффективную защиту телефонной линии предприятия в АТМ-сетях, для чего в систему на приемной стороне включают блок линейного предсказания потерянных ячеек АТМ. Путем ... -
ЗАЩИТА ИНФОРМАЦИИ ОТ УГРОЗ СО СТОРОНЫ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В статье анализируются особенности решения проблемы защиты информации от так называемых легальных пользователей, обслуживающего персонала, крупномасштабных катастрофоустойчивых центров обработки данных. На основе обобщения ... -
ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРИМЕРЕ СИСТЕМЫ «ЕЛЕКТРОННИЙ ВСТУП 2011»
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Выполнен анализ структуры действующей системы «Електронний вступ 2011» в ВУЗ. Определены проблемы идентификации и аутентификации абитуриентов, а также выполнения требований предъявляемых к защите электронных данных. ... -
ЗАЩИЩЁННЫЕ КОМПЬЮТЕРЫ КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ПОБОЧНЫМ ЭЛЕКТРОМАГНИТНЫМ ИЗЛУЧЕНИЯМ И НАВОДКАМ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В статье проанализированы источники побочного электромагнитного излучения в составе персонального компьютера и осуществлено их ранжирование по степени опасности. Проанализированы достоинства защищенных компьютеров. Определены ... -
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО ТРЕХМЕРНОМУ ИЗОБРАЖЕНИЮ ЛИЦА
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В основу метода распознавания личности по трехмерной геометрии лица положен постулат о том, что форма черепа каждого человека индивидуальна. На лице существуют определенные точки, учитывая пространственные координаты ...