Browsing Магістри by Issue Date
Now showing items 1-20 of 140
-
Дослідження ефективності методів резервування даних приватного підприємства
(2020)У роботі визначена інформація яка циркулює на типовому підприємстві, виконано аналіз загроз, визначений профіль захищеності та методи його реалізації, обґрунтовані методи підвищення захищеності засобів резервування даних ... -
Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження
(2020)У роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для ... -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2020)У роботі розглянуті послуги безпеки, що забезпечені в системі захисту функціонуючій медичній інформаційній системі, досліджені можливі вразливості та запропонована методи та засоби реалізації послуг. -
Методика виявлення порушень політики безпеки оператора call-центру при обробці запитів клієнта
(2020)У роботі розглянуто моделі загроз та порушника, профіль захищеності, політики безпеки, архітектура call-центру після впровадження методики та конфігурацію Forcepoint DLP. -
Порівняльний аналіз методів цифрової модуляції
(2020)У роботі були проаналізовані методи математичного опису сигналів з фазовою і амплітудно-фазової маніпуляцією, а також досліджені спектральних характеристик сигналів з цими модуляціями. Проаналізовано пристрої формування ... -
Розробка лабораторного макета лазерного каналу зв'язку для систем передачі інформації
(2020)У роботі був спроектований і побудований лабораторний макет системи лазерного зв'язку, наведені його характеристики і складений аналіз його роботи. За результатами аналізу роботи системи були зроблені висновки щодо її ... -
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із функціями Волша
(2020)У роботі отримано вагову функцію фільтра Колмогорова–Вінера як наближений розв’язок відповідного інтегрального рівняння на основі обірваного розвинення за функціями Волша. Результати досліджено у наближеннях до 16 функцій ... -
Методика захисту інформаційно-телкомунікаційнихс истем комерційних підприємств від DoS атаки
(2020)У роботі проведений аналіз мереж комерційних підприємств, їх основні типи, переваги та недоліки, був проведений аналіз найбільш популярних DOS атак, а також аналіз сучасних засобів захисту. Була створена нейромережа для ... -
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2020)У роботі проаналізовані можливі атаки на систему відеоспостереження, проаналізовані методи та засоби протидії даним атакам, розроблені рекомендації для безпечної передачі даних у системах захисту біометричних персональних даних. -
Методи захисту web-додатків від інформаційних атак на основі java-аплетів
(2020)У роботі проведений аналіз загроз WEB-додатків та розроблена модель загроз, обґрунтовано вибір профілю захищеності. Узагальнено переваги та недоліки кожного з видів Інтернет-браузерів. Запропоновано засоби захисту WEB-додатків ... -
Обґрунтування методів виявлення вразливостей при забезпеченні безпеки веб-додатків комерційного банку
(2020)У роботі розглянуті основні методи пошуку вразливостей веб-додатків, розроблена комплексна методика оцінки захищеності веб-додатків, реалізована автоматизована підсистема пошуку вразливостей згідно частини методики та ... -
Методи активного аудиту безпеки web-ресурсів комерційного підприємства
(2020)У роботі приведено загальні дані щодо інструмента аналізу тестування на проникнення. Проведено категоріювання вразливостей та їх аналіз з запропонованими методами протидії. Розроблено алгоритм обрання метода тестування при ... -
Обґрунтування методики захисту інформації на основі використання технології блокчейн у фінансово-технологічних застосунках
(2020)У роботі описані та проаналізовані методи та засоби вирішення задачі, проаналізовано захист інформації в банківській сфері. Розглянуто питання використання технології блокчейн та її використання у фінансово-технологічних ... -
Забезпечення конфіденційності при передачі інформації в системах зв’язку з фазоманіпульованими сигналами
(2020)У роботі запропоновано підхід до підвищення структурної та інформаційної складових скритності, а також підвищенні завадостійкості відомої системи в умовах структурних завад при фіксованій базі фазоманіпульованого сигналу. -
Методика захисту інформації з обмеженим доступом від несанкціонованих дій при використанні зовнішніх flash-носіїв
(2020)У роботі розроблена методика захисту інформації за рахунок посиленої ідентифікації зовнішніх носіїв та розроблено додатковій пристрій для flash-носіїв, який забезпечує підсилений контроль використання зареєстрованого ... -
Дослідження ефективності пристроїв лінійного кодування в системах зв’язку
(2020)У роботі проведено удосконалення моделей пристроїв лінійного кодування, виконано аналіз роботи цих моделей, а також аналіз впливу на їх роботу завади у вигляді помилкового біту; здійснено моделювання впливу спотворення ... -
Розробка програмно-методичних ресурсів для лабораторних робіт для теми «Сніфінг»
(2020)У роботі підготовлено методичні матеріали для дослідження можливостей інструментів для сніфінгу студентами, отримання ними практичних навичок, а також знань з теми «сніфінг». Також додано вказівки для налаштування оточення ... -
Методика тестування та виявлення SQL-ін’єкцій для веб-сайтів на CMS Magento
(2020)У роботі були виділені та розглянуті основні вразливості сайтів розроблених на різних CMS системах які найчастіше стають причиною злому сайту. Основна увага була приділена SQL-ін’єкціям іх принципу роботи та особливостями. ... -
Стеганографічне вбудовування цифрових водяних знаків на основі алгоритму дискретного вейвлет перетворення
(2020)У роботі досліджено ланцюг кодування JPEG 2000 і знайдено етапи, на яких відбувається основна втрата інформації при стисненні; запропоновано підходи і алгоритми підвищення стійкості ЦВЗ до зовнішніх впливів на зображення-контейнер ... -
Метод реалізації системи виявлення порушень для розпізнання фактів комп’ютерного саботажу
(2020)У роботі доведено необхідність впровадження системи виявлення порушень для розпізнавання фактів комп’ютерного саботажу, обрано функціональний профіль захищеності та розроблено модель загроз. Проаналізовано і порівняно ...