Пошук
Зараз показуються 21-30 з 144
Аналіз реалізацій систем запобігання вторгнень в інформаційних системах вищих навчальних закладів
(2022)
У роботі виконано обґрунтування доцільності використання систем запобігання вторгнень для забезпечення безпеки інформаційних систем вищих навчальних закладів. Було виконано аналіз програмних продуктів систем запобігання ...
Стеганографічне впровадження інформації в цифрові зображення за допомогою частотних методів
(2022)
У роботі досліджено взаємозалежність між коефіцієнтами ДПА та ДКП; наведено стратегію вибору частотних коефіцієнтів для вбудовування водяного знаку; запропоновано модифікацію алгоритму цифрового маркування та оцінено його ...
Ідентифікація вразливостей програмного забезпечення платіжного термінального обладнання
(2022)
У роботі проведено аналіз: операційних систем на терміна-льному обладнанні; термінального обладнання на можливі загрози та аналіз загроз для оброблювальної інформації на серверному обладнанні; запропоно-вано: варіанти ...
Алгоритми прийому дискретних повідомлень при використанні технології MIMO в каналах з пам'яттю
(2021)
У роботі проаналізовано технологію MIMO та її застосування в системах зв'язку, а також лінійні алгоритми обробки сигналів в каналах зв'язку. Досліджено нелінійні алгоритми обробки сигналів в каналах зв'язку, запропоновано ...
Методи оцінки ризиків кібербезпеки в системах "Розумний будинок"
(2022)
У роботі проведений аналіз основних вразливостей та загроз у системі розумного будинку. Були проаналізовані рівні загроз та методи підвищення кібербезпеки у системі розумного будинку. Також було розглянуто та реалізувано ...
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2021)
У роботі було проаналізовано види систем обробки біометричних персональних даних, основні області застосування біометричних методів ідентифікації та аутентифікації, нормативно-правова база у сфері захисту біометричних ...
Вибір методики тестування захищеності web –додатків від мережевих атак з можливістю обходу міжмережевих екранів що заходяться в середовищі Інтернет
(2022)
У роботі проаналізовано вразливість HTTP Parameter Pollution на стороні клієнта, основною перевагою якого є можливість обходу WAF (Web Application Firewall), обрано та забезпечено профіль захищеності, розроблена методика ...
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)
У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ...
Засоби забезпечення інформаційної безпеки на об’єкті банківської діяльності
(2022)
У робіті проведено обстеження ОБД, та виявлено основні
загрози активам. На основі даних отриманих під час дослідження була створено
модель загроз, на основі якої розроблено політику безпеки, що описує контрдії
нанесення ...
Забезпечення конфіденційності при передачі інформації з використанням вейвлет-перетворення сигналів
(2022)
У роботі розглянуто і досліджено підхід, заснований на поєднанні техніки глобальної реконструкції та дискретного вейвлет-перетворення та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ...