Перегляд 2021-2022 навчальний рік по назві
Зараз показуються 1-20 з 49
-
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ... -
Аналіз реалізацій систем запобігання вторгнень в інформаційних системах вищих навчальних закладів
(2022)У роботі виконано обґрунтування доцільності використання систем запобігання вторгнень для забезпечення безпеки інформаційних систем вищих навчальних закладів. Було виконано аналіз програмних продуктів систем запобігання ... -
Аудит комерційного банку на відповідність стандарту PSI DSS v4.0
(2022)У роботі описана реалізація виконання вимог стандарту PСI DSS v4.0 на прикладі типової системи на базі СУБД Oracle. Також приведені вимоги до серверів баз даних, файлових сервері та вплив впроваджених рішень на продуктивність ... -
Вдосконалення методу захисту хмарних даних із контролем ліній зв’язку інформаційно-комунікаційних систем
(2022)У роботі запропоновані алгоритми формування множин маршрутів передачі метаданих, з використанням алгоритмів пошуку найкоротших шляхів, формування базової множини маршрутів та безпечної маршрутизації. Представлені методи ... -
Вдосконалення нечіткого алгоритму раннього виявлення DDoS-атак на основі визначення характеристик трафіку
(2022)У роботі зроблене дослідження різних варіантів DdoS-атак, аналіз існуючих систем виявлення вторгнень та їх методів знаходження атак, огляд існуючих механізмів протидій DdoS-атакам, запропонування алгоритму нечіткої ... -
Вдосконалення системи тестування платформи потокового мовлення на основі мікросервісної архітектури
(2022)В роботі визначено вплив видів модуляції сигналу на енергетику радіолінії. Досліджено транспортну, городську та сільску мультісервісні системи і наведено принципи використання коммутаторів Softswitch для створення ... -
Вдосконалення способів фільтрації небезпечного трафіку на основі реєстру цифрових відбитків пристроїв
(2022)У роботі проаналізовано наявні моделі забезпечення анонімності, розглянуто методи збору інформації про користувача. Визначено їх основні недоліки, запропоновано методи по їх вирішенню та вдосконаленню. Надані рекомендаційні ... -
Вибір методики тестування захищеності web –додатків від мережевих атак з можливістю обходу міжмережевих екранів що заходяться в середовищі Інтернет
(2022)У роботі проаналізовано вразливість HTTP Parameter Pollution на стороні клієнта, основною перевагою якого є можливість обходу WAF (Web Application Firewall), обрано та забезпечено профіль захищеності, розроблена методика ... -
Виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації
(2022)У роботі запропоновано підхід до виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації та методу Фібоначчі та оцінено його ефективність. За наслідками досліджень зроблено ... -
Детектування фішингових веб-сайтів за допомогою штучних нейронних мереж
(2022)У роботі досліджено використання нейронних мереж для виявлення фішингових веб-сайтів, запропоновано підхід до детектування фішингових URL-адрес із використанням нейромережевих класифікаторів і методу прямого випадкового ... -
Дослідження параметрів стільникових мереж стандарту GSM-1800 для рівномірно забудованого міського району на основі декількох моделей
(2022)У роботі було отримано максимальні радіуси стільників для кожної із моделей. Отримано обмеження стосовно площі району в залежності від густини його населення, при яких є можливість побудови даної стільникової мережі. Було ... -
Дослідження та обґрунтування засобів захисту від витоку інформації через волоконно-оптичні канали зв’язку
(2022)В сроботі досліджені явища втрати випромінювання на вигині волоконного світловода; проаналізовані методи захисту мовної інформації від витоку волоконно-оптичними лініями зв'язку; реалізовані методи протидії зняття мовної ... -
Дослідження фрактальних моделей мережевого трафіку для управління передачею на основі короткострокового прогнозування
(2022)У роботі досліджено фрактальні моделі мережевого трафіку для управління передачею на основі короткострокового прогнозування. -
Забезпечення інформаційної безпеки при використанні хмарних технологій для учбових закладів
(2022)У роботі наведено аналіз хмарних технологій та їх ролі в сучасному світі ІТ технологій; аналіз архітектури побудови систем хмарних обчислень; аналіз основних загроз інформації, яка зберігається, оброблюється і передається ... -
Забезпечення конфіденційності в системах передачі інформації з використанням хаотичних коливань
(2022)У роботі обґрунтовано структурну стійкість режиму узагальненої синхронізації до шумів, досліджено підхід до прихованої передачі з підвищеною стійкістю до шумів на основі узагальненої хаотичної синхронізації, оцінено ... -
Забезпечення конфіденційності зв'язку за технологією VoIP
(2022)У роботі створено засіб, що забезпечує безпечне спілкування не лише за допомогою Skype, а й будь-якого іншого VoIP-клієнта. Для його створення було використано віртуальний аудіопристрій та реалізовані наступні функції: ... -
Забезпечення конфіденційності при передачі інформації з використанням вейвлет-перетворення сигналів
(2022)У роботі розглянуто і досліджено підхід, заснований на поєднанні техніки глобальної реконструкції та дискретного вейвлет-перетворення та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Забезпечення кібербезпекипристроїв інтернету речейна базі мікроконтролера ESP8266
(2022)У роботі запропоновані способи забезпечення кібербезпеки пристроїв інтернету речей, побудованих з використанням контролера ESP8266. -
Засоби забезпечення конфіденційності інформації при використанні віддалених робочих місць на підприємстві
(2022)У роботі запропоновані програмно-апаратні та організаційні рішення для забезпечення кращого стану захищеності підприємства, розроблені інструкції їх конфігурування. Також обрано стандартний функціональний профіль захищеності, ... -
Засоби забезпечення інформаційної безпеки на об’єкті банківської діяльності
(2022)У робіті проведено обстеження ОБД, та виявлено основні загрози активам. На основі даних отриманих під час дослідження була створено модель загроз, на основі якої розроблено політику безпеки, що описує контрдії нанесення ...