Інформаційні технології. Безпека та зв'язок

Permanent URI for this communityhttp://scihub.nmu.org.ua/handle/123456789/1566

Browse

Search Results

Now showing 1 - 10 of 185
  • Some of the metrics are blocked by your 
    Publication
    Автоматизация расчета удельного заряда электрона методом магнетрона
    (Видавництво НГУ, 2014)
    Олишевский, Илья Геннадьевич 
    ;
    Журавлев, Михаил Александрович 
    Рассмотрена задача виртуального моделирования лабораторной работы по разделу общей физики «Электрика и магнетизм». Проведено численное определение удельного заряда электрона методом магнетрона.
  • Some of the metrics are blocked by your 
    Publication
    Рекомендации по противодействию инсайдерской деятельности на предприятии
    (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    Богиня, И.Г. 
    ;
    Мешков, В.И. 
    В данной статье рассматриваются основные методы противодействия распространённым уязвимостям действующих ИС, позволяющих инсайдерам путем несанкционированного доступа к аппаратным и программным средствам системы нарушать свойства обрабатываемой информации.
  • Some of the metrics are blocked by your 
    Publication
    Перспективи використання технології Gpon в сучасній Україні
    (2016)
    Москаленко А.Б. 
    ;
    Гусєв, О. Ю. 
    У статті розглянуті перспективи впровадження технології GPON в Україні для надання доступу інтернет. Проаналізовані переваги технології. На основі моделювання GPON мережі підтверджується, що ці мережі запроваджують задовільну якість передачі і є одним з найкращих шляхів розвитку мережевої структури систем зв’язку.
  • Some of the metrics are blocked by your 
    Publication
    Оценка защищенности накопителя на жестком магнитном диске от утечки информации техническими каналами
    (2016)
    Цыбульников, Артем Андреевич 
    ;
    Кручинин, Александр Владимирович 
    Выполнен обзор современных накопителей на жестких магнитных дисках (НЖМД, HDD) и интерфейсов, которые они используют. Выполнен комплексный анализ информационных сигналов, возникающих при работе HDD. Сформулированы предложения по совершенствованию методов и средств специальных исследований HDD.
  • Some of the metrics are blocked by your 
    Publication
    Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи
    (2016)
    Потоцкий, С. В. 
    ;
    Войцех С.И. 
    Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации.
  • Some of the metrics are blocked by your 
    Publication
    Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж
    (2016)
    Шовкута, Володимир Андрійович 
    ;
    Флоров, Сергій Володимирович 
    Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами у локальній мережі, не застосовуючи кабелі передачі даних. Перебуваючи в громадському місці чи в колі друзів, багато хто починає шукати найближчу точку доступу Wi-Fi, ні на хвилину не замислюючись про питання безпеки при користуванні бездротовими мережами. Слабке уявлення користувачів про загрози в бездротових мережах дозволяють зловмиснику отримати доступ до інформації користувачів, адже завдяки особливостям середовища передачі бездротові мережі не можуть забезпечити розмежування доступу до даних, тому пакети, що передаються клієнтом або точкою доступу, можуть бути отримані будь-яким пристроєм в зоні дії мережі.
  • Some of the metrics are blocked by your 
    Publication
    Відновлення даних на флеш-носіях в комплексній системі захисту інформації
    (2016)
    Гроссман, Юлія Олександрівна 
    ;
    Кручінін, Олександр Володимирович 
  • Some of the metrics are blocked by your 
    Publication
    Сравнительный анализ методик тестов на проникновение
    (2016)
    Амиров, Николай Гурамович 
    ;
    Кручинин, Александр Владимирович 
    В работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми законодательством Украины.
  • Some of the metrics are blocked by your 
    Publication
    Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
    (2016)
    Кот, Л. Л. 
    ;
    Кручинин, А. В. 
    В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним.
  • Some of the metrics are blocked by your 
    Publication
    Аналіз методів криптографічного захисту
    (2016)
    Савич, Ю. О. 
    ;
    Вовк, Р. Б. 
    ;
    Пасєка, М. С. 
    В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних на дві групи з подальшим їх аналізом та описом перспектив використання.