Кафедра безпеки інформації та телекомунікацій
Loading...
465 results
Filters
Settings
Now showing 1 - 10 of 465
- Some of the metrics are blocked by yourconsent settings
Publication Проектування мультисервісної мережі доступу передмістя(2019)Собакар, Д. П.Об’єкт дослідження: Організація мережі доступу в Таромському мікрорайоні міста Дніпра Предмет дослідження: обрання оптимальної технології та обладнання Мета дипломної роботи: проектування сучасної перспективної мультисервісної у мережі абонентського доступу для населення Таромського мікрорайону міста Дніпра. В першому розділі проаналізовано існуючі технології організації абонентського доступу, іх переваги та недоліки та обрано технологію GPON. В спеціальному розділі проведено дослідження Таромського мікрорайону, а саме: типу забудови, щільність розміщення та кількість домоволодінь. Розглянуто та обрано варіанти побудови мережі, згідно отриманних під час дослідження району проектування даних. Обрано сучасне надійне обладнання в кількості, необхідній для реалізації проекту. В економічній частині проведений розрахунок капітальних витрат на придбання, введення в експлуатацію та підтримку роботи проектованої мережі. Наукова новизна полягає в проведенні оптоволоконного швидкісного інтернету в Таромському мікрорайоні міста Дніпра. На цей час доступ до мережі інтернет забезпечують виключно оператори мобільного зв’язку - Some of the metrics are blocked by yourconsent settings
Publication Розробка політики безпеки інформаційно-комунікаційної системи підприємства з продажу побутової техніки(2023)Храмов, Микола ОлеговичУ роботі розроблена модель загроз та модель порушника, визначено критерії захищеності та надані рекомендацій щодо реалізації системи захисту ІКС підприємства. Розроблено детальну політику безпеки захисту від несанкціонованого доступу ІКС підприємства з продажу побутової техніки. - Some of the metrics are blocked by yourconsent settings
Publication Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження(2020)Колєснік, Марина ОлександрівнаУ роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для безпечного користування ІР- системами відеонагляду. - Some of the metrics are blocked by yourconsent settings
Publication Вразливості у смарт-контрактах та засоби захисту від них(2024)Дрига, Ельдар АндрійовичУ роботі зосереджено увагу на аналізі найпоширеніших вразливостей у смарт-контрактах, вивчаються методи захисту та суть вразливостей. Наводиться приклад вразливого та безпечного коду, а також формується вдосконалена структура вимог для написання безпечних смарт-контрактів. - Some of the metrics are blocked by yourconsent settings
Publication Комплексна система захисту інформації інформаційно - комунікаційної системи ПрАТ "Інтеркорн"(2024)Трегубов, Микита ДмитровичУ роботі розглянуто спеціальні аспекти інформаційної безпеки ПрАТ "Інтеркорн", включаючи загальні відомості про організацію, її організаційну структуру, обстеження об’єкта інформаційної діяльності, інформаційного середовища та обчислювальної системи підприємства. Також було проведено аналіз існуючого стану інформаційної безпеки, описано модель порушника, проведено аналіз ризиків, розроблено політику інформаційної безпеки та розглянуто вибір і встановлення технічних засобів захисту. - Some of the metrics are blocked by yourconsent settings
Publication Дослідження завадостійкості каналів радіозв'язку з технологією MIMO(2022)Алтухов, Денис ДмитровичУ роботі розроблено структуру та імітаційну модель каналу МІМО системи зв'язку з OFDM. Виконано модельний експеримент і проведено аналіз результатів. - Some of the metrics are blocked by yourconsent settings
Publication Імітаційне моделювання технологій самоорганізованих мереж SON для мереж мобільного зв'язку 5G(2023)Парфьонов, Сергій ВолодимировичУ роботі зроблено аналіз існуючої технології для мереж мобільного зв'язку 5G. Проведено дослідження затримок в мережі 5G на базі технології SDN. Проведено імітаційне моделювання технологій самоорганізованих мереж SON. Були проведени порівняльні характеристики. - Some of the metrics are blocked by yourconsent settings
Publication Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних(2023)Довбиш, Ольга АндріївнаУ роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. - Some of the metrics are blocked by yourconsent settings
Publication Аналіз захищеності веб-додатків від атак на прикладному рівні мережевої моделі OSI(2018)Ушенко, М. С.Об’єкт дослідження: захист веб – додатків на прикладному рівні. Мета роботи: розробка методики зі зниження ризику взламу веб – додатків. Методи дослідження: системний підхід, методи порівняння, індексний метод. У спеціальнй частині розроблено обманну методику, яка враховує безперервність роботи веб додатків і підвищує рівень захищеності. У роботі проведено аналіз вразливостей та методик покращення захисту, структури системи реагування на компютерні надзвичайні події, баз даних та засобів пошуку вразливостей. В економічному розділі наведено обгрунтування запропонованої методики. Практичне значення роботи полягає у зниженні ризиків вторгнення до системи веб – додатків. Результати здійснених у дипломній роботі досліджень можуть бути використані при захисті веб – додатків та проведенні лабораторних робіт спеціалізованих курсів спеціальності «Кібербезпека». Наукова новизна дослідження полягає у розробці доцільно нової методики для захисту веб – додатків. Напрямки подальших досліджень полягають у перевірці ефективності розробленої методики на практиці. - Some of the metrics are blocked by yourconsent settings
Publication Дослідження випромінюючого пристрою для бездротових персональних мереж(2019)Голуб, О.О.Об’єкт дослідження: випромінюючий пристрій для бездротових мереж. Мета кваліфікаційної роботи ступеню бакалавр: розробка випромінюючого пристрою для бездротових персональних мереж. При вирішенні поставлених завдань у кваліфікаційній роботі використані: системний підхід, методи порівняння, математичне моделювання. В першому розділі проведено огляд методів розрахунку, що використовуються при проектуванні випромінювальних мікросмужкових пристроїв. Детально розглянута дискова мікросмужкова антена. В спеціальній частині проведена розробка випромінювального пристрою для застосування в бездротових мережах, зокрема в мережах Wi-Fi. Розраховано випромінюючій пристрій, що працює на частотах 2.4 ГГц та 5.2 ГГц. В економічній частині проведено розрахунок витрат на розробку оптимізованої дискової мікросмужкової антени та аналіз існуючих аналогів. Практична цінність кваліфікаційної роботи полягає у отриманні нових результатів зі ступеню узгодження антени с фідером живлення залежно від відстані до центра диску та значення діелектричної проникності підкладинки. Розраховано діаграми спрямованості для цих випадків. Результати роботи можуть бути використані при створенні випромінюючих пристроїв для бездротового зв’язку.