8 Всеукраїнська конференція "ІТБтаЗ" - 24 листопада 2016 р
Auflistung nach
Neueste Zugänge
-
Перспективи використання технології Gpon в сучасній Україні
(2016)У статті розглянуті перспективи впровадження технології GPON в Україні для надання доступу інтернет. Проаналізовані переваги технології. На основі моделювання GPON мережі підтверджується, що ці мережі запроваджують задовільну ... -
Оценка защищенности накопителя на жестком магнитном диске от утечки информации техническими каналами
(2016)Выполнен обзор современных накопителей на жестких магнитных дисках (НЖМД, HDD) и интерфейсов, которые они используют. Выполнен комплексный анализ информационных сигналов, возникающих при работе HDD. Сформулированы предложения ... -
Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи
(2016)Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации. -
Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж
(2016)Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами ... -
Сравнительный анализ методик тестов на проникновение
(2016)В работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми ... -
Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
(2016)В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним. -
Аналіз методів криптографічного захисту
(2016)В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних ... -
Біометричні засоби ідентифікаціх у сучасних інформаційних системах
(2016-11-24)Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ... -
Дослідження особливостей роботи протоколу криптовалюти ETHEREUM
(2016-11-26)В роботі розглянуто особливості роботи протоколу криптовалюти Ethereum. Розглянуті вразливості та недоліки роботи алгоритму ДАО (децентралізована автономна організація Ефіріума). -
Исследование методов и алгоритмов обнаружения сетевых аномалий
(2016-11-26)В данной статье рассматриваются основные методы и алгоритмы обнаружения сетевых аномалий и атак, проводится сравнительный анализ данных алгоритмов, а также рассматривается применимость этих алгоритмов в качестве базы для ... -
Вразливості платіжних та інформаційних терміналів
(2016-11-24)На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ...