Пошук
Зараз показуються 831-840 з 1135
Обґрунтування методики захисту інформації на основі використання технології блокчейн у фінансово-технологічних застосунках
(2020)
У роботі описані та проаналізовані методи та засоби вирішення задачі, проаналізовано захист інформації в банківській сфері. Розглянуто питання використання технології блокчейн та її використання у фінансово-технологічних ...
Забезпечення конфіденційності при передачі інформації в системах зв’язку з фазоманіпульованими сигналами
(2020)
У роботі запропоновано підхід до підвищення структурної та інформаційної складових скритності, а також підвищенні завадостійкості відомої системи в умовах структурних завад при фіксованій базі фазоманіпульованого сигналу.
Методика захисту інформації з обмеженим доступом від несанкціонованих дій при використанні зовнішніх flash-носіїв
(2020)
У роботі розроблена методика захисту
інформації за рахунок посиленої ідентифікації зовнішніх носіїв та розроблено
додатковій пристрій для flash-носіїв, який забезпечує підсилений контроль
використання зареєстрованого ...
Дослідження ефективності пристроїв лінійного кодування в системах зв’язку
(2020)
У роботі проведено удосконалення моделей пристроїв лінійного
кодування, виконано аналіз роботи цих моделей, а також аналіз впливу на їх
роботу завади у вигляді помилкового біту; здійснено моделювання впливу
спотворення ...
Розробка програмно-методичних ресурсів для лабораторних робіт для теми «Сніфінг»
(2020)
У роботі підготовлено методичні матеріали для дослідження можливостей інструментів для сніфінгу студентами, отримання ними практичних навичок, а також знань з теми «сніфінг». Також додано вказівки для налаштування оточення ...
Методика тестування та виявлення SQL-ін’єкцій для веб-сайтів на CMS Magento
(2020)
У роботі були виділені та розглянуті основні вразливості сайтів розроблених на різних CMS системах які найчастіше стають причиною злому сайту. Основна увага була приділена SQL-ін’єкціям іх принципу роботи та особливостями. ...
Стеганографічне вбудовування цифрових водяних знаків на основі алгоритму дискретного вейвлет перетворення
(2020)
У роботі досліджено ланцюг кодування JPEG 2000 і знайдено етапи, на яких відбувається основна втрата інформації при стисненні; запропоновано підходи і алгоритми підвищення стійкості ЦВЗ до зовнішніх впливів на зображення-контейнер ...
Метод реалізації системи виявлення порушень для розпізнання фактів комп’ютерного саботажу
(2020)
У роботі доведено необхідність впровадження системи виявлення порушень для розпізнавання фактів комп’ютерного саботажу, обрано функціональний профіль захищеності та розроблено модель загроз. Проаналізовано і порівняно ...
Метод виявлення зовнішніх комп’ютерних атак за допомогою моніторингу мережевих об’єктів
(2020)
У роботі описана модель виявлення атак, її архітектура та алгоритми роботи.
Розробка та моделювання підвищуючого перетворювача постійного струму в середовищі MatLab-Simulink для систем вторинного електроживлення
(2020)
У даній роботі проектується підвищуючий перетворювач постійного струму на основі розрахунку його параметрів, а також створюється його модель.