Перегляд Кафедра безпеки інформації та телекомунікацій по назві
Зараз показуються 2-21 з 263
-
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ... -
Адаптивна фільтрація сигналів в системах зв’язку на основі вейвлет
(2021)В роботі визначено, що перспективним для адаптивної фільтрації складних сигналів в системах зв’язку є використання нейронних мереж та вейвлет перетворення. Запропонована структура адаптивного фільтру у вигляді нейронної ... -
Адаптивна фільтрація сигналів в системах зв’язку на основі вейвлет
(2021)В роботі визначено, що перспективним для адаптивної фільтрації складних сигналів в системах зв’язку є використання нейронних мереж та вейвлет перетворення. Запропонована структура адаптивного фільтру у вигляді нейронної ... -
Алгоритми прийому дискретних повідомлень при використанні технології MIMO в каналах з пам'яттю
(2021)У роботі досліджено нелінійні алгоритми обробки сигналів в каналах зв'язку, запропоновано алгоритм прийому дискретних повідомлень в каналах з пам'яттю з підвищеними характеристиками завадостійкості та зменшенням обчислювальної ... -
Алгоритми прийому дискретних повідомлень при використанні технології MIMO в каналах з пам'яттю
(2021)У роботі проаналізовано технологію MIMO та її застосування в системах зв'язку, а також лінійні алгоритми обробки сигналів в каналах зв'язку. Досліджено нелінійні алгоритми обробки сигналів в каналах зв'язку, запропоновано ... -
Аналіз реалізацій систем запобігання вторгнень в інформаційних системах вищих навчальних закладів
(2022)У роботі виконано обґрунтування доцільності використання систем запобігання вторгнень для забезпечення безпеки інформаційних систем вищих навчальних закладів. Було виконано аналіз програмних продуктів систем запобігання ... -
Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження
(2020)У роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для ... -
Аналіз та моделювання протоколів передачі даних ZIGBEE, Z-WAVE і MIWI в середовищі MATLAB
(2021)У роботі на основі отриманої інформації проведено моделювання протоколів передачі даних в середовищі MATLAB. Потім проведено аналіз результату моделювання та розроблено рекомендації для вибору параметрів протоколу передачі даних. -
Аналіз та обгрунтування методів штучного інтелекту для задач кібербезпеки
(2023)У роботі розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Аналіз та підвищення рівня захищеності інтернет-зв’язку підприємства «FixUp»
(2023)У роботі проведено дослідження переваг використання більш професійного мережевого обладнання з функцією системи запобігання вторгненням, яке показало, що нове запропоноване обладнання демонструє високий рівень захищеності ... -
Аналіз та підвищення рівня захищеності інтернет-мережі підприємства «ЯВІР ДНІПРО-1»
(2023)У роботіі розглядаються організаційні заходи інформаційної безпеки, а також впровадження систем виявлення та попередження атак інтернет-мережі підприємства «ЯВІР ДНІПРО-1». -
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи. -
Аудит комерційного банку на відповідність стандарту PSI DSS v4.0
(2022)У роботі описана реалізація виконання вимог стандарту PСI DSS v4.0 на прикладі типової системи на базі СУБД Oracle. Також приведені вимоги до серверів баз даних, файлових сервері та вплив впроваджених рішень на продуктивність ... -
Багатоканальне вейвлет трансмультиплексування сигналів в системах зв'язку
(2021)У роботі розглянуті дані щодо аналізу використання методів вейвлет-фільтрації при трансмультиплексуванні сигналів. Вдосконалено банк вейвлет-фільтрів, що забезпечує підвищення завадостійкості трансмультиплексування сигналів. ... -
Вагова функція фільтру Колмогорова–Вінера на основі функцій Бесселя для телекомунікаційного трафіку в GFSD моделі
(2022)В роботі довизначено кореляційну функцію трафіку в GFSD моделі у неперервному випадку. Досліджено розв’язки відповідного рівняння Вінера–Хопфа на основі методу Галеркіна, в рамках якого застосовано обірване розвинення за ... -
Вдосконалення алгоритму управління каналами зв’язку в стільниковій системі стандарту 4G
(2022)У роботі надається: опис низхідних і висхідних фізичних каналів зв’язку, пілотних сигналів та каналу випадкового доступу; принцип роботи системи; блок-схеми базової і мобільної станцій; описи модулів, з яких вони складаються; ... -
Вдосконалення методики визначення звукоізоляційниххарактеристик виділених приміщень
(2023)У роботі проведено аналіз розрахунково-графічного методу визначення звукоізоляції виділених приміщень. Запропоновано вдосконалення методу визначення індексу звукоізоляції огороджувальних конструкцій виділеного приміщення. ... -
Вдосконалення методу захисту хмарних даних із контролем ліній зв’язку інформаційно-комунікаційних систем
(2022)У роботі запропоновані алгоритми формування множин маршрутів передачі метаданих, з використанням алгоритмів пошуку найкоротших шляхів, формування базової множини маршрутів та безпечної маршрутизації. Представлені методи ... -
Вдосконалення методу розподілу ресурсів у мережах бездротового зв'язку
(2022)В роботі запропонований новий спосіб оцінки каналу зв’язку, розроблена і змодульована вдосконалена система розподілу ресурсів. -
Вдосконалення нечіткого алгоритму раннього виявлення DDoS-атак на основі визначення характеристик трафіку
(2022)У роботі зроблене дослідження різних варіантів DdoS-атак, аналіз існуючих систем виявлення вторгнень та їх методів знаходження атак, огляд існуючих механізмів протидій DdoS-атакам, запропонування алгоритму нечіткої ...