Бакалаври: Recent submissions
Зараз показуються 61-80 з 171
-
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи. -
Виявлення аномалій мережевого трафіку з використанням алгоритмів нечіткої кластеризації
(2023)У роботі запропоновано підхід до виявлення аномалій трафіку в інформаційно-комунікаційних мережах за допомогою алгоритмів нечіткої кластеризації та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Обґрунтування засобів підвищення рівня інформаційної безпеки платіжного термінального обладнання
(2023)У роботі дана характеристика: платіжним терміналам, базам даних; у роботі досліджено: вразливості термінального обладнання, вразливості інформації, яка обробляється на серверному обладнанні; проведено аналіз: термінального ... -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства ТОВ "ПКФ "Мотор""
(2023)У роботі розписані устаткування підприємства, інформаційні потоки, інформаційно-комунікаційна структура. Складено модель загроз та модель порушників. Розглянуті критерії захищеності та розроблено основні положення політики ... -
Засоби забезпечення цілісності програмного забезпечення десктопних Windows-додатків
(2023)У роботі проаналізовані найпоширеніші типи атак на процеси, які тим чи іншим чином інжектують сторонній код у процес та розроблено програмні засоби захисту від цих атак. -
Побудова моделі захисту персональних даних на підприємстві ТОВ «ПФСОФТ»
(2023)У роботі розглянуто та класифіковано існуючи методи захисту персональних даних за їх різновидами: апаратні, програмні та організаційні. Побудовано систему захисту персональних даних для підприємства ТОВ «ПФСОФТ». За ... -
Оцінка вразливостей смарт-контрактів у блокчейн-системах
(2023)У роботі заглиблюється у технічні аспекти смарт-контрактів. Пропонуються методики для тестування. Створення тестового сценарію, детальне розглядання загроз. -
Комплексна система захисту інформації інформаційно-комунікаційної системи магазина роздрібної торгівлі «Shoes City»
(2023)У роботі обрано профіль захищеності та запропоновані проєктні рішення щодо реалізації механізмів захисту, що включають в себе: розмежування прав адміністрування в інформаційно-комунікаційній системі, систему антивірусного ... -
Імітаційне моделювання випромінюючого пристрою для технології 5G
(2023)У роботі проведена розробка та покращення випромінюючого пристрою для використання у середньому діапазоні мережі 5G, а саме 3.3 – 4.2ГГц, який забезпечує якісне співвідношення коефіцієнту відбиття та смуги пропускання. -
Імітаційне моделювання надвисокочастотного блоку радіорелейної лінії зв’язку
(2023)В роботі запропонована удосконалена система живлення магнетрона радіорелейної лінії зв’язку. Запропонована оптимальна схема живлення яка забезпечує стабільну генерацію надвисокочастотної енергії в радіорелейній лінії. -
Імітаційне моделювання мережі WLAN стандарту IEEE 802.11
(2023)В роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11, розроблено модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ “LIL GROUP”
(2022)У роботі проведено додатковий аналіз підприємства, розглянуто модель порушника, модель загроз, виявлено співробітників які становлять найбільшу загрозу підприємству визначено методи, засоби захисту інформації на об’єкті ... -
Розробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон"
(2022)У роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили ... -
Обґрунтування засобів захисту інформації комп’ютерної мережі ТОВ «ЯВІР ДНІПРО-1»
(2022)У роботі описана кратка характеристика об’єкту інформаційної діяльності ТОВ «ЯВІР ДНІПРО-1», розроблені й описані методи підвищення захисту інформації від несанкціонованого доступу. -
Розробка системи захисту інформації інформаційно-комунікаційної системи приватного підприємства "Степ 2020"
(2022)У роботі визначений функціональний профіль захищеності автоматизованої системи, побудована модель загроз та модель порушника, запропоноване, встановлене та налаштоване програмне забезпечення для забезпечення всіх критеріїв ... -
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ «FixUp»
(2022)У роботі наведено загальні відомості щодо об’єкту інформаційної діяльності, обстежено об’єкт інформаційної діяльності, фізичне середовище, обчислювальну систему та інформаційне середовище. Було проаналізовано актуальні для ... -
Розробка підсистеми захисту інформації в інформаційно- комунікаційній системі приватного підприємства «Юнайтед колорс»
(2022)У роботі дана характеристика усіх компонентів ІТС приватного підприємства «Юнайтед колорс»; висунуті основні вимоги щодо захисту інформації в автоматизованій системі. Обґрунтовано вибір засобів захисту інформації. -
Дослідження характеристик фазоманіпульованих широкосмугових сигналів у CDMA системах зв'язку
(2022)У роботі розроблено структуру дослідження характеристик фазоманіпульованих широкосмугових сигналів у CDMA системах зв'язку. Виконано модельний експеримент і проведено аналіз результатів. -
Вагова функція фільтру Колмогорова–Вінера на основі функцій Бесселя для телекомунікаційного трафіку в GFSD моделі
(2022)В роботі довизначено кореляційну функцію трафіку в GFSD моделі у неперервному випадку. Досліджено розв’язки відповідного рівняння Вінера–Хопфа на основі методу Галеркіна, в рамках якого застосовано обірване розвинення за ... -
Організація передачі статистичних даних при прогнозуванні виробництва електроенергії
(2022)В роботі розглянуто використання бездротового зв’язку, у тому числі Wi-Fi для отримання даних по показниках погоди. Розглянуто застосування інтерфейсу RS-485 для передачі комерційних даних електроенергії. А також, формування ...