Перегляд 2020-2021 навчальний рік по назві
Зараз показуються 21-40 з 49
-
Методи захисту web-додатків від інформаційних атак на основі java-аплетів
(2020)У роботі проведений аналіз загроз WEB-додатків та розроблена модель загроз, обґрунтовано вибір профілю захищеності. Узагальнено переваги та недоліки кожного з видів Інтернет-браузерів. Запропоновано засоби захисту WEB-додатків ... -
Методи побудови криптографічних конструкцій, стійких до загрози застосування квантових обчислень
(2020)У роботі проаналізовано методи побудови криптографічних конструкцій, здатних ефективно функціонувати за умови розвитку потужних квантових обчислень. Розроблені рекомендації щодо імплементації квантово-безпечних криптосистем. -
Методика виявлення порушень політики безпеки оператора call-центру при обробці запитів клієнта
(2020)У роботі розглянуто моделі загроз та порушника, профіль захищеності, політики безпеки, архітектура call-центру після впровадження методики та конфігурацію Forcepoint DLP. -
Методика захисту інформаційно-телекомунікаціих систем комерційних підприємств в DOS атак
(2021)У роботі проаналізовано стан на 2019 - 2020 роки з DOSатаками, методами цих атак, види ботів. Було проведено аналіз знайдених вразливостей, та засоби їх нейтралізувати. Проведений аналіз мереж комерційних підприємств, їх ... -
Методика захисту інформаційно-телкомунікаційнихс истем комерційних підприємств від DoS атаки
(2020)У роботі проведений аналіз мереж комерційних підприємств, їх основні типи, переваги та недоліки, був проведений аналіз найбільш популярних DOS атак, а також аналіз сучасних засобів захисту. Була створена нейромережа для ... -
Методика захисту інформації з обмеженим доступом від несанкціонованих дій при використанні зовнішніх flash-носіїв
(2020)У роботі розроблена методика захисту інформації за рахунок посиленої ідентифікації зовнішніх носіїв та розроблено додатковій пристрій для flash-носіїв, який забезпечує підсилений контроль використання зареєстрованого ... -
Методика протидії антропогенним загрозам в ІТС «Біржа медичних працівників»
(2020)У роботі здійснена програмна реалізація комплексної системи захисту в ІТС «Біржа медичних працівників». -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2020)У роботі розглянуті послуги безпеки, що забезпечені в системі захисту функціонуючій медичній інформаційній системі, досліджені можливі вразливості та запропонована методи та засоби реалізації послуг. -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2021)У роботі виконувався аналіз стану захищеності інформації в галузі охорони здоров’я України, відповідності ведення електронних медичних документів нормам існуючого законодавства та існуючої Електронної системи охорони ... -
Методика тестування та виявлення SQL-ін'єкції для веб-сайтів на CMS Magento
(2021)У роботі розглянуто поняття CMS системи, її основне призначення та особливості. Основна увага у розділі була приділена на технічні особливості та різницю у характеристиках основних СMS систем. Розглянуті основні вразливості ... -
Методика тестування та виявлення SQL-ін’єкцій для веб-сайтів на CMS Magento
(2020)У роботі були виділені та розглянуті основні вразливості сайтів розроблених на різних CMS системах які найчастіше стають причиною злому сайту. Основна увага була приділена SQL-ін’єкціям іх принципу роботи та особливостями. ... -
Обґрунтування використання цифрових хаотичних послідовностей в CDMA системах зв'язку
(2020)У роботі розроблено структуру та імітаційну модель системи прийому-передачі даних на базі технології використання цифрових хаотичних послідовностей в CDMA системах зв'язку. Виконано модельний експеримент і проведено аналіз ... -
Обґрунтування методики захисту інформації на основі використання технології блокчейн у фінансово-технологічних застосунках
(2020)У роботі описані та проаналізовані методи та засоби вирішення задачі, проаналізовано захист інформації в банківській сфері. Розглянуто питання використання технології блокчейн та її використання у фінансово-технологічних ... -
Обґрунтування методу підвищення завадостійкості систем відеоконференцзв’язку на основі IP-телефонії
(2021)У роботі дана характеристика об’єкта захисту, розглянуті основні підходи, щодо забезпечення якісної передачі сигналу в VoIP. -
Обґрунтування методів виявлення вразливостей при забезпеченні безпеки веб-додатків комерційного банку
(2020)У роботі розглянуті основні методи пошуку вразливостей веб-додатків, розроблена комплексна методика оцінки захищеності веб-додатків, реалізована автоматизована підсистема пошуку вразливостей згідно частини методики та ... -
Порівняльний аналіз методів цифрової модуляції
(2020)У роботі були проаналізовані методи математичного опису сигналів з фазовою і амплітудно-фазової маніпуляцією, а також досліджені спектральних характеристик сигналів з цими модуляціями. Проаналізовано пристрої формування ... -
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із тригонометричним рядом Фур'є
(2020)У роботі отримано наближений розв’язок для невідомої вагової функції фільтра Колмогорова–Вінера для прогнозування стаціонарного телекомунікаційного трафіку у моделі, де трафік вважається випадковим процесом зі степеневою ... -
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із функціями Волша
(2020)У роботі отримано вагову функцію фільтра Колмогорова–Вінера як наближений розв’язок відповідного інтегрального рівняння на основі обірваного розвинення за функціями Волша. Результати досліджено у наближеннях до 16 функцій ... -
Підвищення ефективності надширокосмугових бездротових систем зв'язку на основі спектральної модуляції
(2020)У роботі вирішена задача підвищення ефективності впливу на засоби бездротового широкосмугового радіодоступу на основі спектральної модуляції. -
Ризик-орієнтовний аудит кіберстійкості організації
(2021)Дана робота надає рекомендації щодо проведення аудиту кіберстійкості. Пропонує набір контролів для проведення такого аудиту, а також модель оцінювання ефективності контролів. Пропонується градація рівнів кіберстійкості, ...