Пошук
Зараз показуються 1-10 з 32
Дослідження ефективності методів резервування даних приватного підприємства
(2020)
У роботі визначена інформація яка циркулює на типовому підприємстві, виконано аналіз загроз, визначений профіль захищеності та методи його реалізації, обґрунтовані методи підвищення захищеності засобів резервування даних ...
Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження
(2020)
У роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для ...
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2020)
У роботі розглянуті послуги безпеки, що забезпечені в системі захисту функціонуючій медичній інформаційній системі, досліджені можливі вразливості та запропонована методи та засоби реалізації послуг.
Методика виявлення порушень політики безпеки оператора call-центру при обробці запитів клієнта
(2020)
У роботі розглянуто моделі загроз та порушника, профіль захищеності, політики безпеки, архітектура call-центру після впровадження методики та конфігурацію Forcepoint DLP.
Порівняльний аналіз методів цифрової модуляції
(2020)
У роботі були проаналізовані методи математичного опису сигналів з фазовою і амплітудно-фазової маніпуляцією, а також досліджені спектральних характеристик сигналів з цими модуляціями. Проаналізовано пристрої формування ...
Розробка лабораторного макета лазерного каналу зв'язку для систем передачі інформації
(2020)
У роботі був спроектований і побудований лабораторний макет системи лазерного зв'язку, наведені його характеристики і складений аналіз його роботи. За результатами аналізу роботи системи були зроблені висновки щодо її ...
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із функціями Волша
(2020)
У роботі отримано вагову функцію фільтра Колмогорова–Вінера як наближений розв’язок відповідного інтегрального рівняння на основі обірваного розвинення за функціями Волша. Результати досліджено у наближеннях до 16 функцій ...
Методика захисту інформаційно-телкомунікаційнихс истем комерційних підприємств від DoS атаки
(2020)
У роботі проведений аналіз мереж комерційних підприємств, їх основні типи, переваги та недоліки, був проведений аналіз найбільш популярних DOS атак, а також аналіз сучасних засобів захисту. Була створена нейромережа для ...
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2020)
У роботі проаналізовані можливі атаки на систему відеоспостереження, проаналізовані методи та засоби протидії даним атакам, розроблені рекомендації для безпечної передачі даних у системах захисту біометричних персональних даних.
Методи захисту web-додатків від інформаційних атак на основі java-аплетів
(2020)
У роботі проведений аналіз загроз WEB-додатків та розроблена модель загроз, обґрунтовано вибір профілю захищеності. Узагальнено переваги та недоліки кожного з видів Інтернет-браузерів. Запропоновано засоби захисту WEB-додатків ...