Перегляд 2023-2024 навчальний рік по назві
Зараз показуються 1-12 з 12
-
Аналіз політик безпеки інформації іноземних і українських компаній
(2024)У роботі проаналізовано політики інформаційної безпеки іноземних та українських організацій з третього сектору економіки – сфера послуг, а саме банківська сфера. Визначені головні переваги та недоліки політик інформаційної ... -
Аналіз сучасних методів виявлення шахрайства у банківській
(2024)У роботі проведено аналіз методів виявлення аномалій й шахрайства у банківських операціях та їх підвиди та розроблено один з видів виявлення аномалій у транзакціях. -
Дослідження безпеки використання соціальної мережі «Instagram» та месенджерів «Telegram» і «WhatsApp
(2024)У роботі задокументовано результати проведення дослідження шифрування текстових та голосових повідомлень, надісланих через десктопні додатки для клієнтів «Instagram», «Telegram» і «WhatsApp», за допомогою сніферу пакетів ... -
Дослідження методів стиснення телефонних сигналів
(2024)У роботі описується написання коду для стиснення телефонного сигналу методами спектрального кодування, вейвлет-перетворення Хаара та Добеші, виконано аналіз результатів стиснення. -
Дослідження протоколів зв’язку дронів для виконання колективних завдань
(2024)У роботі проведено аналіз технології розробки квадрокоптерів та методів їх керування. Розглянуто сучасні технології, що використовуються в цій галузі, та їх вплив на ефективність виконання колективних завдань. -
Дослідження фрактальної антени для технології 5G
(2024)У роботі розглянуто застосування теорії фрактальних антен до розрахунку геометрії досліджуваної антени. Математичне моделювання фрактальної антени на основі сніжинки Коха. Результати математичного моделювання модифікованої ... -
Захист вебресурсів від SQL-загроз за допомогою програмного додатку на Python
(2024)В роботі описана загальна характеристика мов програмування, баз даних, та фреймворків, досліджені основні вразливості для вебресурсів. Розроблено програмне рішення для захисту від SQL-загроз та проведено його тестування. -
Обгрунтування політики безпеки при побудові криптографічних алгоритмів електронно-цифрового підпису
(2024)У роботі розглянуто основні сфери застосування електронно-цифрового підпису, описано методологію роботи його криптографічних алгоритмів, розроблено модель порушника, модель загроз та політику безпеки інформації. -
Розробка політики безпеки інформації інформаційно комунікаційної системи ТОВ «ЛендінгСистем»
(2024)В роботі визначена загальна характеристика підприємства. Виконано дослідження інформаційної системи, фізичної середи та середи користувачів. Описана технологія обробки інформації та функціональний стан захисту. Зроблено ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Аквамарин»
(2024)В роботі проведено обстеження об’єкта інформаційної діяльності; визначено і виконано категоріювання інформації, що циркулює в інформаційній системі; розроблено аналіз загроз та порушника; розроблено політику безпеки ... -
Розробка політики безпеки інформації інформаційно-комунікаційноїсистеми ТОВ «ТоргСервіс
(2024)У роботі було виконано обстеження об’єктуінформаційної діяльності, проаналізовано інформаційні потоки, проведено аналіззагроз та вразливостей системи, побудувана модель порушника. Такожобґрунтовано вибір стандартного ... -
Розроблення процедур та засобів використання HTTP cookie файлів на WEB-сервісах
(2024)У ррботі досліджено технології та інструменти, що використовуються у проекті, зокрема Laravel, Livewire. Наведено загальні відомості про ці технології, їх особливості та взаємодія між ними. Також у другому розділі ...