Sfoglia 2023-2024 навчальний рік per Data di Pubblicazione
Items 1-20 di 42
-
Імітаційне моделювання технологій самоорганізованих мереж SON для мереж мобільного зв'язку 5G
(2023)У роботі зроблено аналіз існуючої технології для мереж мобільного зв'язку 5G. Проведено дослідження затримок в мережі 5G на базі технології SDN. Проведено імітаційне моделювання технологій самоорганізованих мереж ... -
Обґрунтування методів протидії загрозам інформаційної безпеки школярів в соціальних мережах
(2023)У роботі проведено аналіз існуючих методів захисту громадян України шкільного віку від загроз ІБ в соціальних мережах та запропоновано комплекс організаційних методів протидії загрозам ІБ школярам ... -
Розробка та дослідження системи охорони периметру
(2023)У роботі наведено опис приватного об’єкту, який потребує захисту охорони периметру, розроблено структурну, функціональну та модернізовану електричну принципову схеми приймально-контрольного пристрою системи захисту периметру. -
Розробка та дослідження системи управління інформаційної безпеки закладу фахової передвищоі освіти
(2023)У роботі наведено опис інформаційної системи коледжу, який потребує впровадження системи управління інформаційною безпекою, наведено модель управління, класифікація загроз інформаційної безпеки закладу фахової передвищої ... -
Розробка алгоритму запобіганню витоку інформації на підприємстві з вини персоналу
(2023)У роботі наведений аналіз можливих загроз витоку конфіденційної інформації з вини персоналу; розглянуті етапи розробки, підстави для розробки, призначення розробки; розроблений алгоритм основних дій при роботі з персоналом, ... -
Розробка алгоритму проведення тесту на проникнення при аудиті інформаційної безпеки підприємства
(2023)У роботі створено узагальнену модель алгоритму проведення тесту на проникнення та показані рекомендації до його проведення. -
Дослідження аналогового перетворювача сигналів в радіотехнічних пристроях
(2023)У роботі викладено принципи побудови та етапи дослідження вдосконаленого високоякісного підсилювача потужності звукової частоти на основі мікросхеми LM3875. Представлені результати дослідження характеристик ... -
Криптографічний захист даних у ІоТ системах
(2023)В роботі виконо обгрунтування та вибір обладнення, запропоновані більш захищені алгоритми та методи захисту інформіції в екоситемі IoT речей. -
Технічні аспекти розслідування кіберінцидентів
(2023)У роботі визначено ключові етапи кіберрозслідування, включаючи збір електронних доказів, аналіз мережевого трафіку та використання спеціалізованого програмного забезпечення. -
Дослідження характеристик систем цифрового телебачення на основі імітаційного моделювання
(2023)У роботі проведено моделювання та порівняння характеристик систем цифрового телебачення (DVB-T, DVB-S, DVB-C, DVB-H) з акцентом на різні області їх застосування. Шляхом імітаційного моделювання будуть досліджені основні ... -
Розробка програми підвищення обізнаності персоналу в процесі впровадження cистеми управління інформаційною безпекою
(2023)У роботі розглянуто загальні відомості про типове підприємство. Також була проведена попередня підготовка та було затверджено рішення про створення СУІБ. Далі були розглянуті необхідні складові ... -
Виявлення каналів витоку інформації соціальної інженерії за допомогою машинного навчання
(2023)У роботі розглянуто соціальну інженерію у контексті соціальних мереж. Проведено аналіз і порівняння різних моделей машинного навчання для виявлення найкращої моделі, яку можназа стосувати для виявлення відкритих каналів ... -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Застосування методів цифрової криміналістики при розслідувані інцидентів кібербезпеки на об’єктах критичної інфраструктури
(2023)У роботі описано процес створення тестового полігону з двох docker-контейнерів, на якому в подальшому проведено моделювання інциденту кібербезпеки. За мотивами змодельованого інциденту було проведено розслідування методами ... -
Організація управління доступомв інформаційно-комунікаційній системі підприємстваFullNet
(2023)У роботі розроблений метод доступу до відеоінформаціїї підприємства заснованого на використанні цифрових сертифікатів і ЦВК. -
Розробка системи тестування користувачів WEB-серверів із використанням зворотного тесту Тюрінга
(2023)У роботі проведений аналіз загроз WEB-серверів та обраний профіль захищеності, узагальнено переваги та недоліки кожного з видів зворотного тесту Тюрінга та розглянуті можливі способи їх обходу. Виконана розробка системи ... -
Вдосконалення методики визначення звукоізоляційниххарактеристик виділених приміщень
(2023)У роботі проведено аналіз розрахунково-графічного методу визначення звукоізоляції виділених приміщень. Запропоновано вдосконалення методу визначення індексу звукоізоляції огороджувальних конструкцій виділеного приміщення. ... -
Дослідження алгоритмів виявленняDDoSатак із використанням машинного навчання
(2023)У роботі представлені різноманітні алгоритми класифікації трафіку, датасети за якими можна визначаються ознаки за якими відбувається класифікація, алгоритм створення моделі за допомогою якої можна визначати чи належить ... -
Обґрунтування плану розслідування інцидентів інформаційної безпеки в ІКС комерційного підприємства
(2023)У роботі дана характеристика процесу розслідування інцидентів інформаційної безпеки в ІКС. У роботі досліджено етапи розслідування інцидентів інформаційної безпеки в інформаційно– комунікаційних системах. ... -
Обґрунтування засобів зменшення рівня побічних електромагнітних випромінювань при використанні флеш-накопичувача
(2023)У роботі проведений аналіз структури, принципів роботи флеш-накопичувачів і USB-інтерфейсу, сигналів, що надходять з USB-інтерфейсу на флеш-накопичувач і дослідження рівня ПЕМВ. Розроблено порядок проведення ...