Cerca
Items 1-10 di 42
Методи протидії відстеженню та ідентифікації користувачів інтернету
(2024)
У роботі проведено забезпечення анонімності під час роботи в мережі Інтернет поєднануючи такі якості, як безпека, зручність та непомітність. У процесі дослідження проводилися: збір та аналіз актуальної теоретичної інформації, ...
Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web-сайту
(2024)
У роботі виділено методи і засоби захисту інформації Web-сайту; висвітлено загальні аспекти побудови аналітичної системи захисту Web-сайту.
Виявлення DoS атак на основі гібридних нейронних мереж
(2024)
У роботі синтезовані нейромережеві моделі, здатні на ідентифікацію атак типу DoS, а саме підтипів «back» та «neptune», проаналізована адекватність синтезованих моделей.
Розробка рекомендацій та політики безпеки щодо обробки персональних даних в ІКС банківської установи
(2024)
У роботі представлено аналіз Закону України «Про захист персональних даних», аналітичний огляд та обґрунтування вимог до інформаційної комп’ютерної системи оброки персональних даних відділення ПАТ КБ «Правекс-Банк». ...
Розробка акустичного генератора шуму з мовоподібною завадою
(2024)
У роботі дана характеристика методів та засобів протидії витоку мовної інформації акустичним каналом. Проведено порівняльний аналіз акустичних генераторів шуму. Запропоновано новий алгоритм генерації мовоподібної ...
Синтез системи підтримки прийняття рішень для оцінки інформаційних загроз в ІКС гіпермаркету
(2024)
У роботі визначено необхідність розробки системи підтримки прийняття рішень, надані методи і технології систем підтримки прийняття рішень, розглянуто практичне застосування різних технологій при вирішенні ...
Засоби підвищення рівня захищеності інформації при використанні технології «Bring Your Own Device»
(2024)
В роботі розглянуто рівень захищеності інформації відповідно функціональному профілю захищеності, який досягається з використанням MDM-рішень, та виявлені нереалізовані
послуги. Запропоновано комплексне ...
Розробка системи програмно-апаратного шифрування комп’ютерної інформації
(2024)
У роботі приведена схема криптографічного перетворення даних і ключів шифрування, показана функціональна і структурні схеми апаратної системи вибіркового шифрування інформації.
Імітаційне моделювання технологій самоорганізованих мереж SON для мереж мобільного зв'язку 5G
(2023)
У роботі зроблено аналіз існуючої технології для мереж мобільного зв'язку 5G. Проведено дослідження затримок в мережі 5G на базі технології SDN. Проведено імітаційне моделювання технологій самоорганізованих мереж ...
Обґрунтування методів протидії загрозам інформаційної безпеки школярів в соціальних мережах
(2023)
У роботі проведено аналіз існуючих методів захисту громадян України шкільного віку від загроз ІБ в соціальних мережах та запропоновано комплекс організаційних методів протидії загрозам ІБ
школярам ...