2023-2024 навчальний рік: Recent submissions
Зараз показуються 21-40 з 42
-
Дослідження алгоритмів виявленняDDoSатак із використанням машинного навчання
(2023)У роботі представлені різноманітні алгоритми класифікації трафіку, датасети за якими можна визначаються ознаки за якими відбувається класифікація, алгоритм створення моделі за допомогою якої можна визначати чи належить ... -
Вдосконалення методики визначення звукоізоляційниххарактеристик виділених приміщень
(2023)У роботі проведено аналіз розрахунково-графічного методу визначення звукоізоляції виділених приміщень. Запропоновано вдосконалення методу визначення індексу звукоізоляції огороджувальних конструкцій виділеного приміщення. ... -
Застосування методів цифрової криміналістики при розслідувані інцидентів кібербезпеки на об’єктах критичної інфраструктури
(2023)У роботі описано процес створення тестового полігону з двох docker-контейнерів, на якому в подальшому проведено моделювання інциденту кібербезпеки. За мотивами змодельованого інциденту було проведено розслідування методами ... -
Виявлення каналів витоку інформації соціальної інженерії за допомогою машинного навчання
(2023)У роботі розглянуто соціальну інженерію у контексті соціальних мереж. Проведено аналіз і порівняння різних моделей машинного навчання для виявлення найкращої моделі, яку можназа стосувати для виявлення відкритих каналів ... -
Організація управління доступомв інформаційно-комунікаційній системі підприємстваFullNet
(2023)У роботі розроблений метод доступу до відеоінформаціїї підприємства заснованого на використанні цифрових сертифікатів і ЦВК. -
Обґрунтування плану розслідування інцидентів інформаційної безпеки в ІКС комерційного підприємства
(2023)У роботі дана характеристика процесу розслідування інцидентів інформаційної безпеки в ІКС. У роботі досліджено етапи розслідування інцидентів інформаційної безпеки в інформаційно– комунікаційних системах. ... -
Розробка програми підвищення обізнаності персоналу в процесі впровадження cистеми управління інформаційною безпекою
(2023)У роботі розглянуто загальні відомості про типове підприємство. Також була проведена попередня підготовка та було затверджено рішення про створення СУІБ. Далі були розглянуті необхідні складові ... -
Дослідження особливостей Python бібліотек в процесі використання методів цифрової стеганографії
(2023)У роботі розглянуті існуючі програмні засоби, що реалізують алгоритми стеганографічного захисту інформації; було проведено дослідження Python бібліотек та проаналізовано доцільність їх сумісного використання. -
Методи протидії акустичним прихованим каналам витоку інформації
(2023)У роботі описується загальна модель загроз, методи протидії акустичним прихованим каналам витоку інформації та загальні поради щодо протидії цим каналам. -
Аналіз та обгрунтування методів штучного інтелекту для задач кібербезпеки
(2023)У роботі розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Обґрунтування засобів зменшення рівня побічних електромагнітних випромінювань при використанні флеш-накопичувача
(2023)У роботі проведений аналіз структури, принципів роботи флеш-накопичувачів і USB-інтерфейсу, сигналів, що надходять з USB-інтерфейсу на флеш-накопичувач і дослідження рівня ПЕМВ. Розроблено порядок проведення ... -
Обґрунтування методів протидії внутрішнім загрозам безпеціінформації підприємства
(2023)В роботі проведений аналіз методів протидії внутрішнім антропогенним загрозам ІБ підприємства та розроблений комплекс таких методів, що дозволять підвищити рівень ІБ. -
Обґрунтування методів та заходів захисту виділених приміщень від витоку мовної інформації акустичним та віброакустичним каналами
(2023)В роботі розглянуті канали витоку мовної інформації ввиділених приміщеннях. Проаналізовані методи захисту мовної інформації,зауважені переваги та недоліки методів. Обґрунтовані рекомендації методівзахисту мовної інформації, ... -
Методика та заходи вдосконалення процесу управління ризикамиінформаційної безпеки комерційного підприємства
(2023)У роботі складений перелік рекомендацій з оптимізації процесу управління ризиками інформаційної безпеки та наведений приклад їх використання. -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Розробка рекомендацій щодо застосування блокчейн технології в системах електронних платежів
(2023)У роботі надано детальний опис взаємодії НБУ та користувачів з технологією Stellar, розглянуто архітектуру та встановлення платформи Anchor, а також платформи Stellar Disbursement Platform. Також описано процес запуску та ... -
Аналіз та підвищення рівня захищеності інтернет-мережі підприємства «ЯВІР ДНІПРО-1»
(2023)У роботіі розглядаються організаційні заходи інформаційної безпеки, а також впровадження систем виявлення та попередження атак інтернет-мережі підприємства «ЯВІР ДНІПРО-1». -
Аналіз та підвищення рівня захищеності інтернет-зв’язку підприємства «FixUp»
(2023)У роботі проведено дослідження переваг використання більш професійного мережевого обладнання з функцією системи запобігання вторгненням, яке показало, що нове запропоноване обладнання демонструє високий рівень захищеності ... -
Засоби контролю інформаційної безпеки в базах даних SQL
(2023)Робота присвячена засобам безпеки трьох найбільш поширених на сьогоднішній день СУБД: MySQL, Oracle і SQL Server. Було проведено дослідження стосовно комп’ютерних та некомп’ютерних засобів контролю інформаційної безпеки ... -
Методи виявлення та аналізу зловмисного програмного забезпечення в ОС Linux
(2023)У роботі проаналізовані методи виявлення та аналізу ЗПЗ для ОС Linux на прикладах програмного забезпечення яке використовується у комерційному середовищі провідними фахівцями з кібербезпеки а також комерційні готові рішення ...