2023-2024 навчальний рік
Browse by
Recent Submissions
-
Методи протидії відстеженню та ідентифікації користувачів інтернету
(2024)У роботі проведено забезпечення анонімності під час роботи в мережі Інтернет поєднануючи такі якості, як безпека, зручність та непомітність. У процесі дослідження проводилися: збір та аналіз актуальної теоретичної інформації, ... -
Імітаційне моделювання технологій самоорганізованих мереж SON для мереж мобільного зв'язку 5G
(2023)У роботі зроблено аналіз існуючої технології для мереж мобільного зв'язку 5G. Проведено дослідження затримок в мережі 5G на базі технології SDN. Проведено імітаційне моделювання технологій самоорганізованих мереж ... -
Дослідження характеристик систем цифрового телебачення на основі імітаційного моделювання
(2023)У роботі проведено моделювання та порівняння характеристик систем цифрового телебачення (DVB-T, DVB-S, DVB-C, DVB-H) з акцентом на різні області їх застосування. Шляхом імітаційного моделювання будуть досліджені основні ... -
Дослідження аналогового перетворювача сигналів в радіотехнічних пристроях
(2023)У роботі викладено принципи побудови та етапи дослідження вдосконаленого високоякісного підсилювача потужності звукової частоти на основі мікросхеми LM3875. Представлені результати дослідження характеристик ... -
Виявлення DoS атак на основі гібридних нейронних мереж
(2024)У роботі синтезовані нейромережеві моделі, здатні на ідентифікацію атак типу DoS, а саме підтипів «back» та «neptune», проаналізована адекватність синтезованих моделей. -
Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web-сайту
(2024)У роботі виділено методи і засоби захисту інформації Web-сайту; висвітлено загальні аспекти побудови аналітичної системи захисту Web-сайту. -
Обґрунтування методів протидії загрозам інформаційної безпеки школярів в соціальних мережах
(2023)У роботі проведено аналіз існуючих методів захисту громадян України шкільного віку від загроз ІБ в соціальних мережах та запропоновано комплекс організаційних методів протидії загрозам ІБ школярам ... -
Розробка алгоритму проведення тесту на проникнення при аудиті інформаційної безпеки підприємства
(2023)У роботі створено узагальнену модель алгоритму проведення тесту на проникнення та показані рекомендації до його проведення. -
Криптографічний захист даних у ІоТ системах
(2023)В роботі виконо обгрунтування та вибір обладнення, запропоновані більш захищені алгоритми та методи захисту інформіції в екоситемі IoT речей. -
Технічні аспекти розслідування кіберінцидентів
(2023)У роботі визначено ключові етапи кіберрозслідування, включаючи збір електронних доказів, аналіз мережевого трафіку та використання спеціалізованого програмного забезпечення. -
Розробка та дослідження системи охорони периметру
(2023)У роботі наведено опис приватного об’єкту, який потребує захисту охорони периметру, розроблено структурну, функціональну та модернізовану електричну принципову схеми приймально-контрольного пристрою системи захисту периметру. -
Розробка та дослідження системи управління інформаційної безпеки закладу фахової передвищоі освіти
(2023)У роботі наведено опис інформаційної системи коледжу, який потребує впровадження системи управління інформаційною безпекою, наведено модель управління, класифікація загроз інформаційної безпеки закладу фахової передвищої ... -
Розробка рекомендацій та політики безпеки щодо обробки персональних даних в ІКС банківської установи
(2024)У роботі представлено аналіз Закону України «Про захист персональних даних», аналітичний огляд та обґрунтування вимог до інформаційної комп’ютерної системи оброки персональних даних відділення ПАТ КБ «Правекс-Банк». ... -
Розробка системи програмно-апаратного шифрування комп’ютерної інформації
(2024)У роботі приведена схема криптографічного перетворення даних і ключів шифрування, показана функціональна і структурні схеми апаратної системи вибіркового шифрування інформації. -
Розробка акустичного генератора шуму з мовоподібною завадою
(2024)У роботі дана характеристика методів та засобів протидії витоку мовної інформації акустичним каналом. Проведено порівняльний аналіз акустичних генераторів шуму. Запропоновано новий алгоритм генерації мовоподібної ... -
Засоби підвищення рівня захищеності інформації при використанні технології «Bring Your Own Device»
(2024)В роботі розглянуто рівень захищеності інформації відповідно функціональному профілю захищеності, який досягається з використанням MDM-рішень, та виявлені нереалізовані послуги. Запропоновано комплексне ... -
Синтез системи підтримки прийняття рішень для оцінки інформаційних загроз в ІКС гіпермаркету
(2024)У роботі визначено необхідність розробки системи підтримки прийняття рішень, надані методи і технології систем підтримки прийняття рішень, розглянуто практичне застосування різних технологій при вирішенні ... -
Розробка алгоритму запобіганню витоку інформації на підприємстві з вини персоналу
(2023)У роботі наведений аналіз можливих загроз витоку конфіденційної інформації з вини персоналу; розглянуті етапи розробки, підстави для розробки, призначення розробки; розроблений алгоритм основних дій при роботі з персоналом, ... -
Розробка системи тестування користувачів WEB-серверів із використанням зворотного тесту Тюрінга
(2023)У роботі проведений аналіз загроз WEB-серверів та обраний профіль захищеності, узагальнено переваги та недоліки кожного з видів зворотного тесту Тюрінга та розглянуті можливі способи їх обходу. Виконана розробка системи ... -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ...