Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 101-120 з 311
-
Обгрунтування методів моніторингу та оцінки захищеності інформації в інформаційно-комунікаційній системі підприємства.
(2023)У роботі описано існуючий профіль захищеності та вибраний новий профіль захищеності підприємства. Також були розроблені рішення, щодо захисту підприємства від актуальних загроз. -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства з продажу побутової техніки
(2023)У роботі розроблена модель загроз та модель порушника, визначено критерії захищеності та надані рекомендацій щодо реалізації системи захисту ІКС підприємства. Розроблено детальну політику безпеки захисту від несанкціонованого ... -
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи. -
Виявлення аномалій мережевого трафіку з використанням алгоритмів нечіткої кластеризації
(2023)У роботі запропоновано підхід до виявлення аномалій трафіку в інформаційно-комунікаційних мережах за допомогою алгоритмів нечіткої кластеризації та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Обґрунтування засобів підвищення рівня інформаційної безпеки платіжного термінального обладнання
(2023)У роботі дана характеристика: платіжним терміналам, базам даних; у роботі досліджено: вразливості термінального обладнання, вразливості інформації, яка обробляється на серверному обладнанні; проведено аналіз: термінального ... -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства ТОВ "ПКФ "Мотор""
(2023)У роботі розписані устаткування підприємства, інформаційні потоки, інформаційно-комунікаційна структура. Складено модель загроз та модель порушників. Розглянуті критерії захищеності та розроблено основні положення політики ... -
Засоби забезпечення цілісності програмного забезпечення десктопних Windows-додатків
(2023)У роботі проаналізовані найпоширеніші типи атак на процеси, які тим чи іншим чином інжектують сторонній код у процес та розроблено програмні засоби захисту від цих атак. -
Побудова моделі захисту персональних даних на підприємстві ТОВ «ПФСОФТ»
(2023)У роботі розглянуто та класифіковано існуючи методи захисту персональних даних за їх різновидами: апаратні, програмні та організаційні. Побудовано систему захисту персональних даних для підприємства ТОВ «ПФСОФТ». За ... -
Оцінка вразливостей смарт-контрактів у блокчейн-системах
(2023)У роботі заглиблюється у технічні аспекти смарт-контрактів. Пропонуються методики для тестування. Створення тестового сценарію, детальне розглядання загроз. -
Комплексна система захисту інформації інформаційно-комунікаційної системи магазина роздрібної торгівлі «Shoes City»
(2023)У роботі обрано профіль захищеності та запропоновані проєктні рішення щодо реалізації механізмів захисту, що включають в себе: розмежування прав адміністрування в інформаційно-комунікаційній системі, систему антивірусного ... -
Імітаційне моделювання випромінюючого пристрою для технології 5G
(2023)У роботі проведена розробка та покращення випромінюючого пристрою для використання у середньому діапазоні мережі 5G, а саме 3.3 – 4.2ГГц, який забезпечує якісне співвідношення коефіцієнту відбиття та смуги пропускання. -
Імітаційне моделювання надвисокочастотного блоку радіорелейної лінії зв’язку
(2023)В роботі запропонована удосконалена система живлення магнетрона радіорелейної лінії зв’язку. Запропонована оптимальна схема живлення яка забезпечує стабільну генерацію надвисокочастотної енергії в радіорелейній лінії. -
Імітаційне моделювання мережі WLAN стандарту IEEE 802.11
(2023)В роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11, розроблено модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Вдосконалення системи тестування платформи потокового мовлення на основі мікросервісної архітектури
(2022)В роботі визначено вплив видів модуляції сигналу на енергетику радіолінії. Досліджено транспортну, городську та сільску мультісервісні системи і наведено принципи використання коммутаторів Softswitch для створення ... -
Дослідження фрактальних моделей мережевого трафіку для управління передачею на основі короткострокового прогнозування
(2022)У роботі досліджено фрактальні моделі мережевого трафіку для управління передачею на основі короткострокового прогнозування. -
Дослідження параметрів стільникових мереж стандарту GSM-1800 для рівномірно забудованого міського району на основі декількох моделей
(2022)У роботі було отримано максимальні радіуси стільників для кожної із моделей. Отримано обмеження стосовно площі району в залежності від густини його населення, при яких є можливість побудови даної стільникової мережі. Було ... -
Імітаційне моделювання системи мобільного зв'язку стандарту IEEE 802.11
(2022)У роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11b, розроблена модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Розробка моделі управління ризиками інформаційної безпеки в системі електронного документообігу об’єкта критичної інфраструктури
(2022)У роботі була розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Розробка організаційно-технічних заходів захисту інформації при використанні цифрової АТС EWSD
(2022)У роботі розроблено план захисту та політику безпеки інформації на АТС EWSD, розроблено заходи захисту від витоку інформації технічними каналами, розроблено систему захисту в мережі SS7. -
Методи підвищення рівня захисту адміністративної панелі вебдодатків на Django
(2022)У роботі проведено дослідження результатів аналізу проблем та загроз адміністративної панелі вебдодатків на Django, аналіз підходів щодо забезпечення захищеності автентифікації адміністративної панелі вебдодатків на Django ...