Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 161-180 з 263
-
Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження
(2020)У роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для ... -
Метод реалізації системи виявлення порушень для розпізнання фактів комп’ютерного саботажу
(2020)У роботі доведено необхідність впровадження системи виявлення порушень для розпізнавання фактів комп’ютерного саботажу, обрано функціональний профіль захищеності та розроблено модель загроз. Проаналізовано і порівняно ... -
Дослідження ефективності методів резервування даних приватного підприємства
(2020)У роботі визначена інформація яка циркулює на типовому підприємстві, виконано аналіз загроз, визначений профіль захищеності та методи його реалізації, обґрунтовані методи підвищення захищеності засобів резервування даних ... -
Обґрунтування методів виявлення вразливостей при забезпеченні безпеки веб-додатків комерційного банку
(2020)У роботі розглянуті основні методи пошуку вразливостей веб-додатків, розроблена комплексна методика оцінки захищеності веб-додатків, реалізована автоматизована підсистема пошуку вразливостей згідно частини методики та ... -
Ризик-орієнтовний аудит кіберстійкості організації
(2020)Дана робота надає рекомендації щодо проведення аудиту кіберстійкості. Пропонує набір контролів для проведення такого аудиту, а також модель оцінювання ефективності контролів. Пропонується градація рівнів кіберстійкості, ... -
Методика захисту інформаційно-телкомунікаційнихс истем комерційних підприємств від DoS атаки
(2020)У роботі проведений аналіз мереж комерційних підприємств, їх основні типи, переваги та недоліки, був проведений аналіз найбільш популярних DOS атак, а також аналіз сучасних засобів захисту. Була створена нейромережа для ... -
Методика протидії антропогенним загрозам в ІТС «Біржа медичних працівників»
(2020)У роботі здійснена програмна реалізація комплексної системи захисту в ІТС «Біржа медичних працівників». -
Методи побудови криптографічних конструкцій, стійких до загрози застосування квантових обчислень
(2020)У роботі проаналізовано методи побудови криптографічних конструкцій, здатних ефективно функціонувати за умови розвитку потужних квантових обчислень. Розроблені рекомендації щодо імплементації квантово-безпечних криптосистем. -
Методика захисту інформації з обмеженим доступом від несанкціонованих дій при використанні зовнішніх flash-носіїв
(2020)У роботі розроблена методика захисту інформації за рахунок посиленої ідентифікації зовнішніх носіїв та розроблено додатковій пристрій для flash-носіїв, який забезпечує підсилений контроль використання зареєстрованого ... -
Забезпечення конфіденційності при передачі інформації в системах зв’язку з фазоманіпульованими сигналами
(2020)У роботі запропоновано підхід до підвищення структурної та інформаційної складових скритності, а також підвищенні завадостійкості відомої системи в умовах структурних завад при фіксованій базі фазоманіпульованого сигналу. -
Методика виявлення порушень політики безпеки оператора call-центру при обробці запитів клієнта
(2020)У роботі розглянуто моделі загроз та порушника, профіль захищеності, політики безпеки, архітектура call-центру після впровадження методики та конфігурацію Forcepoint DLP. -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2020)У роботі розглянуті послуги безпеки, що забезпечені в системі захисту функціонуючій медичній інформаційній системі, досліджені можливі вразливості та запропонована методи та засоби реалізації послуг. -
Обґрунтування методики захисту інформації на основі використання технології блокчейн у фінансово-технологічних застосунках
(2020)У роботі описані та проаналізовані методи та засоби вирішення задачі, проаналізовано захист інформації в банківській сфері. Розглянуто питання використання технології блокчейн та її використання у фінансово-технологічних ... -
Ризико-орієнтований підхід до забезпечення кіберстійкості з використанням інтелектуальних систем аналітики
(2020)У роботі проведено порівняння типових рішень з аутсорсингу послуг з кібербезпеки, виконано аналіз характеристик відомих рішень SIEM. Розглянуто процес мінімізації ризиків, пов’язаних із забезпеченням кіберстійкості шляхом ... -
Методи захисту web-додатків від інформаційних атак на основі java-аплетів
(2020)У роботі проведений аналіз загроз WEB-додатків та розроблена модель загроз, обґрунтовано вибір профілю захищеності. Узагальнено переваги та недоліки кожного з видів Інтернет-браузерів. Запропоновано засоби захисту WEB-додатків ... -
Стеганографічне вбудовування цифрових водяних знаків на основі алгоритму дискретного вейвлет перетворення
(2020)У роботі досліджено ланцюг кодування JPEG 2000 і знайдено етапи, на яких відбувається основна втрата інформації при стисненні; запропоновано підходи і алгоритми підвищення стійкості ЦВЗ до зовнішніх впливів на зображення-контейнер ... -
Вдосконалення телекомунікаційної системи відеоконтролю вантажних вагонів у русі по станції Кривий Ріг - Сортувальний
(2020)У роботі приведено результати при проведенні модернізації, створено та налаштовано зони детектору руху в камерах, за допомогою датчика ДЄ-96 вирішене питання фотофіксації пустих платформ, та приведена відповідність висунутим ... -
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із тригонометричним рядом Фур'є
(2020)У роботі отримано наближений розв’язок для невідомої вагової функції фільтра Колмогорова–Вінера для прогнозування стаціонарного телекомунікаційного трафіку у моделі, де трафік вважається випадковим процесом зі степеневою ... -
Прогнозування телекомунікаційного трафіку за моделлю зі степеневою структурною функцією із функціями Волша
(2020)У роботі отримано вагову функцію фільтра Колмогорова–Вінера як наближений розв’язок відповідного інтегрального рівняння на основі обірваного розвинення за функціями Волша. Результати досліджено у наближеннях до 16 функцій ... -
Обґрунтування використання цифрових хаотичних послідовностей в CDMA системах зв'язку
(2020)У роботі розроблено структуру та імітаційну модель системи прийому-передачі даних на базі технології використання цифрових хаотичних послідовностей в CDMA системах зв'язку. Виконано модельний експеримент і проведено аналіз ...