Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 241-260 з 263
-
Захист інформації від витоку по каналу побічних електромагнітних випромінювань і наведень цифрових накопичувачів
(2021)У роботі запропоновано підхід до захисту інформації від витоку по каналу побічних електромагнітних випромінювань і наведень з використанням дерева перекриттів маскуючих сигналів та оцінено його ефективність. За наслідками ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи приватного підприємства ТОВ «BeеrWineShop»
(2021)У роботі наведені загальні відомості про ОІД. Було виконано обстеження фізичного середовища та обчислювального середовища ІТС, проаналізовано технологію обробки інформації, проаналізовані загрози та вразливості, розроблена ... -
Аналіз та моделювання протоколів передачі даних ZIGBEE, Z-WAVE і MIWI в середовищі MATLAB
(2021)У роботі на основі отриманої інформації проведено моделювання протоколів передачі даних в середовищі MATLAB. Потім проведено аналіз результату моделювання та розроблено рекомендації для вибору параметрів протоколу передачі даних. -
Ризик-орієнтовний аудит кіберстійкості організації
(2021)Дана робота надає рекомендації щодо проведення аудиту кіберстійкості. Пропонує набір контролів для проведення такого аудиту, а також модель оцінювання ефективності контролів. Пропонується градація рівнів кіберстійкості, ... -
Методика тестування та виявлення SQL-ін'єкції для веб-сайтів на CMS Magento
(2021)У роботі розглянуто поняття CMS системи, її основне призначення та особливості. Основна увага у розділі була приділена на технічні особливості та різницю у характеристиках основних СMS систем. Розглянуті основні вразливості ... -
Методика захисту інформаційно-телекомунікаціих систем комерційних підприємств в DOS атак
(2021)У роботі проаналізовано стан на 2019 - 2020 роки з DOSатаками, методами цих атак, види ботів. Було проведено аналіз знайдених вразливостей, та засоби їх нейтралізувати. Проведений аналіз мереж комерційних підприємств, їх ... -
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2021)У роботі було проаналізовано види систем обробки біометричних персональних даних, основні області застосування біометричних методів ідентифікації та аутентифікації, нормативно-правова база у сфері захисту біометричних ... -
Метод реалізації системи виявлення порушень для розпізнання фактів комп’ютерного саботажу
(2021)В роботі було обґрунтовано актуальність проблеми своєчасного виявлення порушень і визначено доцільність використання системи виявлення порушень. Охарактеризовано недоліки системи виявлення порушень в контексті розпізнання ... -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2021)У роботі виконувався аналіз стану захищеності інформації в галузі охорони здоров’я України, відповідності ведення електронних медичних документів нормам існуючого законодавства та існуючої Електронної системи охорони ... -
Дослідження структурної надійності радіотехнічних систем методом стохастичного моделювання
(2021)У роботі виконаний аналіз критеріїв оцінки структурної надійності радіотехнічних систем, розроблені алгоритм і програма оцінки, дано аналіз результатів дослідження структурної надійності радіотехнічних систем -
Алгоритми прийому дискретних повідомлень при використанні технології MIMO в каналах з пам'яттю
(2021)У роботі проаналізовано технологію MIMO та її застосування в системах зв'язку, а також лінійні алгоритми обробки сигналів в каналах зв'язку. Досліджено нелінійні алгоритми обробки сигналів в каналах зв'язку, запропоновано ... -
Адаптивна фільтрація сигналів в системах зв’язку на основі вейвлет
(2021)В роботі визначено, що перспективним для адаптивної фільтрації складних сигналів в системах зв’язку є використання нейронних мереж та вейвлет перетворення. Запропонована структура адаптивного фільтру у вигляді нейронної ... -
Ризико-орієнтований підхід до забезпечення кіберстійкості з використанням інтелектуальних систем аналітики
(2021)У роботі розглянуто процес управління ризиками кібербезпеки з використанням інтелектуальних систем аналітики. Проаналізовано основні загрози безпеці інформації та тенденції забезпечення протидії ризикам, пов’язаними із ... -
Використання фільтру Колмогорова–Вінера для телекомунікаційного трафіку в GFSD моделі
(2021)У роботі наведено загальні відомості про GFSD модель, фільтр Колмогорова–Вінера та метод Галеркіна. Оглянуто роботи попередників. Зроблено висновок, що задача, яка поставлена у роботі, є актуальною для телекомунцікацій. ... -
Політика безпеки інформаційно-телекомунікаційної системи ТОВ Fox Design Studio
(2021)У роботі надано загальний аналіз проблем інформаційної безпеки світу та України, розглянуто стан інформаційної безпеки на малих підприємствах ІТ галузі. Також розглянуто необхідність розробки політики безпеки, стан ... -
Вдосконалення системи захисту інформації в інформаційно-телекомунікаційній системі медичної установи «Сім’я»
(2021)У роботі здійснений огляд стану та перспектив розвитку захисту інформації в інформаційних системах. Розглянуті аспекти постановки задачі та вирішена задача захисту інформації інформаційно-телекомунікаційної системи ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ «Pure glycerin»
(2021)У роботі викладені загальні відомості про підприємство, визначено необхідність захисту інформації в ІТС і створення КСЗІ, виконано обстеження середовищ функціонування ІТС, проаналізовані модель порушників і модель загроз, ... -
Дослідження застосування найпростішої стільникової мережі стандарту GSM-1800 в передмісті
(2021)У роботі наведено базові відомості про стільниковий зв’язок, розглянуто секторизацію стільників та поняттся кластера, також вказано базову інформацію про системи масового обслуговування та виведено відому формулу Ерланга. ... -
Підсистема виявлення аномального стану інформаційної системи бібліотеки НТУ “Дніпровська Політехніка”
(2021)У роботі описано актуальність проблеми кібератак на інформаційні ресурси в країні та світі, було наведено три крупні кібератаки за останні роки, було зроблено перелік нормативно-правової бази, було поставлено задачі для ... -
Комплексна система захисту інформації інформаційно телекомунікаційної системи ТОВ «VIF»
(2021)У роботі наведені загальні дані про підприємство, виконане обстеження фізичного середовища, інформаційного середовища, середовища користувачів та обчислювальної системи. На підставі зібраних даних була розроблена модель ...