Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 61-80 з 263
-
Оцінка вразливостей смарт-контрактів у блокчейн-системах
(2023)У роботі заглиблюється у технічні аспекти смарт-контрактів. Пропонуються методики для тестування. Створення тестового сценарію, детальне розглядання загроз. -
Комплексна система захисту інформації інформаційно-комунікаційної системи магазина роздрібної торгівлі «Shoes City»
(2023)У роботі обрано профіль захищеності та запропоновані проєктні рішення щодо реалізації механізмів захисту, що включають в себе: розмежування прав адміністрування в інформаційно-комунікаційній системі, систему антивірусного ... -
Імітаційне моделювання випромінюючого пристрою для технології 5G
(2023)У роботі проведена розробка та покращення випромінюючого пристрою для використання у середньому діапазоні мережі 5G, а саме 3.3 – 4.2ГГц, який забезпечує якісне співвідношення коефіцієнту відбиття та смуги пропускання. -
Імітаційне моделювання надвисокочастотного блоку радіорелейної лінії зв’язку
(2023)В роботі запропонована удосконалена система живлення магнетрона радіорелейної лінії зв’язку. Запропонована оптимальна схема живлення яка забезпечує стабільну генерацію надвисокочастотної енергії в радіорелейній лінії. -
Імітаційне моделювання мережі WLAN стандарту IEEE 802.11
(2023)В роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11, розроблено модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Вдосконалення системи тестування платформи потокового мовлення на основі мікросервісної архітектури
(2022)В роботі визначено вплив видів модуляції сигналу на енергетику радіолінії. Досліджено транспортну, городську та сільску мультісервісні системи і наведено принципи використання коммутаторів Softswitch для створення ... -
Дослідження фрактальних моделей мережевого трафіку для управління передачею на основі короткострокового прогнозування
(2022)У роботі досліджено фрактальні моделі мережевого трафіку для управління передачею на основі короткострокового прогнозування. -
Дослідження параметрів стільникових мереж стандарту GSM-1800 для рівномірно забудованого міського району на основі декількох моделей
(2022)У роботі було отримано максимальні радіуси стільників для кожної із моделей. Отримано обмеження стосовно площі району в залежності від густини його населення, при яких є можливість побудови даної стільникової мережі. Було ... -
Імітаційне моделювання системи мобільного зв'язку стандарту IEEE 802.11
(2022)У роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11b, розроблена модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Розробка моделі управління ризиками інформаційної безпеки в системі електронного документообігу об’єкта критичної інфраструктури
(2022)У роботі була розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Розробка організаційно-технічних заходів захисту інформації при використанні цифрової АТС EWSD
(2022)У роботі розроблено план захисту та політику безпеки інформації на АТС EWSD, розроблено заходи захисту від витоку інформації технічними каналами, розроблено систему захисту в мережі SS7. -
Методи підвищення рівня захисту адміністративної панелі вебдодатків на Django
(2022)У роботі проведено дослідження результатів аналізу проблем та загроз адміністративної панелі вебдодатків на Django, аналіз підходів щодо забезпечення захищеності автентифікації адміністративної панелі вебдодатків на Django ... -
Аудит комерційного банку на відповідність стандарту PSI DSS v4.0
(2022)У роботі описана реалізація виконання вимог стандарту PСI DSS v4.0 на прикладі типової системи на базі СУБД Oracle. Також приведені вимоги до серверів баз даних, файлових сервері та вплив впроваджених рішень на продуктивність ... -
Нейро-нечітке прогнозування трафіку інформаційно-комунікаційних мереж для систем виявлення атак
(2022)У роботі запропоновано підхід до прогнозування мережевого трафіку із використанням адаптивних мереж нечіткого висновку та генетичного алгоритму та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо ... -
Виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації
(2022)У роботі запропоновано підхід до виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації та методу Фібоначчі та оцінено його ефективність. За наслідками досліджень зроблено ... -
Розробка політики безпеки інформації для зменшення впливу антропогенних загроз на основі оцінки їх ризиків
(2022)У роботі проаналізовано статистику інцидентів України та світу в сфері інформаційної безпеки, обґрунтовано вибір метода оцінки ризиків антропогенних загроз та розроблено рекомендації щодо заходів, направлених на зменшення ... -
Методика впровадження СУІБ для охоронних підприємств
(2022)У роботі виконане загальне обстеження організації, обран процес (область діяльності), виконана ідентифікація ресурсів, що входять до обраної області діяльності, визначена цінність ресурсів. Виходячи з цих даних проведено ... -
Підвищення рівня захищеності системи авторизації клієнтів мобільного застосунку Travel Helper
(2022)У роботі було визначено найкращі системи захисту від DDOS-атак, їх можливості та зручність використання. За мету є впровадження системи для захисту від нападу всіх можливих та критично важливих серверів для мобільної ... -
Підвищення рівня захищеності інформації при роботі з системами хмарних обчислень
(2022)У роботі виявлено основні загрози систем хмарних обчислень, створена політика забезпечення неперервності бізнесу центрів обробки даних та сформульовані рекомендації щодо забезпечення їх інформаційної безпеки. -
Методика захисту від ботів на основі аналізу повідомлень
(2022)У роботі проаналізовані існуючі методики детекції соціальних ботів і програмні методики захисту від соціальних ботів, викладено ефективність існуючих алгоритмів.