Магістри: Recent submissions
Зараз показуються 41-60 з 140
-
Cистема управління інформаційною безпекою сільськогосподарського підприємства «Чумаки»
(2023)У роботі обрано заходи для захисту цінних активів, надано рекомендації щодо впровадження цих заходів, та визначено їх ефективність. Призначено відповідальних осіб за функціонування СУІБ , а також визначено роль керівництва в СУІБ. -
Методи виявлення та протидії фішингу в соціальних мережах та месенджерах
(2023)У роботі розглядається проблематика та актуальність кібербезпеки на сьогодення. Визначено актуальність питання підвищення рівня знань користувачів у соціальних мережах та месенджерах з наведенням статистики збитків від ... -
Вдосконалення системи тестування платформи потокового мовлення на основі мікросервісної архітектури
(2022)В роботі визначено вплив видів модуляції сигналу на енергетику радіолінії. Досліджено транспортну, городську та сільску мультісервісні системи і наведено принципи використання коммутаторів Softswitch для створення ... -
Дослідження фрактальних моделей мережевого трафіку для управління передачею на основі короткострокового прогнозування
(2022)У роботі досліджено фрактальні моделі мережевого трафіку для управління передачею на основі короткострокового прогнозування. -
Дослідження параметрів стільникових мереж стандарту GSM-1800 для рівномірно забудованого міського району на основі декількох моделей
(2022)У роботі було отримано максимальні радіуси стільників для кожної із моделей. Отримано обмеження стосовно площі району в залежності від густини його населення, при яких є можливість побудови даної стільникової мережі. Було ... -
Імітаційне моделювання системи мобільного зв'язку стандарту IEEE 802.11
(2022)У роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11b, розроблена модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Розробка моделі управління ризиками інформаційної безпеки в системі електронного документообігу об’єкта критичної інфраструктури
(2022)У роботі була розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Розробка організаційно-технічних заходів захисту інформації при використанні цифрової АТС EWSD
(2022)У роботі розроблено план захисту та політику безпеки інформації на АТС EWSD, розроблено заходи захисту від витоку інформації технічними каналами, розроблено систему захисту в мережі SS7. -
Методи підвищення рівня захисту адміністративної панелі вебдодатків на Django
(2022)У роботі проведено дослідження результатів аналізу проблем та загроз адміністративної панелі вебдодатків на Django, аналіз підходів щодо забезпечення захищеності автентифікації адміністративної панелі вебдодатків на Django ... -
Аудит комерційного банку на відповідність стандарту PSI DSS v4.0
(2022)У роботі описана реалізація виконання вимог стандарту PСI DSS v4.0 на прикладі типової системи на базі СУБД Oracle. Також приведені вимоги до серверів баз даних, файлових сервері та вплив впроваджених рішень на продуктивність ... -
Нейро-нечітке прогнозування трафіку інформаційно-комунікаційних мереж для систем виявлення атак
(2022)У роботі запропоновано підхід до прогнозування мережевого трафіку із використанням адаптивних мереж нечіткого висновку та генетичного алгоритму та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо ... -
Виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації
(2022)У роботі запропоновано підхід до виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації та методу Фібоначчі та оцінено його ефективність. За наслідками досліджень зроблено ... -
Розробка політики безпеки інформації для зменшення впливу антропогенних загроз на основі оцінки їх ризиків
(2022)У роботі проаналізовано статистику інцидентів України та світу в сфері інформаційної безпеки, обґрунтовано вибір метода оцінки ризиків антропогенних загроз та розроблено рекомендації щодо заходів, направлених на зменшення ... -
Методика впровадження СУІБ для охоронних підприємств
(2022)У роботі виконане загальне обстеження організації, обран процес (область діяльності), виконана ідентифікація ресурсів, що входять до обраної області діяльності, визначена цінність ресурсів. Виходячи з цих даних проведено ... -
Підвищення рівня захищеності системи авторизації клієнтів мобільного застосунку Travel Helper
(2022)У роботі було визначено найкращі системи захисту від DDOS-атак, їх можливості та зручність використання. За мету є впровадження системи для захисту від нападу всіх можливих та критично важливих серверів для мобільної ... -
Підвищення рівня захищеності інформації при роботі з системами хмарних обчислень
(2022)У роботі виявлено основні загрози систем хмарних обчислень, створена політика забезпечення неперервності бізнесу центрів обробки даних та сформульовані рекомендації щодо забезпечення їх інформаційної безпеки. -
Методика захисту від ботів на основі аналізу повідомлень
(2022)У роботі проаналізовані існуючі методики детекції соціальних ботів і програмні методики захисту від соціальних ботів, викладено ефективність існуючих алгоритмів. -
Підвищення рівня захищеності програмного забезпечення платіжного термінального обладнання
(2022)У роботі будо проведено аналіз: операційних систем на термінальному обднанні; термінального обладнання на можливі загрози та аналіз загроз для оброблювальної інформації на серверному обладнанні; запропоновано: варіанти ... -
Підвищення рівня захищеності мультимедійного контенту в інформаційно-телекомунікаційній системі підприємства
(2022)У роботі наведені програмні елементи інфраструктури для реалізації алгоритмів та рекомендації щодо політики видачі, відкликання і відновлення сертифікатів для віддалених та мобільних користувачів; проведена експериментальна ... -
Система підтримки прийняття рішень для моделювання загроз інформаційній безпеці в автоматизованій системі класу 2
(2022)У роботі розглянуто основні принципи і технології функціонування системи підтримки прийняття рішень, розглянуті моделі систем підтримки прийняття рішень, уразливість основних елементів АС та класифікація загроз безпеки.