Пошук
Зараз показуються 11-20 з 60
Перевірка графічних зображень на наявність стеганографічно вбудованого водяного знака
(2021)
У роботі запропоновано підхід до ідентифікації цифрових зображень, що містять цифровий водяний знак, з використанням дискримінантного аналізу та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо ...
Моделювання процесу маршрутизації пакетного трафіку з використанням фрактального фільтра-прогнозатора
(2021)
У роботі показана принципова можливість передбачення характеристик пакетного трафіку. Розроблено імітаційну модель фільтра-прогнозатора. Проведені дослідження моделі.
Розробка засобів захисту веб-сайту підприємства «RubyGlobal» від несанкціонованого доступу
(2021)
У роботі проведений аналіз загроз та створена модель порушника, проведене тестування на наявність вразливостей в програмній частині сайту за допомогою спеціальних програмних засобів та бібліотек. Надані рекомендації для ...
Стеганографічне вбудовування інформації в цифрове зображення з використанням фрактального перетворення
(2021)
У роботі запропоновано підхід до стеганографічного вбудовування інформації в зображення, стиснене фрактальним методом, з урахуванням потужності пікселів домену та оцінено його ефективність. За наслідками досліджень зроблено ...
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ "GoldenCity"
(2021)
У роботі розроблено модель загроз та модель порушника, проаналізовані актуальні загрози та вразливості, обрано профіль захищеності та розроблені програмно-організаційні рішення для захисту інформації на підприємстві "GoldenCity".
Формування прихованого каналу передачі інформації з використанням комп’ютерної стеганографії
(2021)
У роботі запропоновано підхід до організації прихованої стеганографічної передачі інформації з маскуванням корисного сигналу та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі.
Аналіз та моделювання протоколів передачі даних ZIGBEE, Z-WAVE і MIWI в середовищі MATLAB
(2021)
У роботі на основі отриманої інформації проведено моделювання протоколів передачі даних в середовищі MATLAB. Потім проведено аналіз результату моделювання та розроблено рекомендації для вибору параметрів протоколу передачі даних.
Захист інформаційних ресурсів бездротової мережі товариства з обмеженою відповідальністю «Рубін»
(2021)
У роботі описано існуючий профіль захищеності та виконано
вибір нового профілю захищеності підприємства, також були розроблені
рекомендації, щодо забезпечення інформаційної безпеки ОІД.
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ «Pure glycerin»
(2021)
У роботі проаналізований існуючий стан реалізації послуг захищеності в ІТС, прийняті організаційно-технічних проектні рішення у вигляді двох варіантів захисту.
Політика безпеки інформаційно-телекомунікаційної системи ТОВ Fox Design Studio
(2021)
У роботі розглянуто необхідність розробки політики безпеки, стан інформаційної безпеки на теперішній час. Наведено загальні відомості про об’єкт інформаційної діяльності. Складено акт обстеження об’єкту інформаційної ...