Перегляд 2023-2024 навчальний рік по назві
Зараз показуються 1-20 з 48
-
Cистеми забезпечення захисту інформації в інформаційнокомунікаційній системі ТОВ «N1 Clinic»
(2024)У роботі проаналізовано основні методи захисту інформації, розглянуто моделі порушника та загроз, зокрема проведено оцінку потенційного зловмисника та аналіз загроз медичній інформації. Було розглянуто профіль захищеності ... -
Аналіз методів симетричного шифрування для захисту корпоративних даних
(2024)У роботі розроблено архітектуру системи обміну повідомленнями, впорядковано процеси генерації, зберігання та обміну криптографічними ключами між клієнтами, а також надано рекомендації щодо реалізації безпечного обміну ... -
Аналіз політик безпеки інформації іноземних і українських компаній
(2024)У роботі проаналізовано політики інформаційної безпеки іноземних та українських організацій з третього сектору економіки – сфера послуг, а саме банківська сфера. Визначені головні переваги та недоліки політик інформаційної ... -
Аналіз розвитку та розробка методики використання мереж з нульовою довірою
(2024)У роботі проведено аналіз розвитку мереж з нульовою довірою, в рамках розробки методики їх використання запропоновані організаційні, технічні та програмні заходи щодо впровадження принципів нульової довіри в мережеву ... -
Аналіз сучасних методів виявлення шахрайства у банківській
(2024)У роботі проведено аналіз методів виявлення аномалій й шахрайства у банківських операціях та їх підвиди та розроблено один з видів виявлення аномалій у транзакціях. -
Аналіз типів вразливостей вебсайту та обгрунтування способів захисту від них
(2024)Робота присвячена виявленню потенційних вразливостей сайту шляхом етичного хакінгу: методологія тестування, тестування на проникнення, документування результатів. проводиться глибокий аналіз виявлених вразливостей та ... -
Вразливості у смарт-контрактах та засоби захисту від них
(2024)У роботі зосереджено увагу на аналізі найпоширеніших вразливостей у смарт-контрактах, вивчаються методи захисту та суть вразливостей. Наводиться приклад вразливого та безпечного коду, а також формується вдосконалена ... -
Дослідження безпеки використання соціальної мережі «Instagram» та месенджерів «Telegram» і «WhatsApp
(2024)У роботі задокументовано результати проведення дослідження шифрування текстових та голосових повідомлень, надісланих через десктопні додатки для клієнтів «Instagram», «Telegram» і «WhatsApp», за допомогою сніферу пакетів ... -
Дослідження методів виявлення та аналізу вразливостей у мобільних додатках з метою підвищення їх безпеки
(2024)У роботі розроблено новий метод виявлення вразливостей на базі алгоритмів машинного навчання, описано технологічний стек та проведено порівняльний аналіз з існуючими методами. -
Дослідження методів стиснення телефонних сигналів
(2024)У роботі описується написання коду для стиснення телефонного сигналу методами спектрального кодування, вейвлет-перетворення Хаара та Добеші, виконано аналіз результатів стиснення. -
Дослідження протоколів зв’язку дронів для виконання колективних завдань
(2024)У роботі проведено аналіз технології розробки квадрокоптерів та методів їх керування. Розглянуто сучасні технології, що використовуються в цій галузі, та їх вплив на ефективність виконання колективних завдань. -
Дослідження фрактальної антени для технології 5G
(2024)У роботі розглянуто застосування теорії фрактальних антен до розрахунку геометрії досліджуваної антени. Математичне моделювання фрактальної антени на основі сніжинки Коха. Результати математичного моделювання модифікованої ... -
Застосування технологій штучного інтелекту для виявлення та нейтралізації вебатак
(2024)У роботі досліджується використання штучного інтелекту для виявлення та нейтралізації вебатак. Показано, як ШІ допомагає системам адаптуватися до нових загроз та виявляти відомі атаки через самонавчання. -
Захист вебресурсів від SQL-загроз за допомогою програмного додатку на Python
(2024)В роботі описана загальна характеристика мов програмування, баз даних, та фреймворків, досліджені основні вразливості для вебресурсів. Розроблено програмне рішення для захисту від SQL-загроз та проведено його тестування. -
Захист інформації на об'єктах критичної інфраструктури під час воєнного стану
(2024)У роботі розглянуто методи і засоби захисту інформації, що застосовуються, або застосовувалися, на об'єктах критичної інфраструктури. Було оцінено ефективність існуючих технологій та розроблено рекомендації щодо ... -
Комплексна система захисту інформації інформаційно - комунікаційної системи ПрАТ "Інтеркорн"
(2024)У роботі розглянуто спеціальні аспекти інформаційної безпеки ПрАТ "Інтеркорн", включаючи загальні відомості про організацію, її організаційну структуру, обстеження об’єкта інформаційної діяльності, інформаційного середовища ... -
Комплексна система захисту інформації інформаційно- комунікаційної системи підприємства «Vodafone Україна Першотравенськ»
(2024)У роботі розроблено модель загроз і порушника, проаналізовано актуальні загрози та вразливості, а також обрано профіль захищеності та рішення для захисту інформації в «Vodafone Україна Першотравенськ». -
Комплексна система захисту інформації інформаційно- комунікаційної системи магазину роздрібної торгівлі «GetApple»
(2024)У роботі виконано аналіз наведеного профілю захищеності та виконано обґрунтування заходів щодо реалізації послуг безпеки. -
Комплексна система захисту інформації інформаційно-комунікаційної системи ТОВ БДО
(2024)У роботі виконано розробку КЗСІ, приведені відомості про стан ІТС в компанії, сформовані моделі порушника та моделі загроз. Запропоновано етапи підвищення захисту КЗСІ та введення заходів для покращення безпеки. Проведено ...