<?xml version="1.0" encoding="UTF-8"?><rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/12657">
<title>8.17010101 "Безпека інформаційних і комунікаційних систем"</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/12657</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/23836"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/23834"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/12659"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/12658"/>
</rdf:Seq>
</items>
<dc:date>2026-04-12T11:00:42Z</dc:date>
</channel>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/23836">
<title>Методи та програмні засоби гешування із зав'язуванням даних</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/23836</link>
<description>Методи та програмні засоби гешування із зав'язуванням даних
Комаров, А. О.
Дана магістерська кваліфікаційна робота присвячена покращенню стійкості методів гешування, що передбачають розпаралелення, до загальних атак, розробці програмних засобівщо реалізують ці методи. У роботі проведено аналіз сучасного стану розвитку геш-функцій та атак на них. Обґрунтовано економічну доцільність проведення дослідження. Для покращення стійкості геш-функцій запропоновано низку методів, які ускладнюють реалізацію загальних атак. Розроблено програмні засоби, що реалізують дані методи. Визначено термін окупності цих програмних засобів.; This masters thesis is devoted tothe paralleled hash methods generic attacks infeasibility improvement, the development of software means for these methods implementation. Analyzes ofhash functions and attacks against them current state is performed at the thesis. The economical benefit of research performance was determined. The set of methods was proposed for hash functions infeasibility improvement, those allow generic attacks implementation to be more difficult to perform.The software means, which implements these methods, were developed. The duration of the means economical feedback was determined.
Науковий керівник: канд. техн. наук, доц. Баришев Ю. В.
</description>
<dc:date>2017-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/23834">
<title>Моделі та комп’ютерні засоби оцінювання інформаційної безпеки в умовах інформаційної війни</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/23834</link>
<description>Моделі та комп’ютерні засоби оцінювання інформаційної безпеки в умовах інформаційної війни
Гаврилишен, В. В.
У магістерській кваліфікаційній роботі досліджено існуючі моделі та комп’ютерні засоби оцінювання інформаційної безпеки та поняття інформаційної війни і моделювання в умовах інформаційної війни. Запропоновано моделі здійснення оцінювання інформаційної безпеки в умовах інформаційної війни з використанням математичного апарату моделей теорії ігор. Для демонстрації методу розроблено програмний засіб на мові C++.; In the master's qualification work the existing models and computer tools of evaluation information security and information warfare concepts and modeling in conditions of information war have been explored. The method of evaluating the information security using mathematical tools of game theory models in conditions of information war has been proposed in this diploma. The software tool in language C++ has been developed for demonstrating the developed method.
Керівник: канд. техн. наук, доц. Кондратенко Н. Р.
</description>
<dc:date>2017-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/12659">
<title>Методи та структури спеціалізованих процесорів для гешування стійких до загальних атак</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/12659</link>
<description>Методи та структури спеціалізованих процесорів для гешування стійких до загальних атак
Зозуля, А. О.
Розглянуто поширені алгоритми гешування даних та атаки на функції гешування. Здійснено аналіз апаратних засобів криптографічного захисту інформації. Досліджено методи побудови геш-функцій та їх основні переваги і недоліки, на основі цього обрано метод теоретично доведеної стійкості захисту від загальних атак. Розроблено методи багатоканального гешування. Розроблено загальну структуру спеціалізованого мікропроцесорного пристрою та його алгоритм роботи. Визначено економічне обґрунтування доцільності розробки мікропроцесорного пристрою та чистий прибуток від впровадження розробки.; Considered common hashing algorithms and data attacks on hash functions. The analysis hardware cryptographic protection. Methods of constructing hash functions and their main advantages and disadvantages based on that chosen method theoretically proven stability protection against common attacks. Methods multi hash. The general structure of specialized microprocessor and its algorithm. The economic rationale for the development of microprocessor and net profit from implementation of the development.
Керівник : к.т.н., доц. Баришев Ю. В.
</description>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/12658">
<title>Метод захисту файлових серверів на основі гешування</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/12658</link>
<description>Метод захисту файлових серверів на основі гешування
Миронюк, В. В.
Магістерська кваліфікаційна робота присвячена розробці програмного забезпечення для безпечного обміну файлами по мережі. Здійснено аналіз основних підходів до обміну файлами мережею Інтернет. Виконано аналіз особливостей реалізації сучасних геш-функцій та можливих атак на них. Реалізовано метод гешування cтійкий до загальних атак на основі перетворень, які дозволяють привести задачу зламу геш-функції до проблеми дискретного логарифмування в полі простого числа. На основі даного методу гешування запропоновано метод обміну файлами, який забезпечує захист даних при їх пересиланні незахищеними каналами. Даний метод реалізовано програмно та експериментально перевірено коректність його роботи; Master's qualification work is dedicated to the software development for secure file sharing over the network. Hashing method that is resistant to generic attacks and allows to makesolution at the problem of breaking hash function same the discrete logarithm problem at the field of a prime number. Based on this hashing method the file sharing method was proposed to present data which sent over unprotected channels. This method was implemented by the and tested.
Керівник : к.т.н., доц. Баришев Ю. В.
</description>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
