Наукові роботи каф. МБІС: Recent submissions
Now showing items 101-120 of 477
-
Применение принципа "золотого сечения" в системах защиты акустической информации
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2017)В данной работе исследована возможность применения принципа "золотого сечения" в методах защиты акустической информации. В результате экспериментальных измерений было установлено влияние, которое оказывает расположение ... -
Захист інформації від перехоплення лазерними мікрофонами
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)Сучасний розвиток шпигунських пристроїв дозволяє зловмиснику підслуховувати розмови, що ведуться у приміщенні, взагалі без необхідності проникнення всередину і, навіть, знаходячись на значній відстані. Пристрої, що ... -
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
(Інститут проблем реєстрації інформації НАН України, 2016)Експериментально досліджено радіонепрозорі тканини вітчизняного виробництва Н1, Н2 та Н3 і визначено загальний коефіцієнт екранування при різних варіаціях поєднання цих тканин. Лабораторні виміри проведено у діапазоні ... -
Можливості практичного застосування тепловізорів у питаннях захисту інформації
(Національний технічний університет України "КПІ", 2016)Експериментально досліджено технічні можливості тепловізора у питаннях захисту інформації, зокрема для локалізації закладних пристроїв. Лабораторні виміри проведено при розташуванні закладки у різних об'єктах. Отримані ... -
Проблеми активного захисту інформації від витоку через віброакустичні канали
(Інститут проблем реєстрації інформації НАН України, 2016)Проведено дослідження поширення вібраційних сигналів у різних матеріалах і на різних відстанях від джерела поширення коливань. Виміри проведено на склі, бетоні, дереві, пластику та металі. Результати експерименту показали, ... -
Дослідження характеристик різних типів шумів для захисту інформації від витоку лазерним каналом
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2016)Експерементально досліджено характеристики різних типів шумів у питаннях захисту інформації, зокрема для виявлення можливості реалізації в пристроях активного захисту мовної інформації від витоку лазерним каналом. -
Дослідження проблеми локалізації закладних пристроїв при застосуванні нелінійної локації
(Львівський державний університет безпеки життєдіяльності, 2016) -
Исследования проблемы возникновения канала утечки речевой информации через побочные электромагнитные излучения
(Technical University of Gabrovo, 2016)Проведены исследования проблемы возникновения канала утечки речевой информации через побочные электромагнитные излучения ЭВМ. Были экспериментально определены частоты излучения монитора персонального компьютера и измерены ... -
Метод активного захисту інформації від зняття лазерними системами акустичної розвідки
(Національний авіаційний університет, 2019)У статті проаналізовано загрози, що спричиняє оптико-електронний технічний канал і, зокрема, використання лазерних систем акустичної розвідки. Розглянуто основні типи та можливості сучасних засобів ЛСАР. Наведено найбільш ... -
Побудова систем захисту мовної інформації із використанням властивостей
(Державна служба спеціального зв'язку та захисту інформації України, 2017)Представлені результати досліджень можливості використання методу розміщення акустичних випромінювачів на основі принципу "золотого перетину" при побудові систем захисту мовної інформації. -
Проблеми підготовки фахівців у сфері кібербезпеки
(ВНТУ, 2020)Активний розвиток інформаційних систем і, як наслідок, значне зростання об’ємів передачі інформації та електронного документообігу, призводить до того, що захист інформації у всіх її проявах, стає однією із важливих сфер ... -
Удосконалення моделі керування доступом на основі ролей у приватних хмарних середовищах
(Інститут проблем реєстрації інформації НАН України, 2019)Розроблено гібридну модель авторизації на основі виразів і RBAC, яка складається з 9 кроків і динамічно дає рішення про доступ до ресурсу чи операції залежно від поточного налаштування, а також проведено порівняння ... -
Аналіз можливостей захисту додатків від шкідливого коду отриманого з менеджера пакунків NPM
(Вінницький національний технічний університет, 2021)В роботі розглянуто проблему безпеки коду сторонніх бібліотек з репозиторію npm. Згідно проведеного аналізу було визначено і запропоновано перелік можливостей для захисту додатків від потенційно вразливих пакунків -
Розрахункові спектри сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах
(Інститут проблем реєстрації інформації НАН України, 2021)Розглянуто роботи, які присвячено аналізу структури сигналів витоку інформації з моніторів і протиріччя в їхньому поданні для різних типорозмірів екранів, що виникають завдяки неточностям у вимірюваннях їхніх спектральних ... -
Порівняння моделей інформаційної безпеки за характеристиками суб`єктів
(Харківський національний університет радіоелектроніки, 2019)In this work, an analysis of the main existing formal models of information security is presented. Only those components of models and methods that describe the subjective component are considered, because consideration ... -
Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп'ютерної мережі
(Інститут проблем реєстрації інформації НАН України, 2019)Розроблено когнітивну модель, яка відображає рівень захищеності комп`ютерної мережі при впливі на неї потенційних загроз. Сформовано матрицю взаємовпливів концептів нечіткої когнітивної карти та розраховано основні системні ... -
Semantic, Digitization, Design and Implementation of Ontology in Social Internet-Services
(RWTH Aachen University, 2019)Due to natural disasters, climatic changes, and lack of resources with the local heritage preservation authorities. Pakistan, in general, is losing some very important historical records. The heritage preservation is of ... -
Оцінювання рівня захищеності об`єкта критичної інфраструктури
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2020)Запропоновано когнітивну модель, яка дозволяє оцінити рівень захищеності об’єкта критичної інфраструктури. Здійснено структурно-топологічний аналіз даної моделі та визначено найвагоміші її концепти. Проведено сценарне ... -
Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу
(Національний авіаційний університет, 2020)Сучасна суспільна діяльність в усіх своїх проявах характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ... -
Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)Невід’ємною складовою ефективного функціонування системи захисту інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та визначення допустимих витрат на забезпечення її захищеності. Одним із ...