Наукові роботи каф. МБІС: Недавні надходження
Відображеня елементи 41-60 із 403
-
Порівняння моделей інформаційної безпеки за характеристиками суб`єктів
(Харківський національний університет радіоелектроніки, 2019)In this work, an analysis of the main existing formal models of information security is presented. Only those components of models and methods that describe the subjective component are considered, because consideration ... -
Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп'ютерної мережі
(Інститут проблем реєстрації інформації НАН України, 2019)Розроблено когнітивну модель, яка відображає рівень захищеності комп`ютерної мережі при впливі на неї потенційних загроз. Сформовано матрицю взаємовпливів концептів нечіткої когнітивної карти та розраховано основні системні ... -
Semantic, Digitization, Design and Implementation of Ontology in Social Internet-Services
(RWTH Aachen University, 2019)Due to natural disasters, climatic changes, and lack of resources with the local heritage preservation authorities. Pakistan, in general, is losing some very important historical records. The heritage preservation is of ... -
Оцінювання рівня захищеності об`єкта критичної інфраструктури
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2020)Запропоновано когнітивну модель, яка дозволяє оцінити рівень захищеності об’єкта критичної інфраструктури. Здійснено структурно-топологічний аналіз даної моделі та визначено найвагоміші її концепти. Проведено сценарне ... -
Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу
(Національний авіаційний університет, 2020)Сучасна суспільна діяльність в усіх своїх проявах характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ... -
Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)Невід’ємною складовою ефективного функціонування системи захисту інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та визначення допустимих витрат на забезпечення її захищеності. Одним із ... -
Оцінювання рівня захищеності системи безпеки на основі когнітивного моделювання
(ВНТУ, 2020)Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка дозволяє оцінити рівень захищеності системи інформаційної безпеки. Здійснено оцінювання структурно-топологічних властивостей побудованої нечіткої ... -
Дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об'єкта критичної інфраструктури за результатами когнітивного моделювання
(Черкаський державний технологічний університет, 2020)У роботі проведено дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об`єкта критичної інфраструктури, визначеного за сценарним моделюванням на основі когнітивного підходу. Водночас ... -
Симпліціальний аналіз структури когнітивної моделі для дослідження рівня захищеності об'єкта критичної інфраструктури
(Інститут проблем реєстрації інформації НАН України, 2020)Проведено симпліціальний аналіз структури когнітивної моделі для дослідження захищеності об`єкта критичної інфраструктури. Побудовано симпліціальний комплекс, що являє собою послідовність симплексів, які впорядковані за ... -
Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз
(Інститут проблем реєстрації інформації НАН України, 2020)Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ... -
Динамічний часовий аналіз впливу факторів загроз на рівень захищеності об`єкта критичної інфраструктури
(Національний авіаційний університет, 2020)Порушення функціонування об`єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситуацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у цілому. ... -
Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання
(Національний авіаційний університет, 2020)У даній статті було розглянуто підходи до вирішення проблеми оцінювання рівня захищеності системи захисту інформації в умовах реалізації загроз. Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка ... -
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
(Національний авіаційний університет, 2020)Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її ... -
Когнітивна модель для дослідження рівня захищеності об'єкта критичної інфраструктури
(Національний авіаційний університет, 2020)Для вирішення питань щодо забезпечення захищеності об`єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв`язки між ними та визначити вплив даних загроз на досліджувану систему. ... -
Дослідження параметричного каналу витоку акустичної інформації за допомогою експериментальної екрануючої установки
(Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського", 2018)Проведено експериментальні дослідження впливу акустичного опромінення на різні елементи ПК. Результати експерименту показали що при акустичному опроміненні спостерігається незначна зміна рівня побічних електромагнітних ... -
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
(Інститут проблем реєстрації інформації НАН України, 2018)Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні ... -
Підвищення стійкості цифрових водяних знаків до геометричних перетворень шляхом визначення особливих точок зображення
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2018)У даній роботі запропоновано метод вбудовування ЦВЗ на базі особливих точок зображення, виділених за допомогою детектора кутів Харріса. Для надійного захисту авторського права було підвищено стійкість ЦВЗ до геометричних ... -
Method of user authentication by keyboard handwriting based on neural networks and genetic algorithm
(National Aerospace University "Kharkiv Aviation Institute", 2021)A method of user authentication based on keyboard handwriting with error injection was proposed. It is based on a two-level neural network architecture using five-time functions and built-in sigmoid activation function ... -
Роль та місце BIG DATA в діджиталізації аналітичних процесів
(ВНТУ, 2021)Розглянуто основні переваги використання Big data в сучасні аналітиці у порівнянні із традиційними методами. Проаналізовано місце і роль технологій та інструментів Big data в диджиталізації української економіки. На основі ... -
Система знижок, промокодів та акцій як інструмент у завоюванні прихильності на просторах інтернету
(Scientific Publishing Center “Sci-conf.com.ua”, 2021)проблемою будь-якого сайту електронної комерції є збільшення продажів шляхом розвитку та утримання своїх клієнтів. Для цього існує багато методів, і одним із найкращих є регулярне проведення онлайн-акцій. Система знижок, ...