Наукові роботи каф. МБІС: Recent submissions
Now showing items 81-100 of 479
-
Використання міжнародних грантових програм Horizon 2020 та Horizon Europe в цифровій економіці
(ВНТУ, 2022)В роботі розкрито стан та перспективи використання міжнародних грантових програм Horizon 2020 та Horizon Europe в кластері цифрової економіки. Показано, що незважаючи на існування великої кількості міжнародних грантових ... -
Підвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії
(ВНТУ, 2023)The rapid spread of software applications in all spheres of human activity necessitates the need to ensure the protection of the data contained in them. Therefore, currently, the issues related to the improvement of ... -
Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел
(Нацональний авіаційний університет, 2023) -
Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії
(Центральноукраїнський національний технічний університет, 2023) -
Аналіз технологій захисту транспортування даних в комп`ютерних мережах
(ВНТУ, 2023)This article discusses the technologies for protecting data transport in computer networks. Their features, advantages and disadvantages are given. The differences between SSL and TLS, NAT and PAT technologies are described. -
Аналіз сучасних DRM-систем керування цифровими правами
(ВНТУ, 2023)This article discusses modern digital rights management systems. Their features, advantages and disadvantages are given. A comparison of the analyzed digital rights management systems was made. -
Підвищення стійкостіцифрових водяних знаків у потокових відеозаписах на основі диференціального вбудовування енергії (DEW)
(ВНТУ, 2023)In connection with the continuous growth of the amount of digital information and the wider use of the Internet, today’s urgent task is the protection of copyright with the help of steganography. In particular, the ... -
Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача
(Хмельницький національний університет, 2023)У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час ... -
Система підтримки прийняття рішень щодо підвищення рівня інформаційної безпеки підприємства
(ВНТУ, 2022)У статті запропоновано систему підтримки прийняття рішень (СППР) щодо підвищення рівня інформаційної безпеки вітчизняних підприємств, яка уможливлює індивідуальний підбір методів та засобів такої політики на основі експертних ... -
Розробка програмного модулю розпізнавання облич з використанням блокчейн технологій
(ВНТУ, 2022)В роботі розглянуто сучасні умови необхідності застосування біометричної ідентифікації користувачів комп`ютерних систем, що призначені для забезпечення захисту інформації. Встановлено проблеми та важливість дослідження ... -
Порівняльний аналіз методів реалізації голосової біометрії
(ВНТУ, 2022)У доповіді розглянуто сучасні методи реалізації голосової біометрії, проаналізовано їхні переваги та недоліки, створено порівняльну таблицю даних методів, що ґрунтується на визначенні рангів основних характеристик. -
Аналіз сучасних гомоморфних систем шифрування
(ВНТУ, 2022)У доповіді здійснюється аналіз сучасних систем гомоморфного шифрування. Досліджено питання використання повністю гомоморфних та частково гомоморфних систем. Розглянуто їх основні відмінності, обмеження та переваги. -
Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак
(Інститут проблем реєстрації інформації НАН України, 2021)Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає ... -
Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу
(Центральноукраїнський національний технічний університет, 2022)В даній роботі було описано основні етапи розробки системи контролю доступу з використанням форми авторизації та електронного USB – ключа. В ході розробки, головним структурним елементом підсистеми було обрано пристрій ... -
Розробка апаратного генератора псевдовипадкових чисел
(ВНТУ, 2022)Було проведено аналіз проблеми захисту інформації при використанні генераторів шуму як засобів активного захисту. Розроблено апаратний генератор псевдовипадкових чисел, який може бути використаний у складі апаратних чи ... -
Мобільний засіб блокування витоку інформації акустичними каналами
(Хмельницький національний університет, 2021)У статті запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом ... -
Модульний генератор шуму для блокування витоку акустичної інформації
(ВНТУ, 2021)Запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом створення ... -
Method of protection of information against laser microphones
(Yuriy Fedkovych Chernivtsi National University, 2021)The current level of development of spy devices make it possible to listen a conversations inside of a room that has a window without ever getting near the room. Devices that allow listening are called laser microphones ... -
Варіанти формування груп для управління реагуванням на кіберінциденти
(European Conference, 2022)Цифрова трансформація бізнесу, активне використання нових технологій для підвищення ефективності та конкурентоспроможності, діджиталізація сервісів під час введення дистанційних режимів функціонування актуалізує питання ... -
Переваги та недоліки концептуальних моделей безпеки управління доступом
(Scientific Publishing Center "Sci-conf.com.ua", 2022)Долідження моделей безпеки управління доступом дозволяють створити передумови не лише для розвитку інформаційної безпеки загалом, а й для розробки методів аналізу захищеності інформаційних систем. Також класичні моделі ...

