Наукові роботи каф. МБІС: Recent submissions
Now showing items 81-100 of 477
-
Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел
(Нацональний авіаційний університет, 2023) -
Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії
(Центральноукраїнський національний технічний університет, 2023) -
Аналіз технологій захисту транспортування даних в комп`ютерних мережах
(ВНТУ, 2023)This article discusses the technologies for protecting data transport in computer networks. Their features, advantages and disadvantages are given. The differences between SSL and TLS, NAT and PAT technologies are described. -
Аналіз сучасних DRM-систем керування цифровими правами
(ВНТУ, 2023)This article discusses modern digital rights management systems. Their features, advantages and disadvantages are given. A comparison of the analyzed digital rights management systems was made. -
Підвищення стійкостіцифрових водяних знаків у потокових відеозаписах на основі диференціального вбудовування енергії (DEW)
(ВНТУ, 2023)In connection with the continuous growth of the amount of digital information and the wider use of the Internet, today’s urgent task is the protection of copyright with the help of steganography. In particular, the ... -
Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача
(Хмельницький національний університет, 2023)У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час ... -
Система підтримки прийняття рішень щодо підвищення рівня інформаційної безпеки підприємства
(ВНТУ, 2022)У статті запропоновано систему підтримки прийняття рішень (СППР) щодо підвищення рівня інформаційної безпеки вітчизняних підприємств, яка уможливлює індивідуальний підбір методів та засобів такої політики на основі експертних ... -
Розробка програмного модулю розпізнавання облич з використанням блокчейн технологій
(ВНТУ, 2022)В роботі розглянуто сучасні умови необхідності застосування біометричної ідентифікації користувачів комп`ютерних систем, що призначені для забезпечення захисту інформації. Встановлено проблеми та важливість дослідження ... -
Порівняльний аналіз методів реалізації голосової біометрії
(ВНТУ, 2022)У доповіді розглянуто сучасні методи реалізації голосової біометрії, проаналізовано їхні переваги та недоліки, створено порівняльну таблицю даних методів, що ґрунтується на визначенні рангів основних характеристик. -
Аналіз сучасних гомоморфних систем шифрування
(ВНТУ, 2022)У доповіді здійснюється аналіз сучасних систем гомоморфного шифрування. Досліджено питання використання повністю гомоморфних та частково гомоморфних систем. Розглянуто їх основні відмінності, обмеження та переваги. -
Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак
(Інститут проблем реєстрації інформації НАН України, 2021)Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає ... -
Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу
(Центральноукраїнський національний технічний університет, 2022)В даній роботі було описано основні етапи розробки системи контролю доступу з використанням форми авторизації та електронного USB – ключа. В ході розробки, головним структурним елементом підсистеми було обрано пристрій ... -
Розробка апаратного генератора псевдовипадкових чисел
(ВНТУ, 2022)Було проведено аналіз проблеми захисту інформації при використанні генераторів шуму як засобів активного захисту. Розроблено апаратний генератор псевдовипадкових чисел, який може бути використаний у складі апаратних чи ... -
Мобільний засіб блокування витоку інформації акустичними каналами
(Хмельницький національний університет, 2021)У статті запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом ... -
Модульний генератор шуму для блокування витоку акустичної інформації
(ВНТУ, 2021)Запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом створення ... -
Method of protection of information against laser microphones
(Yuriy Fedkovych Chernivtsi National University, 2021)The current level of development of spy devices make it possible to listen a conversations inside of a room that has a window without ever getting near the room. Devices that allow listening are called laser microphones ... -
Варіанти формування груп для управління реагуванням на кіберінциденти
(European Conference, 2022)Цифрова трансформація бізнесу, активне використання нових технологій для підвищення ефективності та конкурентоспроможності, діджиталізація сервісів під час введення дистанційних режимів функціонування актуалізує питання ... -
Переваги та недоліки концептуальних моделей безпеки управління доступом
(Scientific Publishing Center "Sci-conf.com.ua", 2022)Долідження моделей безпеки управління доступом дозволяють створити передумови не лише для розвитку інформаційної безпеки загалом, а й для розробки методів аналізу захищеності інформаційних систем. Також класичні моделі ... -
Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу
(Інститут проблем реєстрації інформації НАН України, 2016)Описано удосконалення захисту веб-ресурсів від атак, що базується на використанні комбінованого евристично-статистичного підходу. Захист використовує класифікацію найбільш розповсюджених атак, ймовірність даної атаки та ... -
High-Performance Reliable Block Encryption Algorithms Secured against Linear and Differential Cryptanalytic Attacks.
(Rheinisch-Westfälische Technische Hochschule Aachen, 2018)To be secure, modern information and communication technology (ICT) needs reliable encryption. Symmetric cryptography combines encryption algorithms that use the same cryptographic keys for both encryption of plaintext and ...