Пошук
Відображеня елементи 11-20 із 21
Об одном подходе оценки надежности системы обеспечения безопасности
(ВНТУ, 2020)
Данная статья посвящена вопросам, оценки надежности системы обеспечения
безопасности в компьютерных системах. В статье рассмотрен и изложен один подход оценки
надежности системы безопасности. Данный подход основан на ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Класифікація загроз для Wi-Fi мереж
(ВНТУ, 2018)
Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що
міцно посіли важливе місце в нашому житті. Тому в даній статті запропонована класифікація
загроз для бездротових мереж Wi-Fi.
Нечіткий підхід до оцінки ризиків безпеки бездротових мереж
(ВНТУ, 2018-10)
Оцінка ризиків інформаційної безпеки в бездротових мережах WiFi з використанням нечіткої логіки
(ВНТУ, 2017)
Розглядається модель оцінки рівня ризику загроз інформаційної безпеки в бездротових мережах WiFi при розрахунку значень ризику за допомогою апарату нечітких множин.
Захист веб-додатку від XSS атак
(ВНТУ, 2020)
Розглянуто основні види XSS атак та проведено дослідження можливих шляхів захисту веб-додатку від них.
Аналіз загроз та вразливостей веб-додатків
(ВНТУ, 2020)
Досліджено та проаналізовано основні вразливості та загрози веб-додатків, що призводять до витоку приватних та конфіденційних даних. Доведено необхідність захисту ВЕБ-додатків.
Прогнозування та аналіз DDOS-атак на інформаційні web-ресурси
(ВНТУ, 2018)
В даній статті розглянуто існуючі атаки на конфіденційні мережеві ресурси і способи їх
виявлення. В роботі наведено один з алгоритмів ідентифікації загроз несанкціонованого доступу, що
базується на аналізі фактичних даних ...
Дослідження моделей дискреційного розмежування доступу
(ВНТУ, 2018)
В ході дослідження було проведено аналіз моделей дискреційного розмежування доступом до інформаційних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих дискреційних моделей управління доступом.

