Кафедра захисту інформації
Collections in this community
-
Наукові роботи каф. ЗІ [319]
статті, матеріали конференцій -
Навчальні видання каф. ЗІ [44]
підручники, методичні рекомендації, навчальні матеріали -
Наукові видання каф. ЗІ [7]
монографії, книги та ін.
Recent Submissions
-
Штучне середовище системи виявлення атак з використанням Honeypot
(ВНТУ, 2022)Проаналізовано Honeypot та представлено розробку штучного середовища для Honeypot. -
Статистика фішингових інцидентів в Україні за 2021 рік
(ВНТУ, 2022)В даній роботі звертається увага на статистику інцидентів, що пов`язані з фішинговим вмістом та ресурсами в Україні станом на 2021 рік. -
Виявлення фішингових інформаційних ресурсів
(Громадська організація "Наукова спільнота", 2021)Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ... -
Система виявлення атак з використанням Honeypot
(Громадська організація "Наукова спільнота", 2021)В сучасному світі доволі часто проводять Bruteforce атаки і взлам пароля з допомогою соціальної інженерії. Незважаючи на десятиліття досліджень і досвіду, досі все ще не вдається створити безпечні комп'ютерні системи ... -
Моделювання багатовимiрних залежностей на основi нечiтких множин типу 2 на недовизначених гiдрогеологiчних даних
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2017)Наведено моделювання багатовимірних залежностей на основі нечітких ножин типу 2. Є результати дослідження на недовизначених гідрогеологічних даних. -
Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів. -
Багаторівневий підхід до захисту від несанкціонованого використання додатків в операційній системі Android
(2018)Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту ... -
Особливості графічних моделей багатооперандних обчислювальних процесів
(ВНТУ, 2018)У статті розглянуто моделі обчислювальних процесів з обробленням масивів даних за різницевими зрізами. Запропоновано моделі у вигляді інформаційних графів для згортки та алгебраїчного підсумовування елементів векторного ... -
Розробка політики інформаційної безпеки медичного закладу
(ВНТУ, 2021)В даній роботі було досліджено етапи побудови політики інформаційної безпеки медичних закладів, про-аналізовано кожен етап та надано рекомендації щодо його реалізації. Зазначається, що наразі є актуальним створення ... -
Аналіз загроз інформаційної безпеки в медицині
(ВНТУ, 2020)У даній роботі проведено загальний аналіз потенційних загроз інформаційної безпеці в сфері медицини. Актуальність тематики пояснюється низьким захистом медичних даних та частими випадками їх несанкціонованого витоку. -
Захисту веб-додатку від xss-атак на основі нейронних мереж
(ВНТУ, 2020-10) -
Інформаційно-аналітичний центр управління кібербезпекою
(Інститут інноваційної освіти, 2020)Проведено аналіз сучасного стану питання використання інформаційно- аналітичних центрів, розглянуто використання аналітичних центрів. Визначено основні задачі та розроблено багаторівневу структуру інформаційно-аналітичного ... -
Метод шифрування на основі перетворення Уолша
(Науково-навчальний центр прикладної інформатики, 2020)Розроблено власний метод шифрування на основі перетворення Уолша. Виконано оцінку швидкості шифрування запропонованого методу -
Архітектура системи виявлення плагіату в текстових документах
(International Science Group, 2020) -
Стеганографічний метод на основі алгоритму HOG на методів PVD-LSB
(ВНТУ, 2020)Розроблено адаптивний метод, що забезпечує вбудовування секретної інформації в цифрове зображення. -
Дослідження системи двофакторної автентифікації на основі голосу
(ВНТУ, 2020)Розроблено систему двофакторної автентифікації програмного додатку на основі голосу. Розпізнавання голосу реалізовано за допомогою інтелектуального хмарного сервісу. Оцінено достовірність автентифікації, що показала ... -
Методичні вказівки до виконання лабораторних робіт при вивченні дисципліни «Стеганографія»
(ВНТУ, 2019)Методичні вказівки призначені для надання допомоги при виконанні лабораторних робіт під час вивчення дисципліни \"Стеганографія\". Лабораторний практикум містить перелік відповідних тем та теоретичні відомості по кожній ... -
Методичні вказівки до проходження переддипломної практики
(ВНТУ, 2019)Методичні вказівки призначені для надання допомоги студентам першого (бакалаврського) та другого (магістерського) рівня спеціальності 125 «Кібербезпека» при підготовці та оформленні документів для проходження переддипломної ... -
Аналіз загроз та вразливостей веб-додатків
(ВНТУ, 2020)Досліджено та проаналізовано основні вразливості та загрози веб-додатків, що призводять до витоку приватних та конфіденційних даних. Доведено необхідність захисту ВЕБ-додатків.