Кафедра менеджменту та безпеки інформаційних систем: Недавні надходження
Відображеня елементи 21-40 із 467
-
Методичні вказівки до лабораторних робіт з дисципліни «Технології програмування» для студентів спеціальності 125 – «Кібербезпека». Частина 1
(ВНТУ, 2022)У даних методичних вказівках до лабораторних робіт наводяться основні рекомендації до вивчення, підготовки та проведення лабораторних робіт з дисципліни «Технології програмування» та організації самостійної роботи студентів. -
Розробка програмного модулю розпізнавання облич з використанням блокчейн технологій
(ВНТУ, 2022)В роботі розглянуто сучасні умови необхідності застосування біометричної ідентифікації користувачів комп`ютерних систем, що призначені для забезпечення захисту інформації. Встановлено проблеми та важливість дослідження ... -
Порівняльний аналіз методів реалізації голосової біометрії
(ВНТУ, 2022)У доповіді розглянуто сучасні методи реалізації голосової біометрії, проаналізовано їхні переваги та недоліки, створено порівняльну таблицю даних методів, що ґрунтується на визначенні рангів основних характеристик. -
Аналіз сучасних гомоморфних систем шифрування
(ВНТУ, 2022)У доповіді здійснюється аналіз сучасних систем гомоморфного шифрування. Досліджено питання використання повністю гомоморфних та частково гомоморфних систем. Розглянуто їх основні відмінності, обмеження та переваги. -
Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак
(Інститут проблем реєстрації інформації НАН України, 2021)Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає ... -
Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу
(Центральноукраїнський національний технічний університет, 2022)В даній роботі було описано основні етапи розробки системи контролю доступу з використанням форми авторизації та електронного USB – ключа. В ході розробки, головним структурним елементом підсистеми було обрано пристрій ... -
Розробка апаратного генератора псевдовипадкових чисел
(ВНТУ, 2022)Було проведено аналіз проблеми захисту інформації при використанні генераторів шуму як засобів активного захисту. Розроблено апаратний генератор псевдовипадкових чисел, який може бути використаний у складі апаратних чи ... -
Мобільний засіб блокування витоку інформації акустичними каналами
(Хмельницький національний університет, 2021)У статті запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом ... -
Модульний генератор шуму для блокування витоку акустичної інформації
(ВНТУ, 2021)Запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом створення ... -
Method of protection of information against laser microphones
(Yuriy Fedkovych Chernivtsi National University, 2021)The current level of development of spy devices make it possible to listen a conversations inside of a room that has a window without ever getting near the room. Devices that allow listening are called laser microphones ... -
Варіанти формування груп для управління реагуванням на кіберінциденти
(European Conference, 2022)Цифрова трансформація бізнесу, активне використання нових технологій для підвищення ефективності та конкурентоспроможності, діджиталізація сервісів під час введення дистанційних режимів функціонування актуалізує питання ... -
Переваги та недоліки концептуальних моделей безпеки управління доступом
(Scientific Publishing Center "Sci-conf.com.ua", 2022)Долідження моделей безпеки управління доступом дозволяють створити передумови не лише для розвитку інформаційної безпеки загалом, а й для розробки методів аналізу захищеності інформаційних систем. Також класичні моделі ... -
Комп'ютерна стеганографія
(ВНТУ, 2017)В посібнику розглядаються питання, що відносяться до одного з перспективних напрямків інформаційної безпеки – стеганографії. Розглядаються основні проблеми і методи стеганографії. Зокрема проведено аналіз існуючих уявлень ... -
Методичні вказівки до написання магістерської кваліфікаційної роботи для студентів спеціальності 125 «Кібербезпека» спеціалізацій «Управління інформаційною безпекою» і «Кібербезпека інформаційних технологій та систем»
(ВНТУ, 2018)Методичні вказівки являють собою комплекс рекомендацій навчально-методичного характеру з організації і виконання магістерської кваліфікаційної роботи для студентів спеціальності 125 «Кібербезпека» спеціалізацій «Управління ... -
Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу
(Інститут проблем реєстрації інформації НАН України, 2016)Описано удосконалення захисту веб-ресурсів від атак, що базується на використанні комбінованого евристично-статистичного підходу. Захист використовує класифікацію найбільш розповсюджених атак, ймовірність даної атаки та ... -
High-Performance Reliable Block Encryption Algorithms Secured against Linear and Differential Cryptanalytic Attacks.
(Rheinisch-Westfälische Technische Hochschule Aachen, 2018)To be secure, modern information and communication technology (ICT) needs reliable encryption. Symmetric cryptography combines encryption algorithms that use the same cryptographic keys for both encryption of plaintext and ... -
Применение принципа "золотого сечения" в системах защиты акустической информации
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2017)В данной работе исследована возможность применения принципа "золотого сечения" в методах защиты акустической информации. В результате экспериментальных измерений было установлено влияние, которое оказывает расположение ... -
Захист інформації від перехоплення лазерними мікрофонами
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)Сучасний розвиток шпигунських пристроїв дозволяє зловмиснику підслуховувати розмови, що ведуться у приміщенні, взагалі без необхідності проникнення всередину і, навіть, знаходячись на значній відстані. Пристрої, що ... -
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
(Інститут проблем реєстрації інформації НАН України, 2016)Експериментально досліджено радіонепрозорі тканини вітчизняного виробництва Н1, Н2 та Н3 і визначено загальний коефіцієнт екранування при різних варіаціях поєднання цих тканин. Лабораторні виміри проведено у діапазоні ... -
Можливості практичного застосування тепловізорів у питаннях захисту інформації
(Національний технічний університет України "КПІ", 2016)Експериментально досліджено технічні можливості тепловізора у питаннях захисту інформації, зокрема для локалізації закладних пристроїв. Лабораторні виміри проведено при розташуванні закладки у різних об'єктах. Отримані ...