Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 21-40 із 361
-
Модель політики інформаційної безпеки для об'єктів критичної інфраструктури
(Хмельницький національний університет, 2022)У статті запропоновано підхід щодо створення політики інформаційної безпеки (ПІБ) об`єкта інформаційної діяльності, яке відноситься до об`єктів критичної інфраструктури. Шляхом логіко-ймовірнісного моделювання досліджено ... -
Detection of Fake Accounts in Social Media
(Київський університет імені Бориса Грінченка, 2022)Social media is becoming increasingly used as a source of information, including events during warfare. The fake accounts of the social media are often used for a variety of cyber-attacks, information-psychological ... -
Інформаційне протиборство: моделі реалізації та оцінювання інформаційних операцій
(Київський університет імені Бориса Грінченка, 2023)Життєдіяльність сучасних великих соціотехнічних систем, які складаються з двох складових: технічної і соціальної частин, відбувається у конкурентному інформаційному просторі. Томуінформаційна безпека таких систем загалом, ... -
Підходи підвищення інформаційного захисту передачі даних в інтерфейс-каналах інтернету речей (ІОТ)
(ГО «Наукова спільнота», 2023) -
Система перевірки контрагентів щодо зв`язку з підсанкційними країнами
(ВНТУ, 2023)The study is devoted to the system of verification of counterparties in connection with the sanctioned countries. The paper analyzed the technologies used to create this system and the benefits of using such a system for ... -
Способи аналізу мережевих подій в SIEM-системах
(ВНТУ, 2023)The SIEM technology was studied, the methods of analyzing network events in SIEM systems were analyzed, and the main methods that could be used to develop a system for analyzing network events in SIEM systems were determined. -
Захищений WEB-застосунок
(ВНТУ, 2023)The paper explores approaches to developing modern web applications and ensuring their security. The architecture is described and the server-side and client-side of the application are implemented. -
Improving Unlinkability in C-ITS: A Methodology For Optimal Obfuscation
(Institute for Systems and Technologies of Information, Control and Communication, 2023)In this paper, we develop a new methodology to provide high assurance about privacy in Cooperative Intelligent Transport Systems (C-ITS). Our focus lies on vehicle-to-everything (V2X) communications enabled by Cooperative ... -
Risks assessment andapproaches to creative of the reliable software modules for IoT devices
(Vasyl Stefanyk Precarpathian National University, 2022) -
Аналіз проблем безпеки пірингових мереж
(ВНТУ, 2022)Проаналізовано базові поняття пірингових мереж. Вказано на актуальні напрямки їх використання, а саме файлообмінні сервіси, системи телеконференцій, ігрові та торгівельні сервіси та ін. Розглянуто різновиди структурної ... -
Засіб моніторингу користувацької активності. Розробка модуля побудови профілів користувачів
(ВНТУ, 2022)В даній роботі досліджуються методи створення профілів користувачів для подальшого моніторингу їх активності. Застосунок для уникнення інцидентів викрадення конфіденційної інформації, на основі яких можна вважати, що з ... -
Засіб моніторингу користувацької активності. Розробка модуля моніторингу та аналізу
(ВНТУ, 2022)В даній роботі досліджуються методи створення профілів користувачів для подальшого моніторингу їх активності. Застосунок для уникнення інцидентів викрадення конфіденційної інформації, на основі яких можна вважати, що з ... -
Система захисту даних для спеціальних задач
(ВНТУ, 2022)В роботі розглядається міжнародний стандарт безпеки інформаційних технологій ISO/IEC 27001. Розглядається його впровадження в інформаційні системи, структура цього стандарту а також все сімейство стандартів ISO/IEC 27x. ... -
Захищена система аналізування даних для спеціальних задач
(ВНТУ, 2022)Розглянуто основні методи та засоби збору даних для веб-систем, визначено їх переваги, недоліки та вразливості захисту. Також розглянуто стандарт управління ризиками ДСТУ ISO/IEC 27005:2019 (ISO/IEC 27005:2018, IDT), ... -
Neural network model of heteroassociative memory for the classification task
(Національний аерокосмічний університет «Харківський авіаційний інститут» ім. М. Є. Жуковського, 2022)The subject of study in this article is the features of structural organization and functioning of the improved Hamming network as a model of neural network heteroassociative memory for classification by discriminant functions. ... -
Метод знаходження енергетичних центрів фрагментів зображень лазерних трас
(Державний університет інфраструктури та технологій, 2022)Розглянуто метод знаходження енергетичних фрагментів зображень лазерних трас в реальному часу та його застосування для задач розпізнавання образів. Приведені теоретичні відомості, експериментальні дослідження і ... -
Дослідження метрологічних характеристик сенсорів кутової швидкості з аналоговим вихідним сигналом
(ВНТУ, 2006)У роботах [1-3] розглянуто фотоелектричні тахометричні перетворювачі (ТП) на основі пари фотодіод-операційний підсилювач, математичну модель фотоелектричного тахометричного перетворювача з низькочастотним вихідним сигналом ... -
Штучне середовище системи виявлення атак з використанням Honeypot
(ВНТУ, 2022)Проаналізовано Honeypot та представлено розробку штучного середовища для Honeypot. -
Статистика фішингових інцидентів в Україні за 2021 рік
(ВНТУ, 2022)В даній роботі звертається увага на статистику інцидентів, що пов`язані з фішинговим вмістом та ресурсами в Україні станом на 2021 рік. -
Виявлення фішингових інформаційних ресурсів
(Громадська організація "Наукова спільнота", 2021)Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ...