Відображеня елементи 261-280 із 356

    • Блоковий шифр на основі псевдовипадкової послідовності крипто примітивів 

      Лужецький, В. А.; Остапенко, А. В. (Харківський національний економічний університет, 2010)
      Пропонується будувати блоковий шифр вико- ристовуючи псевдовипадкову (з точки зору крипто- аналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається ...
    • Оцінка перспективності артезіанської свердловини з використанням експертних знань 

      Кондратенко, Н. Р.; Снігур, О. О.; Kondratenko, N. R.; Snihur, O. O. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім вхідним вектором ...
    • Криптографічне перетворення псевдонедетермінованих блокових шифрів 

      Остапенко, А. В.; Ostapenko, A. V. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості. Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових шифрів. Визначено основні етапи ...
    • Автентифікація за клавіатурним почерком на основі нейромережевого підходу 

      Кондратенко, Н. Р.; Мельник, Л. С.; Kondratenko, N. R.; Melnuk, L. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Обґрунтовано використання нейронних мереж для розпізнавання користувачів за клавіатурним почерком. Запропоновано використання поєднання двох архітектур нейромеж. Визначаються обмеження які пов’язані із сферою застосування ...
    • Класифікація вразливостей Web-ресурсів 

      Войтович, О. П.; Ювковецький, О. С.; Voytovych, O. P.; Yuvkovetskyi, O. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння ...
    • Інформаційні Maple –технології дослідження процесу ущільнення даних 

      Лужецький, В. А.; Михалевич, В. М.; Михалевич, О. В.; Luzhetskyi, V. A.; Mykhalevych, V. M.; Mykhalevych, O. V. (ВНТУ, 2010-09)
      Розглянуто застосування системи символьної математики Maple для задач перетворення та статистичного дослідження даних. Продемонстровано перетворення суми рівномірно розподілених чисел до нормального закону розподілу. ...
    • Автоматизація фаззінгу 

      Войтович, О. П.; Шашков, Р. В.; Voytovych, O. P.; Shashkov, R. V. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності.
    • Виявлення та ідентифікація DDoS-атак 

      Войтович, О. П; Фесенко, А. І.; Voytovych, O. P.; Fesenko, A. I. (Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)
      Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ...
    • Метод гешування з псевдовипадковою вибіркою блоків даних 

      Лужецький, В. А.; Гадалін, М. С.; Luzhetskyi, V. A.; Gadalin, M. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки блоків даних для ...
    • Гуманітарні аспекти підготовки фацівця з інформаційної безпеки 

      Дудатьєва, В. М.; Літушко, О. А.; Dudatieva, V. M.; Litushko, O. A. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ...
    • Нечіткі моделі для моніторингу якості продукції на птаховиробництві 

      Кондратенко, Н. Р.; Тарадайко, Т. В.; Kondratenko, N. R.; Taradayko, T. V. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      обгрунтовано застосування методу нечіткого моделювання, як такого, що дозволяє більш детальніше розглянути та вирішити проблему. Запропоновано підхід для розв’язання проблеми невідповідності ваги (м’яса) на промисловому ...
    • Моделі псевдонедетермінованованих криптографічних перетворень 

      Баришев, Ю. В. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Визначено актуальність досліджень, пов’язаних з розробкою методів, які породжують для зловмисників невизначеність під час криптоаналізу перетворень. Наведено підхід, який визначає шлях зміни класичних криптографічних ...
    • Новий підхід до побудови криптографічних хеш-функцій 

      Лужецький, В. А.; Кисюк, Д. В.; Luzhetskyi, V. A.; Kysiuk, D. V. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. ...
    • Модель блокового шифрування на основі перестановок 

      Лужецький, В. А.; Заглада, В. І. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування ...
    • Шифри перестановок блоків змінної довжини 

      Лужецький, В. А.; Горбенко, І. С. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Сучасні шифри здійснюють фіксовану перестановку лише в межах окремого блоку. Можна здійснювати перестановку блоків у межах всього повідомлення. Однак, якщо довжина блоків фіксована, початкові та кінцеві позиції блоків ...
    • Метод моделювання джерела даних із використанням кодів Грея 

      Лужецький, В. А.; Чеборака, Т. М. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів. Особливістю першого підходу ...
    • Оцінка впливу витоку інформації на стан підприємства 

      Дудатьєв, А. В.; Колесник, І. С.; Войтович, О. П. (ВНТУ, 2010)
      Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно- сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є несанкціонований ...
    • Інформаційно-аналітичні центри управління інформаційною безпекою 

      Дудатьєв, А. В.; Коротаєв, Д. О. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Ідеологія створення і функціонування інформаційно-аналітичних центрів заснована на інтеграції в одній організаційно-функціональній структурі сукупності адміністративно-управлінських, технічних, інформаційних, програмних ...
    • Багатофункціональна регулярна структура для обробки векторних даних 

      Мартинюк, Т. Б.; Буда, А. Г.; Хом'юк, В. В.; Куперштейн, Л. М. (Міжнародний науково-навчальний центр інформаційних технологій та систем, 2004)
      The perspective methods of vector data parallel processing and the new hardware solutions are considered in the article. They provide effective realization of computational procedures such as signal and image processing, ...
    • Розширення поняття ризику в теорії захисту інформації 

      Дудатьєв, А. В.; Баришев, Ю. В. (ВНТУ, 2008-02-19)
      В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які полягають ...