Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 61-80 із 356
-
Дослідження методів виявлення текстового плагіату
(ВНТУ, 2020)Розроблено програмний засіб для перевірки текстів на плагіат шляхом застосування комплексного підходу. -
Дослідження політики інформаційної безпеки у розрізі нормативної документації
(ВНТУ, 2020)В даній роботі було розглянуто поняття політики інформаційної безпеки в межах нормативних документів. Досліджено стандарти ДСТУ ISO/IEC 27001:2015, ДСТУ ISO/IEC 27002:2013. Досліджено принцип розробки політики інформаційної ... -
Аналіз інтелектуальних інструментів реалізації систем комп’ютерного зору для ситуаційного центру
(ВНТУ, 2020)В даній роботі проведено аналіз структури ситуаційних центрів. Досліджено технології інтелектуальної обробки отриманих даних з зовнішніх джерел інформації для виявлення надзвичайних ситуацій та інцидентів. -
System of the SQL Injection Prevention
(ВНТУ, 2017)One of the most dangerous vulnerability in cyberspace is SQL Injection. There is known approaches to protect Web-applications against SQL Injection attacks in the article. To improve the web software security it ... -
Models of Pseudonondeterministic Cryptographic Transformations
(ВНТУ, 2017)The analyses of possible approaches of cryptographic transformation performance from the automata theory point of view are presented. The choice of pseudonondeterministic approach for cryptographic transformations ... -
Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру
(ВНТУ, 2019)Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision. -
Аналіз сучасних тенденцій розвитку тестування програмного забезпечення
(ВНТУ, 2019)У даній роботі значну увагу приділено сучасним тенденціям розвитку ІТ-технологій та тестування програмного забезпечення загалом. -
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ... -
Аналіз методів перевірки тексту на плагіат
(ВНТУ, 2019)Розглянуто методи перевірки текстів на плагіат та способи обману систем анти-плагіату. Наведено загальну характеристику етапів роботи системи перевірки на плагіат. Проаналізовано основні методи і визначено їх переваги та недоліки. -
Класифікація вад захисту через помилки у програмному забезпеченні
(ВНТУ, 2019)У статті йдеться про вразливості взагалі системи захисту програмного забезпечення, а саме про вразливості систем захисту, що можуть бути спричинені наявним у ній програмним кодом і дають змогу обійти впроваджені програмні ... -
Аналіз актуальності застовуання нейронних мереж в блокових шифрах
(ВНТУ, 2019)Розглядається актуальність застосування штучних нейронних мереж в блокових шифрах -
Аналіз інструментальних засобів здійснення DDoS-атак
(ВНТУ, 2019)В роботі розглянуто інструменти для реалізації DDoS-атак. Проаналізовано їх параметри, можливості та методи на яких вони базуються. -
Метричні ознаки в двовимірному та тривимірному просторі
(ВНТУ, 2017)В даній роботі розглядається один із етапів розпізнавання зображення, кодування та аналіз інформації, що успішно використовується в методах штучного інтелекту. Запропонований символьний опис зображення «центр-образ» ... -
Аналіз тенденцій розвитку нейрокриптографії
(ВНТУ, 2019)Розглядається застосування штучних нейронних мереж в криптографії. Наведено приклади використання нейромереж в шифруванні, обміні ключів, хешуванні. -
Автентифікація web-додатків за допомогою апаратного та програмного токена
(ВНТУ, 2019)Проведено детальний огляд існуючих систем автентифікації, для подальшої розробки та вдосконалення ві- домих технологій та запропоновано власний програмний засіб. -
До проблеми формування набору даних для дослідження DDoS-атак
(ВНТУ, 2019)В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, ... -
Система охоронно-тривожної сигналізації
(ВНТУ, 2019)Проведено детальний огляд існуючих систем охоронно тривожноъ сигналізації, для подальшої розробки та вдосконалення відомих технологій та запропоновано апаратну частину системи охоронно тривожної сигналізації. -
Нечіткий підхід до оцінки ризиків безпеки бездротових мереж
(ВНТУ, 2018-10) -
Класифікація загроз для Wi-Fi мереж
(ВНТУ, 2018)Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Тому в даній статті запропонована класифікація загроз для бездротових мереж Wi-Fi. -
Аналіз та забезпечення комплексної інформаційної безпеки в умовах конфліктів
(Інженерна академія України, 2010)В статті розглянуті сучасні методи оцінювання комплексної інформаційної безпеки підприємства в умовах виникнення конфлікту. Представлені узагальнені математичні моделі для забезпечення необхідного рівня безпеки, як на етапі ...