Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 81-100 із 361
-
До проблеми формування набору даних для дослідження DDoS-атак
(ВНТУ, 2019)В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, ... -
Система охоронно-тривожної сигналізації
(ВНТУ, 2019)Проведено детальний огляд існуючих систем охоронно тривожноъ сигналізації, для подальшої розробки та вдосконалення відомих технологій та запропоновано апаратну частину системи охоронно тривожної сигналізації. -
Нечіткий підхід до оцінки ризиків безпеки бездротових мереж
(ВНТУ, 2018-10) -
Класифікація загроз для Wi-Fi мереж
(ВНТУ, 2018)Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Тому в даній статті запропонована класифікація загроз для бездротових мереж Wi-Fi. -
Аналіз та забезпечення комплексної інформаційної безпеки в умовах конфліктів
(Інженерна академія України, 2010)В статті розглянуті сучасні методи оцінювання комплексної інформаційної безпеки підприємства в умовах виникнення конфлікту. Представлені узагальнені математичні моделі для забезпечення необхідного рівня безпеки, як на етапі ... -
Нейромережеве моделювання в задачі стего-аналізу статичних jpeg-зображень
(ВНТУ, 2018)Проведено огляд існуючих підходів та методик до стегоаналізу зображень. Було запропоновано та показано дієвість використання неройнних мереж для стегоаналізу. -
Дослідження вразливостей розробленої системи контролю та управління доступом з використанням двохфакторної автентифікації на основі платформи Аrduino
(ВНТУ, 2018)Проведено дослідження вразливостей розробленої системи контролю та управління доступом з використанням двохфакторної автентифікації на основі платформи Аrduino. Встановлено, що система забезпечує надійний захист від ... -
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ... -
Автентифікація web-додатків на основі JWT-токенів
(ВНТУ, 2018)Проведено детальний огляд існуючих систем автентифікації, для подальшої розробки та вдосконалення відомих технологій та запропоновано власний програмний засіб. -
Система охоронно-тривожної сигналізації
(ВНТУ, 2018)Проведено огляд існуючих систем охоронно тривожноъ сигналізації, для подальшої розробки та вдосконалення відомих технологій та запропоновано апаратну частину системи охоронно тривожної сигналізації. -
Автоматизована система перевірки задач
(ВНТУ, 2018)Розроблено систему для автоматизованої перевірки задач з інформатики. Система створена для навчання школярів та студентів алгоритмістиці, програмуванню та вирішенню задач. -
Інтелектуальна система для ранньої діагностики інсультів
(ВНТУ, 2017)В роботі розроблено нейронну експертну систему підтримки прийняття рішень для діагностування інсультів. За допомогою програми можна швидко та з високою точністю встановити хворому попередній та заключний діагнози, отримати ... -
Підхід до захисту баз даних
(ВНТУ, 2017)В даній роботі описуються різні способи захисту баз даних у сучасних СКБД, деякі методи захисту інформації та їх використання для захисту баз даних у подальшому. На основі аналізу існуючих способів засобів баз даних були ... -
Метод псевдонедетермінованого шифрування
(ВНТУ, 2017)Проаналізовано відомі потокові шифри, щодо можливості їх використання в малоресурсній криптографії. -
Методи стеганографічного аналізу зображень з використанням нейронних мереж
(ВНТУ, 2017)Дослідження присвячені розгляду та аналізу сучасних підходів, які використовуються сьогодні для стегоаналізу зображень. Це особливо важливо в зв’язку з актуальністю проблеми захисту мереж від забороненої інформації, яку ... -
Апаратні засоби для псевдонедетермінованих криптографічних перетворень
(ВНТУ, 2017)В роботі представлено автомати, що реалізують псевдонедетерміновані криптографічні перетворення. -
Метод розмежування прав доступу з прив’язкою до робочої станції
(ВНТУ, 2017)В даній роботі представлено аналіз моделей розмежування прав доступу. Запропоновано метод розмежування доступу, що використовуючи особливості процесу гешування дозволяє обмежити перелік робочих станції, з яких користувачу ... -
Метод зав’язування блоків даних для псевдонедетермінованого гешування
(ВНТУ, 2017)Запропоновано метод збільшення стійкості конструкцій гешування до загальних атак без збільшення довжини проміжного геш-значення за рахунок використання псевдонедетермінованого гешування з рівномірним розподілом псевдовипадкового ... -
Оцінка ризиків інформаційної безпеки в бездротових мережах WiFi з використанням нечіткої логіки
(ВНТУ, 2017)Розглядається модель оцінки рівня ризику загроз інформаційної безпеки в бездротових мережах WiFi при розрахунку значень ризику за допомогою апарату нечітких множин. -
Дослідження візуальної криптографії та її роль для безпечного зв'язку
(ВНТУ, 2017)Досліджено підхід розподілу секрету і, зокрема, здатність візуальної криптографії вирішувати питання безпеки в роботі з зображеннями. Візуальна криптографія являє собою потужний метод, який поєднує в собі поняття шифрування ...