Наукові роботи каф. МБІС
Недавние добавления
-
Підвищення захисту від несанкціонованого доступу під час голосування в органах державної влади на основі апаратної біометричної ідентифікації голосуючого
(Хмельницький національний університет, 2023)A device is proposed to provide protection against unauthorized access to information based on the use of user authentication with the possibility of delimiting access to the information environment. The device allows ... -
Noise generator of interfering signals for suppression information leakage signal generated by liquid crystal monitor screen
(National Aviation University, 2022)The processes of signal generation in display adapter of personal computer monitors are considered, and a spectral representation of the indirectly radiated signal for the final analysis time is found for a simplified ... -
Засіб захисту аналогового телефонного зв`язку на основі скремблера зі зміною коефіцієнтів вейвлет-перетворення
(ВНТУ, 2023)The paper proposes a device for providing protection of speech information transmitted over an analog telephone line against unauthorized interception based on a scrambler with modified Latin square wavelet transform ... -
Підвищення стійкості ЦВЗ у потокових відеозаписах
(Національний університет «Львівська політехніка», 2023)У роботі представлено аналіз можливості підвищення стійкості вбудовуваного ЦВЗ у потоковий відеозапис на основі вдосконаленого алгоритму DEW із його подальшою програмною реалізацією. Вдосконалення методу здійснюється за ... -
Підвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії
(ВНТУ, 2023)The rapid spread of software applications in all spheres of human activity necessitates the need to ensure the protection of the data contained in them. Therefore, currently, the issues related to the improvement of ... -
Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел
(Нацональний авіаційний університет, 2023) -
Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії
(Центральноукраїнський національний технічний університет, 2023) -
Аналіз технологій захисту транспортування даних в комп`ютерних мережах
(ВНТУ, 2023)This article discusses the technologies for protecting data transport in computer networks. Their features, advantages and disadvantages are given. The differences between SSL and TLS, NAT and PAT technologies are described. -
Аналіз сучасних DRM-систем керування цифровими правами
(ВНТУ, 2023)This article discusses modern digital rights management systems. Their features, advantages and disadvantages are given. A comparison of the analyzed digital rights management systems was made. -
Підвищення стійкостіцифрових водяних знаків у потокових відеозаписах на основі диференціального вбудовування енергії (DEW)
(ВНТУ, 2023)In connection with the continuous growth of the amount of digital information and the wider use of the Internet, today’s urgent task is the protection of copyright with the help of steganography. In particular, the ... -
Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача
(Хмельницький національний університет, 2023)У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час ... -
Розробка програмного модулю розпізнавання облич з використанням блокчейн технологій
(ВНТУ, 2022)В роботі розглянуто сучасні умови необхідності застосування біометричної ідентифікації користувачів комп`ютерних систем, що призначені для забезпечення захисту інформації. Встановлено проблеми та важливість дослідження ... -
Порівняльний аналіз методів реалізації голосової біометрії
(ВНТУ, 2022)У доповіді розглянуто сучасні методи реалізації голосової біометрії, проаналізовано їхні переваги та недоліки, створено порівняльну таблицю даних методів, що ґрунтується на визначенні рангів основних характеристик. -
Аналіз сучасних гомоморфних систем шифрування
(ВНТУ, 2022)У доповіді здійснюється аналіз сучасних систем гомоморфного шифрування. Досліджено питання використання повністю гомоморфних та частково гомоморфних систем. Розглянуто їх основні відмінності, обмеження та переваги. -
Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак
(Інститут проблем реєстрації інформації НАН України, 2021)Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає ... -
Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу
(Центральноукраїнський національний технічний університет, 2022)В даній роботі було описано основні етапи розробки системи контролю доступу з використанням форми авторизації та електронного USB – ключа. В ході розробки, головним структурним елементом підсистеми було обрано пристрій ... -
Розробка апаратного генератора псевдовипадкових чисел
(ВНТУ, 2022)Було проведено аналіз проблеми захисту інформації при використанні генераторів шуму як засобів активного захисту. Розроблено апаратний генератор псевдовипадкових чисел, який може бути використаний у складі апаратних чи ... -
Мобільний засіб блокування витоку інформації акустичними каналами
(Хмельницький національний університет, 2021)У статті запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом ... -
Модульний генератор шуму для блокування витоку акустичної інформації
(ВНТУ, 2021)Запропоновано пристрій для забезпечення захисту акустичної (мовної) інформації від несанкціонованого перехоплення на основі ефекту маскування звуку. Пристрій дозволяє блокувати витік мовної інформації шляхом створення ... -
Method of protection of information against laser microphones
(Yuriy Fedkovych Chernivtsi National University, 2021)The current level of development of spy devices make it possible to listen a conversations inside of a room that has a window without ever getting near the room. Devices that allow listening are called laser microphones ...