Просмотр по УДК "004.056.53"
Отображаемые элементы 1-19 из 19
-
Аналіз атаки типу ARP-Spoofing
(ВНТУ, 2016-03)У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки. -
Аналіз віброакустичних засобів захисту iнформації
(ВНТУ, 2020)У даній роботі було проаналізовано віброакустичні засоби захисту інформації на підприємствах із застосуванням сучасних методів та засобів фізичного захисту об’єктів інформаційної діяльності. -
Багаторівневий підхід до захисту від несанкціонованого використання додатків в операційній системі Android
(2018)Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту ... -
Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз
(Інститут проблем реєстрації інформації НАН України, 2020)Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ... -
Двофакторна аутентифікація в системах контролю і управління доступом
(ВНТУ, 2020)В даній роботі досліджено системи контролю і управління доступом. Впровадження сучасних систем контролю і управління доступом в організаціях дозволяє підтримувати високий рівень безпеки та надійності. Однак, деякі з цих ... -
Дослідження безпеки автомобільних систем сигналізації
(ВНТУ, 2019)Проаналізовано узагальнену структурну схему інформаційно-комунікаційних систем контролю доступу до транспортних засобів, а також можливі методи їх взламу. -
Дослідження вразливостей розробленої системи контролю та управління доступом з використанням двохфакторної автентифікації на основі платформи Аrduino
(ВНТУ, 2018)Проведено дослідження вразливостей розробленої системи контролю та управління доступом з використанням двохфакторної автентифікації на основі платформи Аrduino. Встановлено, що система забезпечує надійний захист від ... -
Дослідження мандатних моделей керування доступом для реалізації відповідного елементу стандарту аудиту менеджменту інформаційної безпеки
(ВНТУ, 2018)Дана робота присвячена дослідженню мандатних моделей керування доступом, а також розглянуто модель розмежування прав доступом яка бере за основу призначення всім учасникам процесу оброблення інформації спеціальних міток. -
Дослідження методів захисту інформації від витоку каналами побічного електромагнітного випромінювання та наведень
(ВНТУ, 2020)Досліджено основні методи захисту інформації від витоку каналами ПЕМВН, їх призначення та можливі недоліки. Визначено найбільш ефективне застосування засобів захисту. -
Засіб для автентифікації в IoT
(ВНТУ, 2019)Запропоновано засіб для автентифікації в мережі інтернету речей, який дозволяє підвищити захищеність цієї технології, а також забезпечує три основні постулати захисту інформації, тобто, конфіденційність, цілісність та доступність. -
Захист від несанкціонованого заволодіння паролем у системах безпеки
(ВНТУ, 2020)В даній роботі досліджуються переваги та недоліки реалізації сучасних методів аутентифікації для захисту від несанкціонованого доступу в системах безпеки. Предметом дослідження є метод забезпечення інформаційної безпеки, ... -
Захист візуальної інформації від витоку за допомогою методу оптичного пошуку прихованих камер
(ВНТУ, 2020)Проаналізовано основні шляхи витоку візуальної інформації Досліджено метод захисту візуальної інформації на основі пошуку прихованих фото та відеокамер за допомогою оптичних детекторів. -
Захист файлів в операційній системі Android
(ВНТУ, 2016-03)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі Android. Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Зменшення витрат на виявлення прихованих відеокамер одночасним поєднанням зондуючого оптичного опромінювання, радіолокалізації та виявлення нелінійних характеристик
(ВНТУ, 2021)Проаналізовано основні шляхи витоку візуальної інформації, досліджено основні методи пошуку прихованих відеокамер. Обґрунтовано доцільність розроблення пристрою, який поєднує в собі декілька методів пошуку прихованих ... -
Когнітивна модель для дослідження рівня захищеності об'єкта критичної інфраструктури
(Національний авіаційний університет, 2020)Для вирішення питань щодо забезпечення захищеності об`єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв`язки між ними та визначити вплив даних загроз на досліджувану систему. ... -
Методи захисту від несанкціонованого копіювання та використання цифрових зображень в онлайн-сервісах
(ВНТУ, 2020)Досліджено стеганографічні методи захисту від несанкціонованого копіювання та використання. Проаналізовано основні недоліки та переваги існуючих методів для вирішення задачі захисту зображень в онлайн-сервісах. -
Методи захисту мовної інформації у телефонних мережах систем безпеки від несанкціонованого доступу на основі скремблювання
(ВНТУ, 2020)Досліджено методи захисту інформації в системах зв’язку від несанкціонованого доступу. Проаналізовано та визначено основні методи скремблювання, що забезпечують найвищий рівень захисту. -
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
(Національний авіаційний університет, 2020)Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її ...

