Искать
Отображаемые элементы 1-10 из 11
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04-19)
Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи
генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ...
SQL Injection prevention system
(ВНТУ, 2016-04-19)
Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ...
Захист файлів в операційній системі Android
(ВНТУ, 2016-04-19)
У даній роботі розробляється програмний засіб для захисту файлів в операційній системі android.Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ...
Метод авторизації віддалених користувачів
(ВНТУ, 2016-04-19)
Поширення мобільних обчислювальних систем обумовило необхідність перегляду сучасних
підходів до автентифікації користувачів. За результатами виконаного аналізу визначено, що найбільш поширений метод автентифікації на ...
Аналіз місць приховування даних у файловій системі NTFS
(ВНТУ, 2016-04-19)
Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ...
Denial-of-Service attacks investigation
(ВНТУ, 2016-04-19)
Methods and ways to perform denial-of-service attack are analyzed and classified in this work. Famous Denial-of-Service attack classifications are reviewed and analyzed. New elements of modern DoS attack classification are ...
Інформаційна технологія для дослідження методів ущільнення даних
(ВНТУ, 2016-04-19)
Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ...
Метод байт-орієнтованого хешування
(ВНТУ, 2016-04-19)
Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ...
Класифікація інформаційно-аналітичних центрів з управління комплексною інформаційною безпекою
(ВНТУ, 2016-04-19)
На даний момент інформаційно-аналітичні центри є мало дослідженим, але досить важливим аспектом управління інформаційною безпекою. У даній доповіді представлено класифікацію інформаційно аналітичних центрів з урахуванням ...
Реалізація механізму Port Knocking як дієвого способу боротьби з brute-force атаками
(ВНТУ, 2016-04)
В роботі проаналізовано механізм Port Knocking, показана реалізація програмного засобу на
стороні серверу та клієнта. Наведені приклади створення конфігураційного файлу. Вказано на можливі варіанти
обходу механізму Port ...

