Наукові роботи каф. МБІС: Недавні надходження
Відображеня елементи 101-120 із 456
-
Дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об'єкта критичної інфраструктури за результатами когнітивного моделювання
(Черкаський державний технологічний університет, 2020)У роботі проведено дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об`єкта критичної інфраструктури, визначеного за сценарним моделюванням на основі когнітивного підходу. Водночас ... -
Симпліціальний аналіз структури когнітивної моделі для дослідження рівня захищеності об'єкта критичної інфраструктури
(Інститут проблем реєстрації інформації НАН України, 2020)Проведено симпліціальний аналіз структури когнітивної моделі для дослідження захищеності об`єкта критичної інфраструктури. Побудовано симпліціальний комплекс, що являє собою послідовність симплексів, які впорядковані за ... -
Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз
(Інститут проблем реєстрації інформації НАН України, 2020)Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ... -
Динамічний часовий аналіз впливу факторів загроз на рівень захищеності об`єкта критичної інфраструктури
(Національний авіаційний університет, 2020)Порушення функціонування об`єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситуацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у цілому. ... -
Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання
(Національний авіаційний університет, 2020)У даній статті було розглянуто підходи до вирішення проблеми оцінювання рівня захищеності системи захисту інформації в умовах реалізації загроз. Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка ... -
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
(Національний авіаційний університет, 2020)Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її ... -
Когнітивна модель для дослідження рівня захищеності об'єкта критичної інфраструктури
(Національний авіаційний університет, 2020)Для вирішення питань щодо забезпечення захищеності об`єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв`язки між ними та визначити вплив даних загроз на досліджувану систему. ... -
Дослідження параметричного каналу витоку акустичної інформації за допомогою експериментальної екрануючої установки
(Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського", 2018)Проведено експериментальні дослідження впливу акустичного опромінення на різні елементи ПК. Результати експерименту показали що при акустичному опроміненні спостерігається незначна зміна рівня побічних електромагнітних ... -
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
(Інститут проблем реєстрації інформації НАН України, 2018)Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні ... -
Підвищення стійкості цифрових водяних знаків до геометричних перетворень шляхом визначення особливих точок зображення
(Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського”, 2018)У даній роботі запропоновано метод вбудовування ЦВЗ на базі особливих точок зображення, виділених за допомогою детектора кутів Харріса. Для надійного захисту авторського права було підвищено стійкість ЦВЗ до геометричних ... -
Method of user authentication by keyboard handwriting based on neural networks and genetic algorithm
(National Aerospace University "Kharkiv Aviation Institute", 2021)A method of user authentication based on keyboard handwriting with error injection was proposed. It is based on a two-level neural network architecture using five-time functions and built-in sigmoid activation function ... -
Роль та місце BIG DATA в діджиталізації аналітичних процесів
(ВНТУ, 2021)Розглянуто основні переваги використання Big data в сучасні аналітиці у порівнянні із традиційними методами. Проаналізовано місце і роль технологій та інструментів Big data в диджиталізації української економіки. На основі ... -
Система знижок, промокодів та акцій як інструмент у завоюванні прихильності на просторах інтернету
(Scientific Publishing Center “Sci-conf.com.ua”, 2021)проблемою будь-якого сайту електронної комерції є збільшення продажів шляхом розвитку та утримання своїх клієнтів. Для цього існує багато методів, і одним із найкращих є регулярне проведення онлайн-акцій. Система знижок, ... -
Настроювання функцій належності засобами штучного інтелекту у складній автоматизованій системі прийняття інвестиційних рішень
(ВНТУ, 2021)У дослідженні розглянуто сучасні проблеми інноваційно-інвестиційної сфери в Україні. Запропоновано для вирішення окреслених проблем розробити відповідну складну автоматизовану систему прийняття інвестиційного рішення на ... -
Дослідження впливу COVID-19 на інтернет-маркетинг
(International Science Group, 2021)У дослідженні вивчено вплив COVID-19 на поведінку споживачів та детально проаналізовано його наслідки для формування продуктивної маркетингової стратегії та маркетингової політики. Виявлено, що кризовий стан економіки, який ... -
Модель управління протидією інформаційним атакам у кіберпросторі
(Інститут проблем реєстрації інформації НАН України, 2021)Представлено модель управління протидією інформаційним атакам у кіберпросторі сучасного інформаційного суспільства. Вона ґрунтується на виокремлених інструментах щодо протидії негативним інформаційно-психологічним процесам ... -
The development of secured consolidated information resource of activity analysis of the poultry industry in Ukraine
(ПП «Технологічний Центр», 2019)Об’єктом дослідження є процес консолідації бізнес-інформації. У роботі розглянуто створення та використання потужної складової системи бізнес-аналітики – консолідованого інформаційного ресурсу, який уможливлює покращення ... -
Information Technologies and Neural Network Means for Building the Complex Goal Program “Improving the Management of Intellectual Capital”
(Springer, 2021)The article proposes a conceptual approach for finding partial coefficients of influence of alternatives in a complex goal program represented by a linear hierarchy of goals which is considered as a neural network. This ... -
Гібрідний засіб захисту мовної інформації
(Національний авіаційний університет, 2020)Стаття присвячена проблемі підвищення рівня захисту мовної інформації у приміщеннях на основі застосування гібридного підходу, а саме, шляхом створення комбінованої шумової та ревербераційної завад. Запропоновано процес ... -
Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів
(Інститут проблем реєстрації інформації НАН України, 2021)Запропоновано пристрій для забезпечення захисту від несанкціонова- ного доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розме- жування доступу до ...