Кафедра захисту інформації
Колекції в цій спільноті
-
Наукові роботи каф. ЗІ [361]
статті, матеріали конференцій -
Навчальні видання каф. ЗІ [47]
підручники, методичні рекомендації, навчальні матеріали -
Наукові видання каф. ЗІ [7]
монографії, книги та ін.
Останні надходження
-
Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей
(ВНТУ, 2024)The article deals with modern technologies and devices of the Internet of Things, features of providing their cybersecurity, current risks and the latest and effective approaches to high-level cyber defense in the ... -
Метод малоресурсного гешування типу «генератор-дані»
(Прикарпатський національний університет імені Василя Стефаника, 2024)A new lightweight hashing method is proposed, based on the Merkle-Damgård construction and utilizing a new "generator-data" approach. Its key feature is the computation of hash values based on the states of a pseudo-random ... -
Удосконалення методу малоресурсного гешування HDG
(Львівський національний університет імені Івана Франка, 2024) -
Information System for the Fact-checker Support
(RWTH Aachen University, 2023)The research results of fact-checking automation are presented. The main types of fact-checking were described and the methods and techniques used by fact-checkers were analyzed. Particular attention was paid to the ... -
Математична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерах
(ВНТУ, 2024)The paper is presents the research materials of the analysis cyber threats and their influences on information processes in microcontrollers (MC). The optimization of the existing mathematical model of cyber threats ... -
Засіб трифакторної автентифікації
(ВНТУ, 2024)The study looks at a three-factor authentication tool that provides an increased level of security through the use of three different identity verification factors that provide a higher level of security because it uses ... -
Методи виявлення прихованих функцій у відкритому коді
(ВНТУ, 2024)This paper explores the methods for uncovering hidden functions in open-source software programs. Emphasis is placed on the importance of identifying and analyzing potential vulnerabilities and potentially hazardous portions ... -
Функції та методи статичного тестування безпеки
(ВНТУ, 2024)Methods and stages of work of static software application security testing (SAST) are considered. The main and auxiliary methods of SAST were determined and their analysis was performed. The research results are ... -
Принцип роботи та методи інструментів динамічного тестування безпеки
(ВНТУ, 2024)The paper examines methods and principles for dynamic application security testing (DAST). It analyzes the basic principles and capabilities of DAST, identifying key vulnerabilities detected using DAST and classifying ... -
Метод адаптивного багатошарового захисту інформації на основі стеганографії та криптографії
(ВНТУ, 2023)An analysis of known solutions to the problem of steganographic and cryptographic methods combining to achieve multilayer information protection is presented. Results of the analysis allowed us to identify trends and ... -
Методичні рекомендації до виконання самостійної роботи з дисципліни «Управління інформаційною безпекою»
(Донецький національний університет імені Василя Стуса, 2024)Методичні рекомендації до виконання самостійної роботи з дисципліни "Управління інформаційною безпекою"/Л. В. Загоруйко, А. В. Дудатьєв– Вінниця: ДонНУ імені Василя Стуса, 2024. – 384с. У методичних рекомендаціях до ... -
Метод малоресурсного гешування типу «дані – генератор»
(Київський столичний університет імені Бориса Грінченка, 2023)Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика ... -
Метод підвищення захищеності docker-контейнерів
(ВНТУ, 2024)Investigation of existing methods of protecting Docker containers and develops its own method of increasing the security of Docker containers -
Метод захисту даних, отриманих за допомогою сенсорів 6G
(ВНТУ, 2024)У роботі здійснено дослідження існуючих методів захисту даних отриманих за допомогою сенсорів 6G та розроблено власний методу захисту даних отриманих за допомогою сенсорів 6G -
Модуль автентифікації користувачів із нульовим знанням
(ВНТУ, 2022)The analysis of known zero knowledge authentication methods was performed. A new zero knowledge authentication method was proposed to increase stability of one-sided authentication by making modifications to the authentication ... -
Модуль автентифікації користувачів
(ВНТУ, 2021)The analysis of known authentication methods was performed. The importance of using a stable algorithm for user authentication in server applications is considered. An authentication module has been developed, which allows ... -
Аналіз методів малоресурсного гешування
(ВНТУ, 2023)The review of contemporary hashing methods applied to low-resource devices has been conducted. Well-known approaches to low-resource hashing have been analyzed and compared in terms of resource efficiency. The relevance ... -
Cybersecurityand Data Stability Analysis of IoT Devices
(Institute of Electrical and Electronics Engineers, 2022)Abstract— the aspects of analysis of modern cyber threats and their stability and reliability problems in Internet of Things devices, as well as stability risks of Internet of Things devices arising in modern personal ... -
Remote Host Operation System Type Detection Based on Machine Learning Approach
(Київський національний університет імені Тараса Шевченка, 2021)There are the research results of using machine learning to solve the problem of the remote host operating system detection in the article. The analysis of existing methods and means of detection of the remote host ... -
3-D modeling capabilities for planning rhinologic surgical interventions CT-datasets
(Society of Photo-Optical Instrumentation Engineers, 2022)The essence of the development is to obtain data from imaging tools, as a rule, spiral computed tomography, which allows visualizing bone-cartilaginous and soft tissue structures of the nasal cavity with high spatial ...