Кафедра захисту інформації: Недавні надходження
Відображеня елементи 201-220 із 425
-
Дискретне знакозмінне q-перетворення
(ВНТУ, 2007)При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ... -
Засоби аналізу ЕКГ в лікарській практиці
(ВНТУ, 2007)Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ... -
Особливості розслідування комп‘ютерних інцедентів на підприємствах
(ВНТУ, 2012)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв‘язок з діяльністю людини. Все частіше виникають ситуації пов‘язані з витоками інформації, ... -
Рекомендації щодо побудови симетричних блокових шифрів (СБШ) підвищеної швидкості
(ВНТУ, 2012)Потреба вирішення проблеми захисту електронної інформації обумовлює актуальність розробки шифрів, як одного із видів криптографічних перетворень, що використовують для захисту інформації в комп‘ютерних системах та ... -
Модель нейромережевого класифікатора для біомедичних даних
(ВНТУ, 2012)Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ... -
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ... -
Адаптивне ущільнення даних
(ВНТУ, 2012)Ущільнення даних – це алгоритмічне перетворення даних, яке проводиться задля зменшення їх об‘єму. Головною вимогою, що висувається до прощесу ущільнення, є те, що вихідна (результуюча) послідовність символів повинна ... -
Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами
(ВНТУ, 2012)Існують різні методи виявлення атак, основними з яких можна визначити такі: метод виявлення аномалій та сигнатурний метод. Останній базується на описі вже відомих порушень або атак і якщо поведінка суб`єкта співпадає ... -
Дослідження властивостей критеріїв якості нечіткої кластеризації
(ВНТУ, 2012)Основними проблемами, характерними для переважної більшості сучасних методів нечіткого кластерного аналізу, є визначення оптимального числа кластерів та вибір рівня нечіткості. Крім того, прикладне застосування будь-якого ... -
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)На сьогодні, з проблемами кадрової політики безпеки зіштовхуються величезна кількість підприємств, компаній, корпорацій, державних установ, кожна з яких займається найрізноманітнішими напрямками, які між собою не ... -
Захист від дампінгу шляхом модифікації ехе-заголовка в пам’яті
(ВНТУ, 2012)У доповіді висвітлюється один з підходів до захисту від дампінгу програм і процесів. Актуальність здійсненої розробки модуля захисту від зняття програм з пам‘яті підтверджується тим, що витрати виробників на створення більш ... -
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)З розвитком сучасних комп‘ютерних технологій розвиваються не лише методики захисту інформації, але й способи її викрадення. Одним із способів несанкціонованого дослідження є так зване «шпигування», зокрема ―клавіатурні ... -
Разработка приложений в сервис-ориентированной архитектуре
(ВНТУ, 2012)На протяжении последних двух десятилетий прослеживается тендеция усложнения разрабатываемого программного обеспечения. До этого периода программные средства выполнялись в виде цельных образований и практически не ... -
Спеціальне діловодство як елемент захисту інформації на підприємстві
(ВНТУ, 2012)Будь-яке підприємство, установа, організація у процесі своєї діяльності в тому або іншому ступені пов‘язані з документами, їхнім створенням, зберіганням, передаванням, тобто з діловодством. У документах відбивається ... -
Аксіоматика комплексної безпеки соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012)Комплексна безпека сучасних соціотехнічних систем (СТС) складається з декількох пов‘язаних між собою складових. З урахуванням того, що порушення тієї чи іншої складової комплексної безпеки СТС може призвести до значних ... -
Інтервальне прогнозування часових послідовностей на основі інтервальної нечіткої логічної системи тск типу-2
(ВНТУ, 2012)Задача інтервального прогнозування є однією з найскладніших задач інтервального аналізу даних. Для її розв‘язання використовуються підходи з визначенням довірчого інтервалу, нечіткий метод групового врахування аргументів ... -
Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції
(ВНТУ, 2012)Автентифікація користувачів комп‘ютерної мережі передбачає передавання даних мережею, що, у більшості випадків дозволяє зловмисникам перехоплювати дані, що пересилаються. Авторами пропонується метод автентифікації ... -
Підхід до врахування ризику спостереженості при оцінюванні інформаційної безпеки
(ВНТУ, 2012)Відомо, що, крім конфіденційності, доступності та цілісності, інформація має властивість спостереженості. Однак визначення ризику спостереженості інформації ускладнюється тим, що власники та/або користувачі інформації ... -
Адаптивний метод формування векторів керування для хешування даних
(ВНТУ, 2012)Функціонування сучасних комп‘ютерних систем передбачає передавання даних між робочими станціями та серверами. При цьому розв‘язання задач перевірки автентичності даних та сторін, які приймають участь в обміні даних, ... -
Метод швидкого хешування на основі еліптичних кривих
(ВНТУ, 2012)У зв‘язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...