Кафедра захисту інформації: Недавні надходження
Відображеня елементи 201-220 із 416
-
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)На сьогодні, з проблемами кадрової політики безпеки зіштовхуються величезна кількість підприємств, компаній, корпорацій, державних установ, кожна з яких займається найрізноманітнішими напрямками, які між собою не ... -
Захист від дампінгу шляхом модифікації ехе-заголовка в пам’яті
(ВНТУ, 2012)У доповіді висвітлюється один з підходів до захисту від дампінгу програм і процесів. Актуальність здійсненої розробки модуля захисту від зняття програм з пам‘яті підтверджується тим, що витрати виробників на створення більш ... -
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)З розвитком сучасних комп‘ютерних технологій розвиваються не лише методики захисту інформації, але й способи її викрадення. Одним із способів несанкціонованого дослідження є так зване «шпигування», зокрема ―клавіатурні ... -
Разработка приложений в сервис-ориентированной архитектуре
(ВНТУ, 2012)На протяжении последних двух десятилетий прослеживается тендеция усложнения разрабатываемого программного обеспечения. До этого периода программные средства выполнялись в виде цельных образований и практически не ... -
Спеціальне діловодство як елемент захисту інформації на підприємстві
(ВНТУ, 2012)Будь-яке підприємство, установа, організація у процесі своєї діяльності в тому або іншому ступені пов‘язані з документами, їхнім створенням, зберіганням, передаванням, тобто з діловодством. У документах відбивається ... -
Аксіоматика комплексної безпеки соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012)Комплексна безпека сучасних соціотехнічних систем (СТС) складається з декількох пов‘язаних між собою складових. З урахуванням того, що порушення тієї чи іншої складової комплексної безпеки СТС може призвести до значних ... -
Інтервальне прогнозування часових послідовностей на основі інтервальної нечіткої логічної системи тск типу-2
(ВНТУ, 2012)Задача інтервального прогнозування є однією з найскладніших задач інтервального аналізу даних. Для її розв‘язання використовуються підходи з визначенням довірчого інтервалу, нечіткий метод групового врахування аргументів ... -
Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції
(ВНТУ, 2012)Автентифікація користувачів комп‘ютерної мережі передбачає передавання даних мережею, що, у більшості випадків дозволяє зловмисникам перехоплювати дані, що пересилаються. Авторами пропонується метод автентифікації ... -
Підхід до врахування ризику спостереженості при оцінюванні інформаційної безпеки
(ВНТУ, 2012)Відомо, що, крім конфіденційності, доступності та цілісності, інформація має властивість спостереженості. Однак визначення ризику спостереженості інформації ускладнюється тим, що власники та/або користувачі інформації ... -
Адаптивний метод формування векторів керування для хешування даних
(ВНТУ, 2012)Функціонування сучасних комп‘ютерних систем передбачає передавання даних між робочими станціями та серверами. При цьому розв‘язання задач перевірки автентичності даних та сторін, які приймають участь в обміні даних, ... -
Метод швидкого хешування на основі еліптичних кривих
(ВНТУ, 2012)У зв‘язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ... -
Метод пришвидшеного хешування даних
(ВНТУ, 2012)Метод хешування, який розглядається в доповіді, полягає в тому, що інформаційні дані подаються у вигляді послідовності блоків фіксованої розрядності. Пропонується попередньо обчислити значення цих сталих, зберігати їх в ... -
Метод потокового шифрування
(ВНТУ, 2012)Потокові шифри класично використовують незалежний генератор псевдовипадкових чисел для формування гами. В результаті такого підходу злам шифру зводиться до зламу даного генератора. Генератори, що мають якісні характеристики ... -
Метод формування правил перестановок
(ВНТУ, 2012)Запропоновано метод формування правил перестановок. Існуючі генератори ПВП не забезпечують формування псевдовипадкової перестановки довільної множини елементів так, щоб кожен елемент з'являвся один раз, а підбір параметрів ... -
Комбінований метод ущільнення та шифрування даних
(ВНТУ, 2012)В роботі пропонується комбінований метод ущільнення та шифрування даних, що базується на поєднанні процедур ущільнення та шифрування. Суть цього методу така. Спочатку вхідна інформація перетворюється із застосуванням ... -
Нечiтке моделювання в задачі оцінки якості зображень лазерних плям
(Національний технічний університет України "КПІ", 2014)Аналізуються зображення плям лазерних пучків за рядом характеристик, специфічних для графічних об’єктів такого роду. Виділено статистичні та геометричні інформаційні ознаки зображень лазерних плям, зокрема запропоновано ... -
Інтервальна нечітка кластеризація на основі альтернативних критеріїв якості
(Національний технічний університет України "КПІ", 2012)The paper studies several clustering validity indices (Kwon index, Xie-Beni index, partition index) in view of the fuzzy parameter. We reveal the pattern of change in indices being researched against the fuzzy parameter ... -
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ... -
Дослідження вразливостей компонентів споживацької електроніки
(ВНТУ, 2014)На теперішній час *nix-системи використовуються як у класичних комп‘ютерних системах, так і в різних компонентах споживацької електроніки. Часто останні не сприймаються користувачами як реальні інформаційно- комунікаційні ... -
Засіб стеганографічної передачі даних по протоколу RTF
(ВНТУ, 2014)Інформація, що передається по каналах зв‘язку вимагає захисту від нелегального копіювання, крадіжок, зміни тощо. Тема приховання інформації від зловмисників завжди є актуальною, а тому стеганографічні методи захисту ...