Кафедра захисту інформації: Недавні надходження
Відображеня елементи 301-320 із 416
-
Класифікація вразливостей Web-ресурсів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння ... -
Інформаційні Maple –технології дослідження процесу ущільнення даних
(ВНТУ, 2010-09)Розглянуто застосування системи символьної математики Maple для задач перетворення та статистичного дослідження даних. Продемонстровано перетворення суми рівномірно розподілених чисел до нормального закону розподілу. ... -
Автоматизація фаззінгу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності. -
Виявлення та ідентифікація DDoS-атак
(Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ... -
Метод гешування з псевдовипадковою вибіркою блоків даних
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки блоків даних для ... -
Гуманітарні аспекти підготовки фацівця з інформаційної безпеки
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ... -
Нечіткі моделі для моніторингу якості продукції на птаховиробництві
(Прикарпатський національний університет імені Василя Стефаника, 2015)обгрунтовано застосування методу нечіткого моделювання, як такого, що дозволяє більш детальніше розглянути та вирішити проблему. Запропоновано підхід для розв’язання проблеми невідповідності ваги (м’яса) на промисловому ... -
Моделі псевдонедетермінованованих криптографічних перетворень
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Визначено актуальність досліджень, пов’язаних з розробкою методів, які породжують для зловмисників невизначеність під час криптоаналізу перетворень. Наведено підхід, який визначає шлях зміни класичних криптографічних ... -
Новий підхід до побудови криптографічних хеш-функцій
(Прикарпатський національний університет імені Василя Стефаника, 2015)Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. ... -
Модель блокового шифрування на основі перестановок
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування ... -
Шифри перестановок блоків змінної довжини
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Сучасні шифри здійснюють фіксовану перестановку лише в межах окремого блоку. Можна здійснювати перестановку блоків у межах всього повідомлення. Однак, якщо довжина блоків фіксована, початкові та кінцеві позиції блоків ... -
Метод моделювання джерела даних із використанням кодів Грея
(Прикарпатський національний університет імені Василя Стефаника, 2015)Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів. Особливістю першого підходу ... -
Оцінка впливу витоку інформації на стан підприємства
(ВНТУ, 2010)Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно- сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є несанкціонований ... -
Інформаційно-аналітичні центри управління інформаційною безпекою
(Прикарпатський національний університет імені Василя Стефаника, 2015)Ідеологія створення і функціонування інформаційно-аналітичних центрів заснована на інтеграції в одній організаційно-функціональній структурі сукупності адміністративно-управлінських, технічних, інформаційних, програмних ... -
Технологія програмування. Лабораторний практикум
(ВНТУ, 2015)У навчальному посібнику розглянуто різні аспекти програмування мовою С++. У початкових розділах ґрунтовно описано синтаксис та семантику основних стандартних конструктивних компонентів мови: лексем, виразів, операторів ... -
Методичні вказівки до виконання курсової роботи з дисципліни "Технологія програмування" для студентів напряму підготовки 6.170101 “Безпека інформаційних і комунікаційних систем ”
(ВНТУ, 2012)В курсовій роботі з дисципліни «Технологія програмування» студент повинен показати знання мов програмування, розуміння основних концепцій нових технологій програмування, вміння самостійно розробити схему роботи програми ... -
Захист програмного забезпечення. Лабораторний практикум
(ВНТУ, 2015)Лабораторний практикум містить практичні відомості щодо методів захисту програмного забезпечення від несанкціонованого копіювання і використання, від несанкціонованого дослідження – як від статичного, так і від динамічного. ... -
Методичні вказівки до виконання курсового проекту з дисципліни "Захист програмного забезпечення" для студентів напряму підготовки 6.170101 “Безпека інформаційних і комунікаційних систем ”
(ВНТУ, 2007)Курсовий проект (КП) – навчальний проект з дисципліни, який містить елементи ескізного і технічного проектів та робочої документації. В курсовому проекті з дисципліни «Захист програмного забезпечення» студент повинен ... -
Захист програмного забезпечення. Частина 1
(ВНТУ, 2005)У навчальному посібнику наведено теоретичні відомості щодо методів захисту програмного забезпечення. Наведено характерис- тику сучасних систем захисту програмних продуктів та різних засобів, що застосовуються для зламу ... -
Об’єктно-орієнтоване програмування мовою Java
(ВНТУ, 2006)Навчальний посібник присвячений об’єктно-орієнтованій мові програмування Java 2. Послідовно викладаються практичні прийоми роботи з основними конструкціями мови, графічною бібліотекою класів, розширеною бібліотекою Java ...