Кафедра захисту інформації: Недавні надходження
Відображеня елементи 41-60 із 416
-
Штучне середовище системи виявлення атак з використанням Honeypot
(ВНТУ, 2022)Проаналізовано Honeypot та представлено розробку штучного середовища для Honeypot. -
Статистика фішингових інцидентів в Україні за 2021 рік
(ВНТУ, 2022)В даній роботі звертається увага на статистику інцидентів, що пов`язані з фішинговим вмістом та ресурсами в Україні станом на 2021 рік. -
Виявлення фішингових інформаційних ресурсів
(Громадська організація "Наукова спільнота", 2021)Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ... -
Система виявлення атак з використанням Honeypot
(Громадська організація "Наукова спільнота", 2021)В сучасному світі доволі часто проводять Bruteforce атаки і взлам пароля з допомогою соціальної інженерії. Незважаючи на десятиліття досліджень і досвіду, досі все ще не вдається створити безпечні комп'ютерні системи ... -
Моделювання багатовимiрних залежностей на основi нечiтких множин типу 2 на недовизначених гiдрогеологiчних даних
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2017)Наведено моделювання багатовимірних залежностей на основі нечітких ножин типу 2. Є результати дослідження на недовизначених гідрогеологічних даних. -
Особливості застосування функцій належності типу-2 в системах нечіткої логіки
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2016)Представлені основні функції належності типу-2 в системах нечіткої логіки. Показано використання 3-х вимірної функції належності типу-2 в прикладних задачах та метод ії побудови. -
Інтервальне нечітке моделювання складних систем в умовах недовизначеності вхідних даних
(ПП "Технологічний центр", 2016)Запропоновано систему моделей на основі інтервальної нечіткої логічної системи класифікації, що дозволяє отримати вихід за умов відсутності частини вхідних значень. Система будується виходячи з експериментальних ... -
Інтервальний нечіткий кластерний аналіз для моніторінгу стану артезіанської скважини
(Запорізький національний технічний університет, 2017)Запропоновану модель адаптовано до розв’язання технологічної задачі моніторингу артезіанської свердловини та експериментально показано можливості раннього виявлення прихованих закономірностей. -
A Method of Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems
(ПП "Технологічний центр", 2017)The Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems. The use of new information technologies requires developing decision support systems, the principal purpose of which are applications ... -
Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів. -
Дослідження адекватності інтервальних нечітких моделей типу 2 в задачах ідентифікації складних об'єктів
(Національний технічний університет України "Київський Політехнічний Інститут імені Ігоря Сікорського", 2019)Запропоновано метод побудови множини нечітких моделей типу 2 з інтервальними функціями належності, який має властивість узагальнювати кінцеві результати і адекватний експериментальним даним. Запропоновано також процедуру ... -
Багаторівневий підхід до захисту від несанкціонованого використання додатків в операційній системі Android
(2018)Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту ... -
Особливості графічних моделей багатооперандних обчислювальних процесів
(ВНТУ, 2018)У статті розглянуто моделі обчислювальних процесів з обробленням масивів даних за різницевими зрізами. Запропоновано моделі у вигляді інформаційних графів для згортки та алгебраїчного підсумовування елементів векторного ... -
Розробка політики інформаційної безпеки медичного закладу
(ВНТУ, 2021)В даній роботі було досліджено етапи побудови політики інформаційної безпеки медичних закладів, про-аналізовано кожен етап та надано рекомендації щодо його реалізації. Зазначається, що наразі є актуальним створення ... -
Аналіз загроз інформаційної безпеки в медицині
(ВНТУ, 2020)У даній роботі проведено загальний аналіз потенційних загроз інформаційної безпеці в сфері медицини. Актуальність тематики пояснюється низьким захистом медичних даних та частими випадками їх несанкціонованого витоку. -
Захисту веб-додатку від xss-атак на основі нейронних мереж
(ВНТУ, 2020-10) -
Інформаційно-аналітичний центр управління кібербезпекою
(Інститут інноваційної освіти, 2020)Проведено аналіз сучасного стану питання використання інформаційно- аналітичних центрів, розглянуто використання аналітичних центрів. Визначено основні задачі та розроблено багаторівневу структуру інформаційно-аналітичного ... -
Метод шифрування на основі перетворення Уолша
(Науково-навчальний центр прикладної інформатики, 2020)Розроблено власний метод шифрування на основі перетворення Уолша. Виконано оцінку швидкості шифрування запропонованого методу -
Архітектура системи виявлення плагіату в текстових документах
(International Science Group, 2020)