• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 29

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Автоматизація фаззінгу 

Войтович, О. П.; Шашков, Р. В.; Voytovych, O. P.; Shashkov, R. V. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності.
Thumbnail

Класифікація вразливостей Web-ресурсів 

Войтович, О. П.; Ювковецький, О. С.; Voytovych, O. P.; Yuvkovetskyi, O. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння ...
Thumbnail

Достовірність прийняття рішення в системах захисту інформації 

Войтович, О. П. (ВНТУ, 2010)
Для забезпечення конфіденційності та цілісності інформації, що представлена у вигляді предметів, нанесена на папері або збережена в електронному вигляді і знаходиться на території певного об‘єкту застосовують комплексні ...
Thumbnail

Система охорони периметру на базі бездротових сенсорних мереж 

Войтович, О. П.; М'яснянкін, В. В. (ВНТУ, 2009)
Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ...
Thumbnail

Засіб стеганографічної передачі даних по протоколу RTF 

Войтович, О. П.; Ніколюк, Р. Є. (ВНТУ, 2014)
Інформація, що передається по каналах зв‘язку вимагає захисту від нелегального копіювання, крадіжок, зміни тощо. Тема приховання інформації від зловмисників завжди є актуальною, а тому стеганографічні методи захисту ...
Thumbnail

Віддалена автентифікація користувачів за допомогою QR-коду 

Войтович, О. П.; Коломієць, Р. О. (ВНТУ, 2014)
Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ...
Thumbnail

Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж 

Войтович, О. П.; Пшеченко, Д. С. (ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються швидкими темпами і в недалекому майбутньому займуть домінуюче місце серед систем збирання й передавання інформації, в тому числі в системах захисту інформації (системи ...
Thumbnail

Дослідження вразливостей компонентів споживацької електроніки 

Войтович, О. П.; Губрій, М. О. (ВНТУ, 2014)
На теперішній час *nix-системи використовуються як у класичних комп‘ютерних системах, так і в різних компонентах споживацької електроніки. Часто останні не сприймаються користувачами як реальні інформаційно- комунікаційні ...
Thumbnail

Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій 

Баришев, Ю. В.; Войтович, О. П. (Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Thumbnail

Дослідження ddos-atak за 2015 рік 

Войтович, О. П.; Хомін, Д. М. (Європейський університет, 2016)
У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.
  • 1
  • 2
  • 3

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

Author
Войтович, О. П. (29)
Куперштейн, Л. М. (4)Voytovych, O. P. (3)Yuvkovetskyi, O. S. (3)Дудатьєв, А. В. (3)... View MoreTypeThesis (6)Article (5)Subjectзахист інформації (5)комплексні системи захисту (3)несанкціонований доступ (3)сенсор (3)інформаційна безпека (3)... View MoreLanguage (ISO)uk_UA (5)en (1)uk (1)PublisherВНТУ (5)Udc004.05+61 (1)004.056 (1)004.056.53 (1)004.8+056 (1)007.51:004.5 (1)ISSN1681-7710 (1)Date Issued2010 - 2020 (24)2004 - 2009 (5)Has File(s)Yes (29)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ