Search
Now showing items 1-10 of 29
Автоматизація фаззінгу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу
відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування
тестової послідовності.
Класифікація вразливостей Web-ресурсів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу
інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію
вразливостей Web-ресурсів, яка забезпечує краще розуміння ...
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2010)
Для забезпечення конфіденційності та цілісності
інформації, що представлена у вигляді предметів, нанесена на
папері або збережена в електронному вигляді і знаходиться на
території певного об‘єкту застосовують комплексні ...
Система охорони периметру на базі бездротових сенсорних мереж
(ВНТУ, 2009)
Варіант системи комплексного захисту, що
представляється в даній доповіді забезпечує можливість
уникнути усіх трьох описаних вище недоліків:
- участь людини в роботі даної системи мінімальна –
налаштування та періодичний ...
Засіб стеганографічної передачі даних по протоколу RTF
(ВНТУ, 2014)
Інформація, що передається по каналах зв‘язку вимагає
захисту від нелегального копіювання, крадіжок, зміни
тощо. Тема приховання інформації від зловмисників
завжди є актуальною, а тому стеганографічні методи
захисту ...
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)
Пропонована схема автентифікації включає в себе
дві сторони: сервера (Server) і віддалених користувачів,
кожен авторизований користувач може запросити
обслуговування від Server на надання прав доступу. Крім
того, кожному ...
Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж
(ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються
швидкими темпами і в недалекому майбутньому займуть
домінуюче місце серед систем збирання й передавання
інформації, в тому числі в системах захисту інформації
(системи ...
Дослідження вразливостей компонентів споживацької електроніки
(ВНТУ, 2014)
На теперішній час *nix-системи використовуються як
у класичних комп‘ютерних системах, так і в різних
компонентах споживацької електроніки. Часто останні не
сприймаються користувачами як реальні інформаційно-
комунікаційні ...
Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій
(Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Дослідження ddos-atak за 2015 рік
(Європейський університет, 2016)
У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.

