Dissertations / Theses on the topic 'Безпека програмного забезпечення'

To see the other types of publications on this topic, follow the link: Безпека програмного забезпечення.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Безпека програмного забезпечення.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Курлов, М. В. "Розробка програмного забезпечення для шифрування персональних/корпоративних даних." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13869.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Казіміров, Володимир Олегович. "Удосконалення методу захисту інформаційних ресурсів від шкідливого програмного забезпечення." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9500.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Бріль, В. М., and В. М. Федорченко. "Роль технологій SAST і DAST для тестування безпеки програмних продуктів." Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2020. https://openarchive.nure.ua/handle/document/15738.

Full text
Abstract:
Метою доповіді є аналіз двох автоматизованих рішень, які можуть допомогти розробникам та тестувальникам виявити вразливі місця в коді на різних етапах життєвого циклу розробки програмного забезпечення (SDLC). Наводяться результати порівняльного аналізу двох методологій тестування програмного продукту на предмет захищеності.
APA, Harvard, Vancouver, ISO, and other styles
4

Оліх, Василь Володимирович. "Розробка модуля отримання інформації про процеси для ОС Windows." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10428.

Full text
Abstract:
Розроблене засіб моніторингу та аналізу подій безпеки на основі розробленої методики дозволяє спеціалісту з інформаційної безпеки на підприємстві проводити жорсткий контроль доступу до критичних об'єктів інформаційної системи, дозволяє своєчасно виявляти факти несанкціонованого доступу до ресурсів обчислювальної машини і проводити розслідування даних фактів. Основою для реалізованого програмного засобу служить методика аналізу подій безпеки. Методика полягає в багатоступінчастої фільтрації і усунення надмірності журналу аудиту, сформованого системою аудиту Windows, з подальшою класифікацією кожної події за трьома групами: група санкціонованих подій, група несанкціонованих подій, група «сумнівних по-дій». Віднесення подій до тієї чи іншої групи засноване на попередньо сформованих «чорному» і «білому» списках, в які входять відповідно файли і ключі реєстру, однозначно класифікуються як шкідливі, і файли і ключі реєстру, однозначно класифікуються як нейтральні.
APA, Harvard, Vancouver, ISO, and other styles
5

Коломієць, М. А. "Питання безпеки програмного забезпечення для дистанційної форми навчання." Thesis, Вид-во СумДУ, 2008. http://essuir.sumdu.edu.ua/handle/123456789/20921.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Таранюк, Каріна Вікторівна, Карина Викторовна Таранюк, and Karina Viktorivna Taraniuk. "Програмно-цільове планування в забезпеченні екологічної безпеки регіону." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/11421.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Осіпов, А. С., and Л. І. Поліщук. "Дослідження та реалізація програмного забезпечення розпізнавання образів з телекамери для системи безпеки банку." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2976.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Гавронський, Віталій Євгенович. "Метод тестування на проникнення, як засіб забезпечення безпеки корпоративної мережі." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9370.

Full text
Abstract:
Дана дипломна робота присвячена розробці методу тестування на проникнення для виявлення вразливостей, що дозволить в подальшому забезпечити безпеку корпоративної мережі. Для цього розроблено математичну модель кібератаки, яка дозволяє дослідити основні етапи кібератаки та в подальшому надати практичні поради для захисту мережі від подібних атак, удосконалено математичну модель діагностики системи управління ресурсами мережі, що дозволило підвищити ефективність тестування безпеки програмних засобів корпоративної мережі.
APA, Harvard, Vancouver, ISO, and other styles
9

Кедя, Олександр Констянтинович, and Oleksandr Kedya. "Дослідження апаратного та програмного забезпечення комп'ютерних систем керування безпілотними автомобілями." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19164.

Full text
Abstract:
Дипломна робота магістра. 8.05010201 - Комп’ютерні системи та мережі. Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль 2017. Дипломна робота присвячена дослідженню безпілотного автомобіля. Також розглянуто питання розробки прототипу безпілотного автомобіля на основі доступних компонентів а саме на платформі Arduino. Розглянуто демонстрацію роботу датчиків і систем автопілота Nvidia Drive PX 2 а саме: керування безпілотним автомобілем, розпізнавання образів, розпізнавання дорожньої розмітки, графічне перетворення. Розглянуто аналіз предметної області безпілотних автомобілів. Розвиток їх в україні та світі. Розглянуто основні рішення у галузі безпілотного моделювання. Проведено аналіз алгоритмічного, програмного та апаратного забезпечення безпілотних автомобілів. В тому числі розглянуто принципи навігації, паркування, виявлення перешкод, забезпечення безпечного дорожнього руху. Після аналізу методів та засобів забезпечення руху безпілотних автомобілів виокремлено найефективніші. Проведений аналіз комп'ютерних систем безпілотних автомобілів. Відмічені найефективніші, з точки зору функціональності, системи керування безпілотних автомобілів. На базі доступних компонентів створено прототип безпілотного автомобіля із застосуванням низки типових алгоритмів керування та навігації. Плата Arduino виступає ключовою комп’ютерною системою автомобілля. Прототип безпілотних автомобілів дає змогу апробувати алгоритмічне забезпечення систем керування відповідних транспортних засобів. Дана робота робить акцент на необхідності розробки власних прототипів безпілотних автомобілів, які можуть бути використані для різних потреб людини
Thesis is dedicated to the research of unmanned vehicle. Also consider developing a prototype unmanned vehicle on the basis of available components such as platform Arduino. Considered demonstration of sensors and autopilot systems Nvidia Drive PX 2 namely unmanned vehicle control, pattern recognition, road marking recognition, image conversion. Analysis considered the domain of unmanned vehicles. The development of in Ukraine and sviti.Rozhlyanuto major decisions in the field of unmanned simulation. The analysis of algorithmic, software and hardware unmanned vehicles. Including Principles of navigation, parking, obstacle detection, ensuring safe traffic. After analyzing the methods and means of propulsion unmanned vehicles singled best. The analysis of the computer systems of unmanned vehicles. Marked best in terms of functionality, control of unmanned vehicles. On the basis of available components created a prototype of an unmanned vehicle with the use of a number of standard algorithms for control and navigation. Fee Arduino serves avtomobillya key computer system. The prototype unmanned vehicles allows test algorithms to ensure appropriate control systems of vehicles. This paper focuses on the need to develop their own prototype unmanned vehicles that can be used for various needs.
APA, Harvard, Vancouver, ISO, and other styles
10

Сисоєв, Володимир Вікторович. "Модель програмно-цільового управління фінансовими потоками в системі матеріально-технічного забезпечення силових структур." Thesis, НТУ "ХПІ", 2012. http://repository.kpi.kharkov.ua/handle/KhPI-Press/27349.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Койдан, Ю. Г. "Модель системи захисту користувацьких програм." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24851.

Full text
Abstract:
Койдан, Ю. Г. Модель системи захисту користувацьких програм : випускна кваліфікаційна робота : 125 "Кібербезпека" / Ю. Г. Койдан ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 63 с.
Метою кваліфікаційної роботи є розробка моделі системи захисту користувацьких програм. Об'єкт дослідження: процеси захисту програмного забезпечення на етапі його розробки. Предмет дослідження: модель системи захисту користувацьких програм. Методи дослідження: Методологічною основою є системний підхід до розкриття особливостей побудови захищених інформаційних систем на основі сучасних операційних систем. В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем захисту програмного забезпечення, їх недоліків та способів їх усунення та розробити універсальну модель системи захисту користувацьких програм. Результати та новизна: Вперше була розроблена модель системи захисту користувацьких програм, яка враховує найголовніші методи зламу програмного забезпечення та методи захисту, на основі яких повинні бути побудовані сучасні системи захисту користувацьких програм. Результати дослідження можуть бути використані для створення реальних систем захисту користувацьких програм, які забезпечать надійний їх захист від всієї множини сучасних загроз.
The purpose of the qualification work is to develop a model of user program protection system. Object of research: software protection processes at the stage of its development. Subject of research: model of user program protection system. Research methods: The methodological basis is a systematic approach to the disclosure of the features of building secure information systems based on modern operating systems. In the course of the research a set of methods was applied, which includes the dialectical method of cognition, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of modern software protection systems, their shortcomings and ways to eliminate them and to develop a universal model of user protection system. Results and novelty: For the first time, a model of user protection system was developed, which takes into account the most important methods of software hacking and protection methods, on the basis of which modern user protection systems should be built. The results of the study can be used to create real systems of protection of user programs, which will provide reliable protection against the full range of modern threats.
APA, Harvard, Vancouver, ISO, and other styles
12

Гаврись, Андрій Петрович, and Дмитро Данилевський. "Використання програмного забезпечення для планування евакуації населення в наслідок хімічної аварії." Thesis, 2020. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/8444.

Full text
Abstract:
Проаналізовано методики розрахунків здійснення та планування евакуації населення при виникненні надзвичайних ситуацій техногенного характеру в Україні і зроблено висновок, що жодна з методик не застосовує гнучкого підходу розрахунку параметрів небезпечних факторів за допомогою програмного забезпечення. Запропоновано метод використання програм ALOHA разом із програмою ArcGIS для ефективнішого планування евакуації.
APA, Harvard, Vancouver, ISO, and other styles
13

"Інформаційна безпека держави, суспільства та особистості." Thesis, КНТУ, 2015. http://dspace.kntu.kr.ua/jspui/handle/123456789/6100.

Full text
Abstract:
Збірник містить тези доповідей за матеріалами Всеукраїнської науково-практичної конференції “Інформаційна безпека держави, суспільства та особистості”, що відбулась 16 квітня 2015 року на базі кафедри програмного забезпечення Кіровоградського національного технічного університету.
APA, Harvard, Vancouver, ISO, and other styles
14

Гузеляк, Олексій Юрійович, and Oleksii Huzelyak. "Розробка та опис захищеності сайту для фітнес-клубу «Energy»." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35515.

Full text
Abstract:
Кваліфікаційна робота містить 4 розділи: В першому - загальному розділі зроблено аналітичний огляд існуючих рішень, вказано на доцільність роботи та розроблено технічне завдання. Другий – основний розділ, містить матеріал по вибору тестової платформи для створюваної сторінки, вибір системи керування контентом, а також огляд структури та захищеності сайту. Третій - спеціальний розділ, який містить інструкції з установки сервер, встановлення CMS WordPress та плагіни для захисту сайту. В четвертому розділі розглянуті питання безпеки життєдіяльності та охорони праці. Кваліфікаційна робота носить практично-орієнтований характер і як частину містить повноцінно-функціонуючий сайт, розміщений в мережі Інтернет.
Qualification work contains 4 sections: In the first - general section the analytical review of the existing decisions is made, expediency of work is specified and the technical task is developed. The second - the main section, contains material on the choice of test platform for the created page, the choice of content management system, as well as an overview of the structure and security of the site. The third - a special section that contains instructions for installing the server, installing CMS WordPress and plugins to protect the site. The fourth section deals with issues of life safety and labor protection. Qualification work is practice-oriented and as part of a full-featured site hosted on the Internet
AНOТAЦIЯ….4 ВCТУП….9 1 ЗAЛЬНИЙ POЗДIЛ...10 1.1 Aнaлiтичний oгляд icнуючиx piшeнь…10 1.2 Нaймeнувaння тa oблacть зacтocувaння....23 1.3 Пpизнaчeння poзpoбки …23 1.4 Вимoги дo пpoгpaмнoгo зaбeзпeчeння....23 1.5 Cтaдiї тa eтaпи poзpoбки caйту...24 1.6 Пopядoк кoнтpoлю тa пpийoму caйту ….25 2 POЗPOБКA ТEXНIЧНOГO ТA POБOЧOГO ПPOEКТУ...26 2.1 Пocтaнoвкa зaдaчi нa poзpoбку вeб-caйту …26 2.2 Oпиc тa oбґpунтувaння вибopу cтpуктуpи вeб-caйту ..27 2.3 Poзpoбкa вeб-caйту.....27 2.4 Тecтувaння тa нaлaгoджeння caйту...31 2.5 Зaxищeнicть caйту...36 3 CПEЦIAЛЬНИЙ POЗДIЛ….41 3.1 Iнcтpукцiя з iнcтaляцiї cepвepa для poзpoбки пpoeкту…41 3.2 Iнcтpукцiя з iнcтaляцiї WordPress…41 3.3 Iнcтpукцiя з вcтaнoвлeння плaгiнiв зaxиcту…50 4. OXOPOНA ПPAЦI ТA ТEXНIКA БEЗПEКИ….52 4.1 Opгaни дepжaвнoгo нaгляду зa cтaнoм oxopoни пpaцi…52 4.2 Вимoги бeзпeки пiд чac eкcплуaтaцiї, oбcлугoвувaння, peмoнту й нaлaгoджeння ПEOМ…54. 4.3 Зacoби пoжeжoгaciння для ocнaщeння фiтнec-клубу «Energу»…55 ВИCНOВКИ.....59 ПEPEЛIК ПOCИЛAНЬ…60
APA, Harvard, Vancouver, ISO, and other styles
15

Зимницький, Олег Геннадійович, and Oleh Zymnytskyi. "Дослідження вразливостей реалізації криптографічних методів захисту протоколу SSL/TLS." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30613.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: д.к.н., професор Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерних наук, доцент. Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806.
Робота об’ємом 90 сторінок, яка містить 25 рисунків, 6 таблиць, 62 джерела за переліком посилань. Метою даної кваліфікаційної роботи є аналіз вразливостей реалізації протоколу SSL/TLS та розробка методології виявлення цих вразливостей з використанням існуючих технік та програмного забезпечення. Об’єктом вивчення є вразливості відкритих реалізацій протоколу SSL/TLS. Методами дослідження є як загальнонаукові методи пізнання: порівняння, системний аналіз, так і спеціальні, зокрема методи статичного та динамічного аналізу коду. Наукова новизна полягає у створенні методології аналізу реалізацій протоколу TLS на етапі розробки з використанням методів статичного та динамічного аналізу коду, а також модульного тестування. Результати роботи можуть бути використані для пошуку вразливостей у реалізаціях протоколу SSL/TLS мовою програмування C на всьому етапі розробки.
Work with 90 pages containing, 25 illustrations, 6 tables, 62 sources by list of links. The purpose of this qualification work is to analyze the vulnerabilities of the SSL/TLS open-source implementations and to build a methodology for their detection during the development process. The object of the research is the vulnerabilities of the SSL/TLS open-source implementations. The scientific methods that are used in the study are both general-purpose methods, like comparing or system analysis, and specific methods, such that methods of static and dynamic code analysis. Scientific innovation is a creation of a methodology for analyzing implementations of TLS protocol at the development stage using static and dynamic code analysis. Results of the work can be used for detecting vulnerabilities of SSL/TLS protocol implementations that are written in C programming language during the whole development process.
Перелік умовних позначень, символів, одиниць, скорочень і термінів...7 Вступ...8 1 Загальні передумови виникнення реалізацій протоколу TLS...12 1.1 Виникнення комп’ютерних мереж.....2 1.2 World Wide Web....13 1.3 Розвиток криптографічних систем.....15 1.4 Обмін публічними ключами..17 1.5 Порівняння протоколів для криптографічного захисту інформації, що пере- дається між вузлами.....19 Висновки до розділу 1......23 2 Аналіз вразливостей реалізації протоколу TLS...25 2.1 Загальні відомості про протокол TLS....25 2.1.1 Історія версій SSL/TLS....25 2.1.2 Процес передачі інформації....28 2.2 Відкриті реалізації SSL/TLS...34 2.2.1 NSS...34 2.2.2 OpenSSL...34 2.2.3 GnuTLS...35 2.3 Типи вразливостей....35 2.3.1 Відмова в обслуговуванні....36 2.3.2 Переповнення буфера....36 2.3.3 Спонтанне виконання коду...37 2.3.4 Обхід...37 2.3.5 Псування пам’яті....38 2.3.6 Отримання інформації...9 2.4 Common Vulnerabilities and Exposures....39 2.5 Виявлені у відкритих реалізаціях вразливості..40 Висновки до розділу 2..42 3 Методи виявлення вразливостей реалізації протоколу TLS...43 3.1 Статичний аналіз коду....43 3.1.1 Компілятор як статичний аналізатор...43 3.1.2 Cppcheck.....45 3.1.3 Clang Static Analyzer....50 3.2 Модульне тестування коду.....53 3.2.1 Тестування покриття коду....54 3.2.2 Мутаційне тестування.....56 3.3 Динамічний аналіз коду.....56 3.3.1 Виявлення помилок при роботі з пам’яттю...57 Висновки до розділу 3....58 4 Організація неперервної інтеграції реалізації TLS.....60 Висновки до розділу 4...63 5 Обґрунтування економічної ефективності...64 Висновки до розділу 5.....68 6 Охорона праці та безпека в надзвичайних ситуаціях....70 6.1 Охорона праці....70 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютера ....72 6.2.1 Особливості роботи користувачів комп'ютерів...73 6.2.2 Зоровий дискомфорт...75 Висновки до розділу 6..78 7 Екологія.....79 7.1 Роль матеріало- та ресурсозбереження у вирішенні екологічних проблем...79 7.2 Статистика екології об’єктів природного середовища...81 Висновки до розділу 7.....83 Висновки.....84 Перелік джерел посилань...86
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography