Dissertations / Theses on the topic 'Технологія інформаційна'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Технологія інформаційна.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Панфьорова, І. Ю., Н. В. Васильцова, and В. А. Никитюк. "Інформаційна технологія інтеграції різнорідних сервісів інформаційної системи." Thesis, НТМТ, 2014. http://openarchive.nure.ua/handle/document/7173.
Full textХанюков, К. С. "Інформаційна технологія забезпечення інформаційної безпеки корпоративного спілкування." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72144.
Full textУстик, Д. С. "Інформаційна аудиостеганографічна технологія." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86891.
Full textВойцеховська, М. М. "Інформаційна технологія оцінювання рівня культури інформаційної безпеки організації." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/21335.
Full textВ роботі вирішено актуальне наукове завдання з розробки моделей та методів інформаційних процесів оцінювання рівня культури інформаційної безпеки організації, які дозволять автоматизувати систему визначення поточного рівня культури інформаційної безпеки організації з врахуванням персональних показників співробітників, актуальних ризиків в галузі інформаційної безпеки та нормативних вимог до ведення безпечної діяльності організації в умовах інформатизації. Метою дисертаційного дослідження є розробка моделей та методів інформаційної технології комплексного оцінювання рівня культури інформаційної безпеки організації з урахуванням особливостей людино-машинної взаємодії, для підтримки прийняття рішень щодо забезпечення відповідного показника безпеки організації. Для досягнення поставленої мети були сформульовані такі завдання дослідження: 1) Сформувати перелік первинних показників рівня культури інформаційної безпеки організації та її індикаторів. 2) Розробити модель інформаційних процесів обчислення рівня культури інформаційної безпеки організації. 3) Розробити елементи інформаційної технології визначення рівня культури інформаційної безпеки організації. 4) Провести експериментальне дослідження щодо збору та обробки первинної інформації для інформаційної технології оцінювання рівня культури інформаційної безпеки організації. Об'єкт дослідження – інформаційні процеси визначення культури інформаційної безпеки організації. Предмет дослідження – методи, моделі та інформаційна технологія комплексної оцінки рівня культури інформаційної безпеки організації з врахуванням особливостей людино-машинної взаємодії. Основні результати дослідження та наукова новизна роботи полягають в тому, що визначено роль культури інформаційної безпеки у загальній системі інформаційної безпеки організації, враховуючи особливості професійної діяльності та пов’язану з обов’язками взаємодію з інформаційною системою, внутрішнім інформаційним простором та зовнішнім середовищем. Враховуючи складність формалізації предметної області, було запропоновано скористатися математичним апаратом м’яких обчислень, а саме обчисленнями на основі логіки антонімів, нечіткої логіки та нечіткої кластеризації. Розроблена модель визначення вимог до рівня культури інформаційної безпеки, яка враховує навички користування технічною складовою системи інформаційної безпеки організації та власне персональні аспекти, що стосуються безпечної поведінки при роботі з інформаційними ресурсами. Запропонована модель оцінки рівня персональної культури інформаційної безпеки співробітників організації. Оцінювання рівня персональної культури інформаційної безпеки за допомогою ієрархічної системи нечіткого логічного виводу дозволяє сформувати комплект індивідуальних анкет з врахуванням особливостей професійної діяльності співробітників та їх посадових обов’язків. Для обрахування загального впливу культури інформаційної безпеки персоналу на рівні безпеки структурного підрозділу та організації запропонована математична модель, яка враховує особливості професійної діяльності працівників. На основі аналізу міжнародних стандартів ISO/IEC 27001:2015, ISO/IEC 27032:2016 та наробок з формування культури безпеки на об’єктах критичної інфраструктури запропоновано ієрархічну нечітку модель визначення рівня культури інформаційної безпеки організації, яка дозволяє формалізувати процес обчислення з подальшим наданням рекомендацій щодо вибору заходів, спрямованих на підвищення культури інформаційної безпеки. Запропонована модель визначення структурних підрозділів, в яких має бути впроваджена культура інформаційної безпеки, а також вибору проектного або процесного підходів для впровадження комплексу заходів для оцінки рівня КІБ, його підвищення та подальшого закріплення в якості корпоративного стандарту. Вперше розроблена модель інформаційного процесу оцінювання рівня КІБ організації, яка на відміну від існуючих, містить аспекти людино-машинної взаємодії і враховує фактори персональної культури безпеки учасників процесу. Вперше розроблено метод автоматизованої оцінки рівня КІБ організації, який на відміну від існуючих, базується на використанні нечіткої логіки на основі алгоритму Мамдані, і дозволяє виконувати оцінку поетапно на різних організаційних рівнях. Дістала подальшого розвитку структура системи ІБ організації за рахунок включення факторів персональної КІБ, що дозволяє враховувати вплив людського чинника на загальну систему безпеки організації. Дістав подальшого розвитку метод оцінки рівня персональної КІБ на основі компетентнісного підходу за рахунок використання логіки антонімів, що забезпечує підвищення ефективності проведення таких оцінок. Практичне значення отриманих результатів полягає в тому, що наведені вище наукові результати у своїй сукупності утворюють нову інформаційну технологію оцінки рівня культури інформаційної безпеки організації. Запропонована інформаційна технологія може бути корисною для керівників ІБ-підрозділів та організацій для підтримки впроваджених систем забезпечення інформаційної безпеки. Розроблені бізнес-процеси та архітектура можуть бути використані як основа для розроблення власних систем моніторингу культури інформаційної безпеки; модель оцінки персональної культури інформаційної безпеки – при призначенні певних рівнів доступу до інформаційних систем; моніторингу поточного рівня культури інформаційної безпеки персоналу, структурного підрозділу та саме організації для визначення прогалин в обізнаності та компетенцій в галузі ІБ; формуванні команд реагування на інциденти, тощо. Дана інформаційна технологія має наступне практичне втілення. Модель нечіткого логічного виводу дає можливість проводити оцінку рівня культури інформаційної безпеки без спеціальних навичок, що значно розширює можливості її використання в неспеціалізованих організаціях. Забезпечення швидкого самооцінювання виконується за допомогою розробленої автоматизованої телефонної системи (чатботу). Результати дисертаційних досліджень впроваджені: при виконанні міжнародного наукового проекту «Cyber Rapid Analysis for Defense Awareness of Real-time Situation – CyRADARS» за грантом NATO SPS, (grant agreement number: G5286), науково-дослідних робіт Національного університету «Чернігівська політехніка» «Моделі та методи оцінювання конвергенції систем компетентностей фахівців з використанням технологій штучного інтелекту» (№0120U101929), «Розробка моделей та методів захисту системи від зовнішніх атак з використанням технологій штучного інтелекту» (№0120U101931) та «Розвиток базового моделюючого комплексу мережі ситуаційних центрів державних органів сектору безпеки і оборони України в інтересах захисту критичної інфраструктури держави та кібербезпеки» (№0119U000058т) Інституту проблем математичних машин і систем Національної академії наук України; на ПАТ «ЧЕЗАРА» під час впровадження тестування персоналу на стадії підбору та приймання на роботу на предмет виявлення базового рівня персональної культури інформаційної безпеки; в Державному науково-випробувальному інституті випробувань та сертифікації озброєння та військової техніки при розробці документації інформаційних систем «Інформаційна система з доступом до мережі Internet (ІСД-Internet)» та «Система електронного документообігу (СЕДО)»; у навчальному процесі Чернігівського національного технологічного університету (Національного університету «Чернігівська політехніка») при проведенні лекцій та лабораторних робіт з дисципліни «Моделі та системи штучного інтелекту» – в процесі навчання бакалаврів спеціальності 121 – «Інженерія програмного забезпечення» на кафедрі інформаційних технологій та програмної інженерії.
Панченко, С. В. "Інформаційна технологія віддаленого керування інформаційно-телекомунікаційною системою. Серверна частина." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84152.
Full textШипік, М. Д. "Інформаційна технологія віддаленого керування інформаційно-телекомунікаційною системою. Клієнтська частина." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84125.
Full textГоворун, М. В. "Інформаційна технологія забезпечення інформаційної безпеки мобільного додатку для торгівельних мереж." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72200.
Full textБлінков, Євген Миколайович. "Інформаційна технологія визначення тональності текстів." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/39700.
Full textStructure and scope of work. The explanatory note of the diploma project consists of five sections, contains 26 figures, 7 tables, 1 appendix, 17 sources. The diploma project is devoted to automation of processes of the sentimental analysis of texts, applying various algorithms, and comparison of efficiency of these algorithms. This project describes the methods of sentimental analysis of texts and principles of their application in the development of information technology for text sentimental analysis. The information support section provided sets of input and output data, as well as described their format, structure and purpose in the software product. The section of mathematical support is primarily devoted to the description of meaningful and mathematical formulations of the problem, as well as key methods for solving the problem. In addition, the rationale for the choice of these methods for their implementation in the software product. The software section lists the development tools that have been used in this software product, as well as how the web application works in the form of various diagrams. The technological section provides user guidance for using this program, as well as describes the test results.
Рабізо, А. В. "Інформаційна технологія фільтрації спам-повідомлень." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64946.
Full textБойко, П. Г. "Інформаційна технологія супроводження освітніх програм." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72174.
Full textКравченко, В. А. "Інформаційна технологія управління Інтернет-замовленнями." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86862.
Full textЛопатка, К. Р. "Інформаційна технологія виявлення шахрайських оголошень." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86864.
Full textЛугова, А. О. "Інформаційна технологія моделювання бізнес-процесів." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64719.
Full textГордієнко, М. І. "Інформаційна технологія генерації тестових сценаріїв." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72303.
Full textСердюк, Ю. О. "Інформаційна технологія автоматизованого управління проектами." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86883.
Full textБілоус, Ганна Анатоліївна. "Інформаційна технологія адаптивного тестування рівня знань." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9434.
Full textЛегашова, Світлана Ігорівна. "Інформаційна технологія бізнес процесів закладів харчування." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9458.
Full textМащенко, Б. О. "Інформаційна технологія оцінювання кредитоспроможності позичальників банку." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75650.
Full textНємцев, В. С. "Інформаційна технологія кваліфікаційного аналізу веб-сторінок." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76548.
Full textСалтиш, О. І. "Інформаційна технологія класифікації жанрів музичних творів." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72192.
Full textСвістельнік, А. О. "Інформаційна технологія проектування електронної торгової платформи." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86718.
Full textБабенко, А. В., Світлана Михайлівна Ващенко, Светлана Михайловна Ващенко, and Svitlana Mykhailivna Vashchenko. "Інформаційна технологія обліку навчального навантаження кафедри." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64607.
Full textМайко, П. В. "Інформаційна технологія функціонального діагностування турбогенератора теплоелектроцентралі." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76686.
Full textШумило, Д. О. "Інформаційна технологія 3D-реконструкції обличчя людини." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/79570.
Full textТвердохлібов, В. А. "Інформаційна технологія проектування інтерактивних мультимедійних додатків." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72289.
Full textОкопний, Руслан Петрович, Руслан Петрович Окопный, and Ruslan Petrovych Okopnyi. "Інформаційна технологія збору температурних даних будівель." Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/40927.
Full textСтоляр, М. Ю. "Інформаційна технологія нотифікацій університетської клініки СумДУ." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86885.
Full textЧернякова, А. О. "Інформаційна технологія планування та контролю бюджету." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86721.
Full textІскандарова-Мала, Анастасія Оруджівна, and Anastasiya Iskandarova-Mala. "Інформаційна технологія забезпечення контролю якості знань." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48948.
Full textThe study proposes methods and information technology to ensure quality control of knowledge. As a result of the theoretical analysis of the subject area the concept of "modern theory of tests" and its advantages in relation to the standard classical approach are revealed; a comparison of existing methods of building student ratings and found out which methods are used to group and study the results of sections of knowledge. Methods for assessing the quality of tests and their results based on improving the construction of task profiles are proposed. And as a result, the algorithm of adjustment of adaptive testing and calculation of complexity of tasks which allows to avoid misinformation at generalization of results of monitoring of knowledge is resulted. Methods for assessing the distribution of pupils and students by quality indicators have been developed: construction of complex ratings that minimize the subjective influence of the teacher and grouping of test results by different types and groups, which allows to assess the quality of the educational process.Information technology is presented, which allows to organize the educational process on the principle of "Flipped Learning" and automate the following procedures: analysis of the quality and complexity of tasks, adaptive testing, ranking and grouping the results of sections with knowledge and explanation.
Нечипорук, Олена Петрівна, and Olena Nechyporuk. "Інформаційна технологія діагностування багаторівневих технічних систем." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48947.
Full textГалак, Олександр Валентинович, В. Ю. Славгородський, and І. Ю. Шубін. "Інформаційна технологія інтелектуального аналізу радіолокаційних сигналів." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2019. http://repository.kpi.kharkov.ua/handle/KhPI-Press/44997.
Full textЛопандя, М. В. "Інформаційна технологія розпізнавання емоційного стану людини за її фотографією." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/74841.
Full textОрєхова, Олена Леонідівна, and І. О. Матвієнко. "Інформаційна технологія для дослідження множини ключових слів." Thesis, НТУ "ХПІ", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/38103.
Full textЯковчук, В., and О. Смотр. "Роль сучасних інформаційно-телекомунікаційних технологій в освіті." Thesis, Львівський державний університет безпеки життєдіяльності, 2020. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/7370.
Full textКарпачев, І. І. "Інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24246.
Full textУ роботі вирішено актуальне наукове завдання із подальшого розвитку інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. Розроблена інформаційна технологія враховує результати попередніх досліджень та забезпечує вибір оптимальної стратегії протидії виявленому шкідливому програмному забезпеченню при прийнятті рішень з урахуванням ризику. Мета дисертаційної роботи полягає в покращенні функціональної безпеки мобільних пристроїв за рахунок удосконалення моделі безпеки ОС Android з можливістю врахування ризику використання шкідливих програмних додатків. Досягнення поставленої мети передбачає вирішення таких завдань: 1. Визначення потенційних загроз функціонуванню мобільних пристроїв. 2. Аналіз існуючої системи безпеки ОС Android щодо загроз безпечній роботі програмних додатків. 3. Розробка моделі прав доступу при взаємодії ОС Android із програмними додатками. 4. Розробка методів динамічного виявлення та блокування потенційно небезпечних додатків. 5. Розробка програмних засобів реалізації запропонованих методів забезпечення функціональної безпеки. 6. Оцінка ефективності розроблених моделей, методів та інформаційної технології шляхом проведення експериментів із реальними приладами та додатками. Об’єкт дослідження – система функціональної безпеки ОС Android та процес її функціонування в умовах зовнішніх загроз. Предмет дослідження – моделі та методи забезпечення функціональної безпеки на рівні операційної системи мобільних пристроїв. Основні результати дослідження та наукова новизна роботи полягають в тому, що було розроблено інформаційну технологію виявлення потенційно небезпечних програмних додатків задля забезпечення функціональної безпеки мобільних пристроїв, що функціонують на базі операційних систем Android. Проаналізовано множину напрацювань у сфері функціональної безпеки, з яких формується концепція безпеки мобільного пристрою. Встановлено, що питання функціональної безпеки мобільних пристроїв, які базуються на ОС Android, в умовах динамічного росту кількості додатків, їх популярності, а отже, і кількості користувачів, залишається до кінця не вирішеним. Зважаючи на це, зроблено висновок про те, що актуальним є наукове завдання з розробки інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. У розрізі наукового завдання розроблена модель сигнатури функціонального ланцюжка додатку, яка використовується для знаходження міри ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливих додатків. Сформульовані особливості побудови та аналізу сигнатури функціонального ланцюжку додатку під час його виконання, визначено антиемуляційні заходи, складність за наявності у вихідному коді циклів, анонімних класів, або декількох потоків, які виконуються паралельно. Проаналізовано методи вирівнювання послідовностей із біоіформатики, які можуть бути використані для знаходження коефіцієнтів ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливого програмного забезпечення. Вперше запропонована класифікація типів небезпечних додатків, яка, на відміну від існуючих, базується на групуванні API функцій додатків та дає можливість оцінити їх по ступеню потенційних впливів при прийнятті рішень на використання додатків. Вперше розроблена модель прав доступу при взаємодії ОС Android із застосуваннями, яка, на відміну від існуючих, встановлює відношення між групами, дозволами та функціями API та дає можливість ввести кодування функцій для їх ідентифікації. Удосконалено метод динамічного виявлення потенційно небезпечних додатків, який, на відміну від існуючих, використовує ланцюжки API-функцій, що будуються під час виконання додатків, та дозволяє оцінити ризик при ідентифікації шкідливих програмних додатків. Набула подальшого розвитку інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв, яка на відміну від існуючих, дозволяє здійснити динамічне управління процесами використання додатків ОС Android за рахунок аналізу дозволів на використання ресурсів. Практичне значення отриманих результатів полягає в тому, що розроблена інформаційна технологія має практичне втілення у вигляді програмного комплексу, до складу якого входять два програмних засоби, які працюють з використанням хмарного середовища та реалізовані на мовах С#, Kotlin і JavaScript: ‑ програмний засіб AMalDetector, який призначений для моніторингу процесу виконання мобільних додатків та підтримки прийняття рішення щодо шкідливості мобільного ПЗ шляхом комунікації із серверним аналізуючим ядром CMMD та прийняття остаточного рішення базуючись на результатах аналізу СФЛД; ‑ програмний засіб CMMD, який призначений для обчислення схожості та подібності аналізованої та шаблонної СФЛД, шляхом сиквенційної агрегації фрагментованих API функцій та використання методів глобального та локального порівняння послідовностей. Розроблена інформаційна технологія та програмний комплекс перевірені в умовах практичного проведення дослідження на реальних мобільних додатках. Проведені тести підтвердили здатність запропонованої інформаційної технології підвищувати ефективність системи функціональної безпеки мобільних пристроїв на базі ОС Android за істинним позитивним показником (TPR) на рівні 99% при низькому хибно позитивному показнику (FPR) на рівні 0,2% з одночасним обчислюванням коефіцієнтів ідентичності та подібності для порівнюваних ланцюжків викликів API функцій. Результати дисертаційних досліджень впроваджені: - при виконанні міжнародного проєкту Tempus 530319-TEMPUS-1-2012-1- DE-TEMPUS-JPHES «Інноваційна гібридна стратегія ІТ-аутсорсингового партнерства з підприємствами (IHSITOP)»; - при виконанні НДР «Розробка програмно-апаратного комплексу захищеної системи електронного голосування «Mobile-RADA» за договорами НУ «Чернігівська політехніка» з Чернігівською обласною радою № 480/18, 492/19, 508/20 та з Корюківською міською радою № 79/482/19; - при створенні мобільного додатка «Datatouch (Datascope Ltd.)» для будівельних компаній та системи управління доставками «DMS (Datascope Ltd.); - у навчальному процесі на кафедрі інформаційних та комп’ютерних систем НУ «Чернігівська політехніка» при проведенні лекцій та лабораторних робіт із дисципліни «Програмування мобільних пристроїв» у процесі навчання бакалаврів спеціальності 123 – комп’ютерна інженерія та з дисципліни «Статистичні методи обробки інформації» в процесі навчання аспірантів спеціальності 122 – комп’ютерні науки.
The dissertation solves the current scientific problem of further development of information technology to ensure the functional security of mobile devices by improving the existing security model of Android OS by introducing a method of dynamic detection of potentially dangerous applications in order to further block them to prevent unwanted effects. The developed information technology takes into account the results of previous research and provides the choice of the optimal strategy for counteracting the detected malware when making risk-based decisions. The purpose of the dissertation is to improve the functional security of mobile devices by improving the security model of the Android OS with the ability to take into account the risk of using malicious software applications. Achieving this goal involves solving the following tasks: 1. Identification of potential threats to the operation of mobile devices. 2. Analysis of the existing security system of the Android OS for threats to the safe operation of software applications. 3. Development of a model of access rights for Android OS interaction with software applications. 4. Development of methods for dynamic detection and blocking of potentially dangerous applications. 5. Development of software for the implementation of the proposed methods of functional safety. 6. Evaluation of the effectiveness of the developed models, methods and information technology by conducting experiments with real devices and applications. The object of research is the functional security system of the Android OS and the process of its operation in the conditions of external threats. The subject of research - models and methods of ensuring functional security at the level of the operating system of mobile devices. The main results of the study and the scientific novelty of the work are that the information technology for detecting potentially dangerous software applications was developed to ensure the functional security of mobile devices running on Android operating systems. Many developments in the field of functional security, from which the concept of mobile device security is formed, are analyzed. It is established that the issue of functional security of mobile devices based on Android OS, in the conditions of dynamic growth of the number of applications, their popularity and, consequently, the number of users, remains unresolved. In view of this, it is concluded that the scientific task of developing information technology to ensure the functional security of mobile devices by improving the existing security model of Android by introducing a method of dynamic detection of potentially dangerous applications to further block them to prevent unwanted effects. In the context of the scientific task, a signature model of the functional chain of the application is developed, which is used to find the degree of identity and similarity between the analyzed application and applications from the database of malicious applications. The peculiarities of construction and analysis of the signature of the functional chain of the application during its execution are formulated, antiemulation measures, complexity in the presence of cycles, anonymous classes, or several streams that are executed in parallel are defined. The methods of sequence alignment in bioinformatics, which can be used to find the coefficients of identity and similarity between the analyzed application and applications from the malware database, are analyzed. For the first time, a classification of types of dangerous applications is proposed, which, unlike existing ones, is based on the grouping of API functions of applications and makes it possible to assess them by the degree of potential impact on decisions on the use of applications. For the first time, a model of access rights was developed when Android OS interacts with applications, which, unlike existing ones, establishes relationships between groups, permissions and API functions and allows you to enter the encoding of functions to identify them. The method of dynamic detection of potentially dangerous applications has been improved, which, unlike existing ones, uses chains of API functions that are built during the execution of applications, and allows to assess the risk in identifying malicious software applications. The information technology for ensuring the functional security of mobile devices has been further developed, which, in contrast to the existing ones, allows for dynamic control of the processes of using Android applications by analyzing resource permissions. The practical significance of the obtained results is that the developed information technology has a practical embodiment in the form of a software package, which includes two software tools that work using the cloud environment and are implemented in C #, Kotlin and JavaScript: - AMalDetector software, which is designed to monitor the process of mobile applications and support the decision on the harmfulness of mobile software by communicating with the server analysis core CMMD and making a final decision based on the results of SFLD analysis; - CMMD software, which is designed to calculate the similarity and similarity of the analyzed and template SFLD, by sequential aggregation of fragmented API functions and the use of methods of global and local sequence comparison. The developed information technology and software are tested in terms of practical research on real mobile applications. The tests confirmed the ability of the proposed information technology to increase the efficiency of the functional security system of mobile devices based on Android OS with a true positive indicator (TPR) of 99% with a low false positive index (FPR) of 0.2% while calculating the coefficients of identity and similarity for comparable function API call chains. The results of dissertation research are implemented: - in the implementation of the international project Tempus 530319-TEMPUS-1- 2012-1-DE-TEMPUS-JPHES "Innovative hybrid strategy of IT outsourcing partnership with enterprises (IHSITOP)"; - in the implementation of research and development of software and hardware complex of secure electronic voting system "Mobile-RADA" under the agreements of NU "Chernihiv Polytechnic" with Chernihiv Regional Council № 480/18, 492/19, 508/20 and with Koryukiv City Council № 79 / 482/19; - when creating a mobile application "Datatouch (Datascope Ltd.)" for construction companies and delivery management system DMS (Datascope Ltd.); - in the educational process at the Department of Information and Computer Systems NU "Chernihiv Polytechnic" during lectures and laboratory work on the subject "Programming of mobile devices" in the process of teaching bachelors specialty 123 - computer engineering and the discipline "Statistical methods of information processing" in the process of teaching graduate students majoring in 122 - computer science.
Придачук, Юлія Русланівна. "Інформаційна технологія обрахунку параметрів множин тестових завдань." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9435.
Full textКозолуп, І. М. "Інформаційна технологія проєктування сучасних віртуальних приватних мереж." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86666.
Full textРиженко, Я. В. "Інформаційна технологія автоматизованого тестування верстки веб-сайтів." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72197.
Full textГоробей, О. О. "Інформаційна технологія комп'ютерного моделювання мікроклімату у теплицях." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72186.
Full textКовалевський, С. О. "Інформаційна технологія керування швидкістю завантаження веб-сторінок." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84119.
Full textЛаврик, Д. С. "Інформаційна технологія управління відносинами з клієнтами автосервісу." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86863.
Full textТонкошкур, С. В. "Інформаційна технологія проектування онлайн-платформи неформальної освіти." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72082.
Full textКолупанов, А. Г. "Інформаційна технологія розпізнавання захворювань свиней за фотографією." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76522.
Full textЧеревко, Д. П. "Інформаційна технологія проектування віртуального музею комп’ютерної техніки." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76431.
Full textЯковлев, М. М. "Інформаційна технологія автоматизованого формування розкладу закладу освіти." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86894.
Full textГорбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.
Full textПетухов, К. Д. "Інформаційна технологія електронного документообігу закладів позашкільної освіти." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76681.
Full textСоболь, А. В. "Інформаційна технологія організації тестувань з навчальних дисциплін." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38747.
Full textПанченко, С. М. "Інформаційна технологія моніторингу якості корпоративної Wifi мережі." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72314.
Full textЯскевич, Б. О. "Інформаційна технологія проєктування системи розповсюдження відео-контента." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86904.
Full text