Academic literature on the topic 'Безпека програмного забезпечення'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Безпека програмного забезпечення.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Безпека програмного забезпечення"

1

Klevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Full text
Abstract:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
APA, Harvard, Vancouver, ISO, and other styles
2

Kazymyr, Volodymyr, Igor Karpachev, and Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOG IES, no. 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
APA, Harvard, Vancouver, ISO, and other styles
3

Bondarenko, O. V. "ЕКОНОМІЧНА БЕЗПЕКА ФУНКЦІОНУВАННЯ ОБЛІКОВО-АНАЛІТИЧНИХ СИСТЕМ ПІДПРИЄМСТВ ПІД ЧАС ПОДАННЯ ЕЛЕКТРОННОЇ ЗВІТНОСТІ." Scientific Bulletin of UNFU 25, no. 7 (September 24, 2015): 173–82. http://dx.doi.org/10.15421/40250727.

Full text
Abstract:
Виявлено чинники, які загрожують економічній безпеці підприємства, зокрема під час подання електронної звітності ці чинники впливають на істотні прорахунки у тактичному та стратегічному плануванні, пов'язані з неправильним оцінюванням можливостей підприємства, помилками у прогнозуванні зовнішнього середовища. Визначено фактори, які сприяють зміцненню економічної безпеки обліково-аналітичних систем функціонування підприємств, що дало змогу провести їх систематизацію. Обґрунтовано сутність і зміст поняття електронної звітності підприємства, що дало змогу з'ясувати, що для впровадження електронної звітності необхідні, як мінімум, наявність надійного технічного оснащення й перевіреного програмного забезпечення, а також уміння та бажання всім цим користуватися. Україна запроваджує безпаперове подання звітності до всіх органів державної влади. Задля цього уряд схвалив Концепцію створення та функціонування автоматизованої системи "Єдине вікно подання електронної звітності". Визначено переваги та перспективи подальшого впровадження електронної звітності в Україні. Зазначено, що у зв'язку з прийняттям Податкового кодексу України для деяких категорій платників податків подання податкової звітності в електронному вигляді є обов'язковим. Перевагою такої форми для держави є збільшення прозорості інформації щодо руху грошових коштів платників податків, збільшення швидкості оброблення звітів й отримання оперативної інформації. Це підвищить ефективність роботи податкових органів щодо виявлення ухилень від сплати податків та наповнення бюджету. Охарактеризовано проблеми запровадження електронної звітності в реаліях сьогодення, зокрема відсутність правового статусу первинного документу в електронному вигляді та виникнення загроз під час подання електронної звітності, зокрема викрадення та розголошення конфіденційної інформації.
APA, Harvard, Vancouver, ISO, and other styles
4

Семеніхіна, Олена Володимирівна, Артем Олександрович Юрченко, Аліна Анатоліївна Сбруєва, Анатолій Іванович Кузьмінський, Олександр Володимирович Кучай, and Олена Анатоліївна Біда. "ВІДКРИТІ ЦИФРОВІ ОСВІТНІ РЕСУРСИ У ГАЛУЗІ ІТ: КІЛЬКІСНИЙ АНАЛІЗ." Information Technologies and Learning Tools 75, no. 1 (February 24, 2020): 331–48. http://dx.doi.org/10.33407/itlt.v75i1.3114.

Full text
Abstract:
Стаття описує результати кількісного аналізу відкритих освітніх ресурсів у галузі інформаційних технологій. Дослідження ґрунтується на вивченні вмісту десяти платформ, що надають доступ до відкритих ОР. Проведено аналіз та узагальнення інтернет-джерел для визначення популярності освітніх платформ та ресурсів на них. Здійснено кількісний аналіз даних для визначення відносної частки курсів галузі ІТ за різними параметрами: відносна частка курсів галузі ІТ загалом і на кожній платформі зокрема, мова викладання, кількісний вміст за тематичними напрямами. Кількісний аналіз проведено для окремих платформ, де передбачено доступ до відкритих освітніх ресурсів: Coursera, Edx, Udemy, MIT OpenCourseWare, OpenLearn, Intuit, Prometheus, UoPeople, OpenLearningInitiative, Відкритий Університет Майдану (ВУМ). Коротко описані вказані платформи та загальна характеристика їх вмісту. За аналізом назв курсів та анотацій до них визначено 10 узагальнених тематичних напрямів, які пропонуються платформами для галузі ІТ: програмування та розробка програмного забезпечення; алгоритми та структури даних; комп’ютерна безпека та мережі; комп’ютерна графіка, дизайн та візуалізація даних; Веб-дизайн та інтернет-технології; СКБД та SQL; штучний інтелект та робототехніка; блокчейн і криптографія; операційні системи. Доведено популярність курсів з програмування та розробки програмного забезпечення та курсів з комп’ютерної графіки, дизайну й візуалізації даних. Надано загальну характеристику українським платформам Prometheus і ВУМ. Сформульовано висновок про перспективність їх розвитку. Серед відомих освітніх платформ найбільш заповненими різними курсами є закордонні Coursera, EdX, MIT OpenCourseWare, OpenLean та Intuit. Очевидними є лідерські позиції ресурсу Udemy щодо кількості курсів загалом – 82943 та кількості курсів з галузі ІТ – 35727. Надано пропозиції щодо вдосконалення професійної підготовки фахівців ІТ-галузі: організацію самостійної роботи, проходження відкритих ОР як курсів підвищення кваліфікації, поширення авторських методик при розробці власних курсів та просуванні їх на відкриті платформи.
APA, Harvard, Vancouver, ISO, and other styles
5

Kazymyr, Volodymyr, Igor Karpachev, and Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп.
APA, Harvard, Vancouver, ISO, and other styles
6

Valiullina, Z. V. "Інформаційна безпека корпоративної економіки в умовах глобалізаційних процесів." Bulletin of the Dnipropetrovsk University. Series: Management of Innovations, no. 6 (July 1, 2016): 34. http://dx.doi.org/10.15421/191604.

Full text
Abstract:
У сучасних умовах ХХІ ст. інформаційна безпека корпоративної економіки набуває все вагомішої ролі, а питання її забезпечення стають дедалі гострішими. Стрімке впровадження інформаційних технологій у всі сфери життєдіяльності суспільства та розвиток корпоративної економіки в умовах глобалізаційних процесів актуалізує проблему визначення обґрунтованих та ефективних шляхів забезпечення інформаційної безпеки.Метою написання даної статті є теоретико-методологічний аналіз і виявлення основних складників забезпечення інформаційної безпеки корпоративної економіки в умовах глобалізації для захисту інформації, напрямів підвищення ефективності та конкурентоспроможності економіки на світовому ринку. У процесі дослідження було застосовано такі методи: системний і порівняльний аналіз, метод узагальнення.Розглянуто теоретико-методологічні основи інформаційної безпеки корпоративної економіки. Систематизовано і надано результати порівняльного аналізу категорії «інформаційна безпека». Інформаційну безпеку запропоновано розглядати як інтегрований складник процесу забезпечення захисту інформації від внутрішніх і зовнішніх загроз і створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Досліджено особливості формування ефективної системи забезпечення інформаційної безпеки. Запропоновано вирішення проблеми ефективного функціонування системи інформаційної безпеки корпоративної економіки в умовах глобалізаційних процесів шляхом упровадження комплексу заходів, які враховують основні компоненти інформаційної безпеки: законодавчу; економічну; програмно-технічну; адміністративно-управлінську.Наукова новизна дослідження полягає в удосконаленні науково-методичного підходу до визначення складників інформаційної безпеки корпоративної економіки, які забезпечують комплекс політичних, економічних, організаційних, технічних та інших заходів, що сприяють реалізації інформаційних прав і інтересів корпорацій.Практичне значення одержаних результатів – забезпечення захисту інформації корпорацій від внутрішніх і зовнішніх загроз, створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Розробка заходів щодо забезпечення взаємодії інституційного середовища – подальша перспективна тема досліджень розвитку корпоративної економіки на основі паритету інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
7

Бояринова, К. О., and К. С. Бордюг. "ПРОГРАМНО-ЦІЛЬОВИЙ ПІДХІД В УПРАВЛІННІ ЕКОНОМІЧНОЮ БЕЗПЕКОЮ ПІДПРИЄМСТВ." Таврійський науковий вісник. Серія: Економіка, no. 3 (November 9, 2020): 60–68. http://dx.doi.org/10.32851/2708-0366/2020.3.8.

Full text
Abstract:
Статтю присвячено узагальненню та обґрунтуванню доцільності застосування програмно-цільового підходу в управлінні економічною безпекою підприємств, встановленню цільових його орієнтирів та відповідних програмних заходів їх досягнення. Визначено програмні заходи для досягнення цілей управління фінансовою безпекою підприємства, у тому числі для зниження кредитозалежності, підвищення ефективності інвестицій. Розкрито програмні заходи для забезпечення техніко-технологічної безпеки, зокрема для забезпечення досягнення безперебійності процесу виробництва. Обґрунтовано програмні заходи цілей управління інформаційною безпекою (захист розробок та ноу-хау; захист від конкурентної розвідки) та програмні заходи цілей кадрової безпеки. Запропоновано відповідні цілі та програмні заходи безпеки економічних відносин.
APA, Harvard, Vancouver, ISO, and other styles
8

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
9

Timenko, A. V., V. V. Shkarupylo, and V. V. Smolii. "НЕЙРОМЕРЕЖЕВА МОДЕЛЬ КОНТРОЛЮ АПАРАТНОЇ СУМІСНОСТІ КОМПОНЕНТІВ IOT-СИСТЕМИ." Visnyk of Zaporizhzhya National University Physical and Mathematical Sciences, no. 2 (March 12, 2021): 52–59. http://dx.doi.org/10.26661/2413-6549-2020-2-07.

Full text
Abstract:
У наш час парадигма інтернету речей здобуває більш широке роз- повсюдження. Прикладна її реалізація в глобальному масштабі потребує залучення спеціалізованих технологій та засобів. Один із напрямів, що потребує опрацювання, є забезпечення сумісності компонентів відповідних систем. Цю роботу присвячено розвитку вказаного напряму. Для цього у роботі розв’язується завдання розроблення моделі контролю сумісності компонентів системи інтернету речей на рівні апаратного забезпечення, що дозволятиме своєчасно попереджувати відмови та/або виходи зі строю компонентів системи. У межах роботи розкривається складник представленого комплексного підходу до контролю сумісності компонентів системи інтернету речей на рівнях як програмного, так і апаратного забезпечень. При цьому акцент робиться саме на апаратній сумісності компонентів системи. Запропоновано модель контролю апаратної сумісності компонентів системи інтернету речей, що будується на основі математичного апарату нейронних мереж. Апаратна сумісність компонентів системи розглядається з позиції функціональної безпеки останньої. Компонентами розглянуто пристрої на базі мікроконтролерів ESP 8266 і ESP 8285, що набули значного поширення, зокрема, завдяки низькій вартості їх придбання. Практична значущість отриманих у роботі результатів полягає у такому: запропоновано засіб оцінювання актуального стану компонентів системи інтернету речей, що дозволяє своєчасно виявити й усунути загрозу функціональній безпеці системи в цілому на рівні окремого компонента системи; запропоновано засіб прогнозування кількості таких компонентів упродовж заданого інтервалу часу. Перевірку розробленої моделі побудовано на розв’язанні завдань апроксимації й екстраполяції. Показано, що прикладне використання запропонованої моделі дозволяє виявляти компоненти системи, що потребують налаштування або заміни, тобто порушують функціональну безпеку системи в цілому. Розв’язання задачі екстраполяції дозволяє прогнозувати кількість таких компонентів через заданий час.
APA, Harvard, Vancouver, ISO, and other styles
10

Самойленко, М. "Проблеми безпеки у практиці реалізації технології інтернет речей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 27, 2020): 198–204. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-31.

Full text
Abstract:
Розкрито проблеми безпеки у практиці реалізації технології Інтернету речей. Здійснено аналіз проблем Інтернету речей, головною з яких обрано проблему забезпечення інформаційної безпеки. Зазначається, що численні програми Інтернету речей можна об'єднати в три групи – індустріальну або промислову, навколишнього середовища, громадську. Описано всі технології, що входять до безперервних обчислювальних процесів Інтернету речей, такі як: радіочастотна ідентифікація; обробка великих масивів інформації, Big Data; між машинна взаємодія (Machineto Machine, М2М); кібер-фізичні системи (біологічних, фізичних і ін., операції яких інтегруються, контролюються і управляються комп'ютерним ядром); визначення місця розташування за допомогою ГЛОНАСС і GPS; надання широкосмугового зв'язку, в тому числі глобального стандарту цифрового мобільного стільникового зв'язку з розділенням каналів за часом (TDMA) і частотою (FDMA); бездротових сенсорних мереж та інших сучасних технологій. Підкреслено, що враховуючи всі характеристики Інтернету речей, він має три рівні: рівень сприйнятті, мережевий рівень і прикладний рівень, кожен з яких здійснює завдання та виконує покладені на нього функції. Запропоновано окремо до кожного зазначеного рівня низку проблем інформаційної безпеки. Описано причини програмної вразливості Інтернету речей та визначено складність програмного забезпечення в Інтернеті речей із зазначенням заходів здатних знизити рівень вразливості. Наголошено, що для проектування програмного забезпечення необхідно емулювати поведінку приладів Інтернету речей, тобто створити імітатор зовнішнього середовища для серверів. Унаслідок обмежень в приладах (енергозабезпечення, продуктивність процесора, пам'ять) в Інтернеті речей стоїть складне завдання уникнути сильної розбіжності між емулятором і приладом. Наведено поняття бекдор та описано принципи застосування бекдору
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Безпека програмного забезпечення"

1

Курлов, М. В. "Розробка програмного забезпечення для шифрування персональних/корпоративних даних." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13869.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Казіміров, Володимир Олегович. "Удосконалення методу захисту інформаційних ресурсів від шкідливого програмного забезпечення." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9500.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Бріль, В. М., and В. М. Федорченко. "Роль технологій SAST і DAST для тестування безпеки програмних продуктів." Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2020. https://openarchive.nure.ua/handle/document/15738.

Full text
Abstract:
Метою доповіді є аналіз двох автоматизованих рішень, які можуть допомогти розробникам та тестувальникам виявити вразливі місця в коді на різних етапах життєвого циклу розробки програмного забезпечення (SDLC). Наводяться результати порівняльного аналізу двох методологій тестування програмного продукту на предмет захищеності.
APA, Harvard, Vancouver, ISO, and other styles
4

Оліх, Василь Володимирович. "Розробка модуля отримання інформації про процеси для ОС Windows." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10428.

Full text
Abstract:
Розроблене засіб моніторингу та аналізу подій безпеки на основі розробленої методики дозволяє спеціалісту з інформаційної безпеки на підприємстві проводити жорсткий контроль доступу до критичних об'єктів інформаційної системи, дозволяє своєчасно виявляти факти несанкціонованого доступу до ресурсів обчислювальної машини і проводити розслідування даних фактів. Основою для реалізованого програмного засобу служить методика аналізу подій безпеки. Методика полягає в багатоступінчастої фільтрації і усунення надмірності журналу аудиту, сформованого системою аудиту Windows, з подальшою класифікацією кожної події за трьома групами: група санкціонованих подій, група несанкціонованих подій, група «сумнівних по-дій». Віднесення подій до тієї чи іншої групи засноване на попередньо сформованих «чорному» і «білому» списках, в які входять відповідно файли і ключі реєстру, однозначно класифікуються як шкідливі, і файли і ключі реєстру, однозначно класифікуються як нейтральні.
APA, Harvard, Vancouver, ISO, and other styles
5

Коломієць, М. А. "Питання безпеки програмного забезпечення для дистанційної форми навчання." Thesis, Вид-во СумДУ, 2008. http://essuir.sumdu.edu.ua/handle/123456789/20921.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Таранюк, Каріна Вікторівна, Карина Викторовна Таранюк, and Karina Viktorivna Taraniuk. "Програмно-цільове планування в забезпеченні екологічної безпеки регіону." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/11421.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Осіпов, А. С., and Л. І. Поліщук. "Дослідження та реалізація програмного забезпечення розпізнавання образів з телекамери для системи безпеки банку." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2976.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Гавронський, Віталій Євгенович. "Метод тестування на проникнення, як засіб забезпечення безпеки корпоративної мережі." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9370.

Full text
Abstract:
Дана дипломна робота присвячена розробці методу тестування на проникнення для виявлення вразливостей, що дозволить в подальшому забезпечити безпеку корпоративної мережі. Для цього розроблено математичну модель кібератаки, яка дозволяє дослідити основні етапи кібератаки та в подальшому надати практичні поради для захисту мережі від подібних атак, удосконалено математичну модель діагностики системи управління ресурсами мережі, що дозволило підвищити ефективність тестування безпеки програмних засобів корпоративної мережі.
APA, Harvard, Vancouver, ISO, and other styles
9

Кедя, Олександр Констянтинович, and Oleksandr Kedya. "Дослідження апаратного та програмного забезпечення комп'ютерних систем керування безпілотними автомобілями." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19164.

Full text
Abstract:
Дипломна робота магістра. 8.05010201 - Комп’ютерні системи та мережі. Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль 2017. Дипломна робота присвячена дослідженню безпілотного автомобіля. Також розглянуто питання розробки прототипу безпілотного автомобіля на основі доступних компонентів а саме на платформі Arduino. Розглянуто демонстрацію роботу датчиків і систем автопілота Nvidia Drive PX 2 а саме: керування безпілотним автомобілем, розпізнавання образів, розпізнавання дорожньої розмітки, графічне перетворення. Розглянуто аналіз предметної області безпілотних автомобілів. Розвиток їх в україні та світі. Розглянуто основні рішення у галузі безпілотного моделювання. Проведено аналіз алгоритмічного, програмного та апаратного забезпечення безпілотних автомобілів. В тому числі розглянуто принципи навігації, паркування, виявлення перешкод, забезпечення безпечного дорожнього руху. Після аналізу методів та засобів забезпечення руху безпілотних автомобілів виокремлено найефективніші. Проведений аналіз комп'ютерних систем безпілотних автомобілів. Відмічені найефективніші, з точки зору функціональності, системи керування безпілотних автомобілів. На базі доступних компонентів створено прототип безпілотного автомобіля із застосуванням низки типових алгоритмів керування та навігації. Плата Arduino виступає ключовою комп’ютерною системою автомобілля. Прототип безпілотних автомобілів дає змогу апробувати алгоритмічне забезпечення систем керування відповідних транспортних засобів. Дана робота робить акцент на необхідності розробки власних прототипів безпілотних автомобілів, які можуть бути використані для різних потреб людини
Thesis is dedicated to the research of unmanned vehicle. Also consider developing a prototype unmanned vehicle on the basis of available components such as platform Arduino. Considered demonstration of sensors and autopilot systems Nvidia Drive PX 2 namely unmanned vehicle control, pattern recognition, road marking recognition, image conversion. Analysis considered the domain of unmanned vehicles. The development of in Ukraine and sviti.Rozhlyanuto major decisions in the field of unmanned simulation. The analysis of algorithmic, software and hardware unmanned vehicles. Including Principles of navigation, parking, obstacle detection, ensuring safe traffic. After analyzing the methods and means of propulsion unmanned vehicles singled best. The analysis of the computer systems of unmanned vehicles. Marked best in terms of functionality, control of unmanned vehicles. On the basis of available components created a prototype of an unmanned vehicle with the use of a number of standard algorithms for control and navigation. Fee Arduino serves avtomobillya key computer system. The prototype unmanned vehicles allows test algorithms to ensure appropriate control systems of vehicles. This paper focuses on the need to develop their own prototype unmanned vehicles that can be used for various needs.
APA, Harvard, Vancouver, ISO, and other styles
10

Сисоєв, Володимир Вікторович. "Модель програмно-цільового управління фінансовими потоками в системі матеріально-технічного забезпечення силових структур." Thesis, НТУ "ХПІ", 2012. http://repository.kpi.kharkov.ua/handle/KhPI-Press/27349.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography