Academic literature on the topic 'Модель захисту мереж'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Модель захисту мереж.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Модель захисту мереж"

1

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
2

Zuev, A., and D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 51 (October 30, 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.

Full text
Abstract:
Сучасні системи з протяжною та розгалуженою інфраструктурою ліній електропередачі та великим різноманіттям електроенергетичних об’єктів потребують постійного моніторингу їх технічного стану для своєчасного виявлення порушень, які можуть призвести до серйозних аварій та техногенних катастроф. З ростом протяжності та складності об’єктів, що підлягають моніторингу, значно зростають складність та затрати заходів з їх профілактики та технічного обслуговування. В статті проведено аналіз існуючих та перспективних рішень для моніторингу об’єктів електроенергетичних мереж, серед яких окремо розглянуті системи з використанням безпілотних літальних апаратів. Сформульовані основні задачі з вирішення проблем для систем моніторингу розподілених промислових та електроенергетичних об’єктів на базі БПЛА. Проведена розробка базової платформи для функціональної одиниці БПЛА, побудована модель комунікації з наземною станцією управління і обробки даних та розглянуті питання забезпечення захисту прикладних даних і інформаційного обміну.
APA, Harvard, Vancouver, ISO, and other styles
3

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні." Theory and methods of e-learning 3 (February 11, 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Full text
Abstract:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
APA, Harvard, Vancouver, ISO, and other styles
4

Тіхонов, Григорій, Сергій Шолохов, Богдан Ніколаєнко, and Валерій Тютюнник. "Постановка задачі оптимального розподілу ресурсу неоднорідних засобів диструктивного впливу на елементи платформи національної телекомунікаційної мережі в особливий період." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 11–16. http://dx.doi.org/10.33099/2311-7249/2021-41-2-11-16.

Full text
Abstract:
Завадозахист системи зв’язку є актуальним та важливим напрямом дослідження, методологія оцінки впливу на нього засобів радіо та електромагнітного подавлення, на сьогоднішній день, досить розвинута та відома. Національна телекомунікаційної мережа, як сукупність систем і мереж зв’язку, в умовах ведення гібридної війни проти України потребує вдосконалення способів її захисту від деструктивного впливу противника, що має на озброєнні новітні засоби радіо подавлення та електромагнітного впливу. Незахищена Національна телекомунікаційної мережа не зможе виконати основну свою функцію, а саме обіг (передавання, приймання, створення, оброблення, зберігання) та захисту національних інформаційних ресурсів, забезпечення захищених електронних комунікацій, надання спектра сучасних захищених інформаційно-комунікаційних (мультисервісних) послуг в інтересах здійснення управління державою у мирний час, в умовах надзвичайного стану та в особливий період, та яка є мережею (системою) подвійного призначення з використанням частини її ресурсу для надання послуг, зокрема з кіберзахисту, іншим споживачам. Якісна розробка способів та методів забезпечення завадостійкості елементів Національної телекомунікаційної мережі неможлива без прогнозування можливих сценаріїв дій противника та завадової обстановки, що може скластися. Теперішній момент часу характеризується принциповими змінами у умовах застосування транспортної платформи Національної телекомунікаційної мережі в умовах ведення гібридної війни Російської Федерації проти України. Проведений аналіз показав, що у випадку загострення ситуації на фронті, переходу противника до широкомасштабної збройної агресії або терористичних дій ресурс транспортної платформи Національної телекомунікаційної мережі є одним з першочергових об’єктів впливу новітніх засобів радіоелектронного та електромагнітного подавлення частин (підрозділів) РЕБ російсько-терористичних військ. Проведено постановку задачі раціонального розподілу ресурсу неоднорідних засобів радіоелектронної боротьби противника по елементах транспортної платформи Національної телекомунікаційної мережі для подальшої розробки методики визначення способів її радіоелектронного подавлення та створення моделі радіоелектронної обстановки в умовах ведення гібридних, бойових та терористичних дій противником проти України.
APA, Harvard, Vancouver, ISO, and other styles
5

Nikolenko, Hanna. "Моделі пост-глобального відкритого суспільства в концепціях Дж.Сороса та Дж.Ріфкіна." Multiversum. Philosophical almanac, no. 3-4 (November 30, 2018): 101–17. http://dx.doi.org/10.35423/2078-8142.2018.3-4.09.

Full text
Abstract:
Стаття присвячена моделюванню відкритого суспільства за проектами Дж.Ріфкіна (суспільство відкритих мереж та енергетична Пангея) та Дж.Сороса (демократичний альянс). Вчені досліджують вплив новітніх технологій на суспільство, зміну ціннісних орієнтирів, формування нових форм соціальної участі. Вони роблять прогнози стосовно майбутніх суспільних перетворень у пост-глобальних умовах та мають досвід втілення своїх ідей на практиці протягом ХХІ ст. Дж.Сорос називає себе безпосереднім послідовником ідей відкритого суспільства А.Бергсона і К.Попера. Він розбудовує свій проект на засадах гуманізму, демократичності та захисту прав людини. Дж.Ріфкін поєднує ідеї зеленої енергетики, формування нових уявлень про природу (ентропія), цінностей (біофілія, емпатія), які разом лежать в основі суспільства відкритих мереж. Дж.Сорос пропонує проводити зміни через громадянське суспільство, уряди та переосмислення статусу суверенітету країни в міжнародній політиці. Він пропонує низку перетворень, які збільшили б потенціал взаєморозуміння між суб'єктами, механізми заохочення та контролю порушень. У політиці це підтримка або економічні санкції, в житті громадян – просвітницька діяльність у сфері захисту прав людини та громадянина. Дж.Ріфкін проводить паралелі між мережею Інтернет та інтелектуальної енергетичної мережі, що наразі формується. Він вважає, що об'єднання людей, які вільно діляться цінною інформацією в мережі, так само вільно ділитимуться енергією відновлювальних джерел. Обидва вчених зауважують кризу цінностей і втрату орієнтирів, які сформувалися в глобальному суспільстві після бурхливих подій ХХ століття. Вони пропонують свої варіанти розвитку майбутніх подій та напрямки економічних, соціальних та світоглядних трансформацій.
APA, Harvard, Vancouver, ISO, and other styles
6

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Full text
Abstract:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
APA, Harvard, Vancouver, ISO, and other styles
7

Lemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko, and A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.

Full text
Abstract:
У роботі запропоновано математичну модель швидкої перемаршрутизації із забезпеченням балансування навантаження на принципах Traffic Engineering (TE) та диференційованого обмеження трафіка в територіальнорозподілених програмно-конфігурованих мережах. Основу моделі складають умови реалізації багатошляхової маршрутизації сумісно з модифікованими умовами збереження потоку, які враховують пріоритетне обмеження трафіка на границі мережі у випадку її ймовірного перевантаження, викликаного, з одного боку, зростанням навантаження, а з іншого – реалізацією схем захисту елементів мережі та її пропускної здатності в ході швидкої перемаршрутизації. Перевагою запропонованого рішення також є формулювання задачі швидкої перемаршрутизації як оптимізаційної з критерієм, який орієнтує на мінімізацію, по-перше, верхнього порогу завантаженості каналів зв’язку, що відповідає вимогам концепції TE, а, по-друге, зважених відносно пріоритету відмов в обслуговуванні потоків пакетів на границі мережі. Дослідження процесів швидкої перемаршрутизації з використанням запропонованої моделі на ряді числових прикладів підтвердило адекватність і ефективність отриманих на її основі маршрутних рішень як щодо забезпечення їх відмовостійкості та балансування навантаження, так і щодо заснованого на пріоритетах обмеження трафіка.
APA, Harvard, Vancouver, ISO, and other styles
8

Bakai, A. E. "Міжвідомча взаємодія як інструмент публічного управління галуззю охорони здоров’я в Україні." Public administration aspects 5, no. 10 (January 30, 2018): 29–38. http://dx.doi.org/10.15421/15201732.

Full text
Abstract:
Розглянуто сутність міжвідомчої взаємодії та поняття єдиного медичного простору, проведено теоретичне обґрунтування структурно-організаційного забезпечення якісних трансформацій у системі охорони здоров’я, наголошено на необхідності подальшого розвитку загальної системи медичного забезпечення зі збереженням безпекової складової на засадах єдиного медичного простору та її інтеграції в загальнодержавну систему охорони здоров’я. Проаналізовано існуючі моделі міжвідомчої кооперації з питань медичного забезпечення населення, розглянуто існуючі ограни управління медичним захистом населення та проектні форми міжвідомчої взаємодії в надзвичайних ситуаціях воєнного і мирного характеру, підтверджено доцільність удосконалення механізмів міжвідомчої взаємодії з організації медичної допомоги постраждалим у надзвичайних ситуаціях. Визначено основні передумови побудови єдиного медичного простору відомчих медичних служб та цивільних закладів охорони здоров’я, що обумовлює необхідність централізації механізмів управління системою медичного захисту населення, визначення та впровадження єдиних принципів організації медичної допомоги, розроблення і реалізації нових стратегій і програм міжвідомчої та міжсекторальної взаємодії, у тому числі в підходах до програм медичної освіти, функціональної інтеграції відомчих систем усіх форм власності, застосовування єдиних стандартів на загальних принципах тощо. Доведено необхідність опрацювання і впровадження перспективної міжвідомчої системи медичного забезпечення, що базується на національних стандартах, із використанням єдиної загальнодержавної мережі закладів охорони здоров’я та об’єднана спільним управлінням, запропоновано модель єдиного простору надання медичної допомоги в надзвичайних ситуаціях як міжвідомчої системи управління ресурсами.
APA, Harvard, Vancouver, ISO, and other styles
9

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 12, 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Full text
Abstract:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
APA, Harvard, Vancouver, ISO, and other styles
10

Литвинчук, В. А., М. І. Каплін, and О. О. Кармазін. "РОЗРАХУНОК ДОЦІЛЬНОГО ОБСЯГУ АВТОМАТИЧНОГО ЧАСТОТНОГО РОЗВАНТАЖЕННЯ І ЙОГО РОЗМІЩЕННЯ В ЕНЕРГОСИСТЕМІ З РОЗПОДІЛЕНИМИ ДЖЕРЕЛАМИ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ." Vidnovluvana energetika, no. 1(64) (March 30, 2021): 18–30. http://dx.doi.org/10.36296/1819-8058.2021.1(64).18-30.

Full text
Abstract:
Система автоматичного частотного розвантаження (АЧР) є одним із основних засобів, який широко застосовується в енергосистемах для стримування швидкого падіння частоти. Система АЧР здатна за мілісекунди відключити частину споживачів, а за секунди – зупинити падіння частоти в районах енергосистеми, які утворилися в результаті каскадної аварії з відключення ліній і генераторів. Для підтримки тимчасового балансу активної потужності в аварійних ситуаціях в енергосистемі повинна бути передбачена кількість навантаження на відключення. Тому національні оператори систем передачі або мережа операторів систем передачі електроенергії встановлюють так званий загальний обсяг розвантаження. Найчастіше в стандартах та нормативних документах енергосистем цей показник розраховують для загального пікового попиту і рекомендують розмістити в енергосистемі рівномірним географічним способом. Такий спосіб розміщення загального обсягу розвантаження не враховує структуру електромережі, добової та сезонної зміни потужностей генерації і споживання, незважаючи на те, що стандарти, нормативні документи вимагають це враховувати. В роботі запропоновано математичну модель і спосіб визначення загального обсягу розвантаження системи АЧР і його розміщення в мережі енергосистеми з урахуванням розподілених (у вузлах споживачів) відновлюваних джерел енергії, ймовірних варіантів аварійного поділу енергосистеми, вимог міжнародних стандартів та нормативних документів, що регулюють функціонування систем протиаварійного захисту в галузі електроенергетики. Модель являє собою задачу цілочисельного (бінарного) лінійного програмування, що здійснює вибір оптимального за критерієм категорійності набору пристроїв АЧР, які розміщені у наперед заданих вузлах енергосистеми і спрацювання яких забезпечує баланс потужності в аварійних районах її поділу. Електричні параметри усталених режимів, а також ефективність оптимального обсягу і розподілу розвантаження в мережі визначаються і перевіряються (верифікуються) у серії апріорних та апостеріорних розрахунків на точних математичних моделях, визнаних у світовій практиці програмних продуктів електроенергетики. Отриманий таким чином розподіл обсягів розвантаження підвищує імовірність балансування якнайбільшої кількості аварійних районів енергосистеми за умови задоволення вимог щодо частотно-часової зони відповідних перехідних процесів. Бібл. 9, табл. 3, рис. 2.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Модель захисту мереж"

1

Поліщук, Л. І. "Тестова скінченно-автоматна модель станів програмного об’єкта системи захисту інформації комп’ютерних мереж." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5020.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ляшенко, О. С., Д. О. Гольцев, and К. С. Мельникова. "Система виявлення вторгнень в мережі." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.

Full text
Abstract:
Метою доповіді є аналіз підходів виявлення вторгнень, які використовуються в розглянутій системі. Підходи можна класифікувати: виявлення зловживань та виявлення аномалії. Виявлення зловживання виявляє вторгнення згідно правил регулятора активності датчика та звітує про відому шкідливу активність. Це включає моніторинг мережевого трафіку в пошуку прямих відповідностей відомим моделям атаки.
APA, Harvard, Vancouver, ISO, and other styles
3

Вильотніков, В. В. "Модель системи захисту бездротової мережі підприємства." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24846.

Full text
Abstract:
Вильотніков, В. В. Модель системи захисту бездротової мережі підприємства : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. В. Вильотніков ; керівник роботи І. В. Гур’єв ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 63 с.
Метою кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка моделі системи захисту інформації в бездротовій мережі підприємства. Об'єкт дослідження: процеси забезпечення інформаційної безпеки в бездротових мережах. Предмет дослідження: система захисту інформації в бездротовій мережі. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації в бездротових мережах та розробити універсальну модель системи захисту бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в бездротових мережах що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування бездротових мереж. Проаналізовані проблеми захисту бездротових мереж, загрози, вразливості та кібератаки на бездротові мережі. Систематизовано сучасні методи захисту бездротових мереж, виділені їх переваги та недоліки. Розроблена модель системи захисту бездротової мережі підприємства. Запропонована практична реалізація захищеної бездротової мережі на основі обладнання MikroTik RB2011UiAS-2HnD-IN
The purpose of the qualification work is to analyze the security of wireless networks, identify methods for their protection and develop a model of information security system in the wireless network of the enterprise. Object of research: processes of information security in wireless networks. Subject of research: information protection system in a wireless network. Research methods: A set of methods was used to solve the tasks, which are determined by the object, subject, purpose and objectives of the study, which include systematization and generalization, descriptive, experimental method, generalization method, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of information security in wireless networks and to devel- op a universal model of wireless security system. Results and novelty: information on protection of information in wireless networks contained in scientific works and other information materials is systematized and generalized. The basic principles of wireless networks functioning are investigated. Problems of wireless network protection, threats, vulnerabilities and cyber attacks on wireless networks are analyzed. Modern methods of wireless network protection are systematized, their advantages and disadvantages are highlighted. A model of the enter- prise wireless network protection system has been developed. The practical implemen- tation of a secure wireless network based on MikroTik RB2011UiAS-2HnD-IN equip- ment is proposed.
APA, Harvard, Vancouver, ISO, and other styles
4

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
5

Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.

Full text
Abstract:
Робота містить 67 сторінку, 4 ілюстрацій, 1 таблиць. Було використано 23 джерела інформації. Актуальність. В наш час проблема захисту інформації є дуже важливою і для її вирішення витрачається дуже багато ресурсів. Оскільки, безпроводові сенсорні мережі в наш час стають все популярнішими і знаходять своє застосування в багатьох галузях нашого життя, збільшуються і вимоги до такого типу мереж. Безпроводовий зв'язок і особливості експлуатації таких мереж вимагають особливого підходу до питання захисту безпеки в БСМ. Тому дана тема є актуальною. Метою даної роботи є дослідити особливості експлуатації безпроводових сенсорних мереж, атаки на мережу та існуючі методи захисту інформації. А також запропонувати новий метод захисту інформації в БСМ. Для досягнення поставленої мети в роботі вирішуються наступні задачі:  дослідження особливостей експлуатації БСМ;  дослідження показників надійності системи безпеки в БСМ;  визначення найрозповсюдженіших атак на мережі такого типу;  дослідження існуючих методів захисту інформації в БСМ;  розробка математичної моделі запропонованого методу покращення захисту інформації в БСМ. Об’єкт дослідження – безпроводові сенсорні мережі. Предмет дослідження – атаки на мережу та методи захисту інформації. Наукова новизна роботи полягає у створенні покращеного методі захисту інформації в безпроводових сенсорних мережах. Апробація. Результати, що включені у дану роботу, були оприлюднені на двох міжнародних наукових конференціях: 1. ХI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2017" 18.04-21.04.2017р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій НТУУ "КПІ"; 2. ХІI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2018" 16.04-20.04.2018р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій КПІ ім. Ігоря Сікорського. Публікації: 1. Туранська О.С., Лисенко О.І. Захист інформації у безпроводових сенсорних мережах // Туранська О.С., Лисенко О.І. - «Проблеми телекомунікації»: одинадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-17) 18-21 квітня 2017 р., К.: с. 420…422; 2. Туранська О.С., Петрова В.М. Керівні принципи та підходи до захисту інформації у безпроводових сенсорних мережах // Туранська О.С., Петрова В.М. - «Проблеми телекомунікації»: дванадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-18) 16-20 квітня 2018 р., К.: с. 383…385. Ключові слова: безпроводова сенсорна мережа, сенсорний вузол, захист інформації, атака на мережу, математична модель.
The work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set:  study of the features of the operation of the WSN;  study of reliability indicators of the security system in the WSN;  determining the most common attacks on the network of this type;  research of existing methods of information security in WSN;  development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
APA, Harvard, Vancouver, ISO, and other styles
6

Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.

Full text
Abstract:
У роботі описані методи та засоби інтелектуального аналізу мережевого трафіку, створений програмний модуль для аналізу аномалій мережі. Для реалізації завдання було використано нейронну мережу побудовану з допомогою Python 2.0.
APA, Harvard, Vancouver, ISO, and other styles
7

Погорелов, Володимир Володимирович, and Volodymyr Pogorelov. "Нейромережеві моделі та методи розпізнавання комп’ютерних вірусів." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44636.

Full text
Abstract:
У роботі вирішено актуальну науково-прикладну задачу підвищення ефективності протидії комп’ютерним вірусам, за рахунок дослідження і розробки нових нейромережевих моделей, методів і засобів розпізнавання комп’ютерних вірусів, здатних оперативно пристосовуватись до умов використання і реагувати на виникнення нових видів вірусів. У дисертаційній роботі проведено аналіз сучасних нейромережевих моделей та методів розпізнавання комп’ютерних вірусів, що показав наявність низки недоліків, пов’язаних з високою потребою в обчислювальних ресурсах, низькою адаптованістю до проведення аналізу обфускованого програмного коду та недостатньою ефективністю розпізнавання. Розроблено концептуальну модель оцінювання глибоких нейронних мереж. Розроблено модель формування параметрів навчальних прикладів глибокої нейронної мережі. Розроблено метод визначення архітектурних параметрів глибокої нейронної мережі, призначеної для розпізнавання вірусів. Отримав подальший розвиток метод нейромережевого розпізнавання комп’ютерних вірусів. Розроблене спеціалізоване програмне забезпечення, що базується на створених нейромережевих методах та моделях, дозволило забезпечити достатню точність розпізнавання комп’ютерних вірусів та забезпечити оперативність створення алгоритмів функціонування апаратно-програмних засобів захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
8

Плескачевський, Михайло Сергійович, and Mykhailo Serhiyovych Pleskacjevsky. "Розробка моделі захисту інформації wifi мережі." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33580.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: професор кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Дана магістерська робота присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехоплення і підміну переданих даних. Метою магістерської дисертації є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та створення моделі захисту бездротових мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: 1. Проаналізовано існуючі рішення у галузі захисту інформації через радіомережі 2. Зроблено опис запропонованої розробленої моделі 3. Описано алгоритми, експерименти, досліди даної моделі Метод дослідження – описовий, методи аналізу та синтезу, експериментальний метод, метод узагальнення. Науковою новизною цієї розробки є те, що розроблено засіб захисту інформації через радіомережі, використання якого дозволило значно підвищити рівень інформаційної безпеки в радіоканалі. Практичне значення цієї розробки полягає в тому, що отримані теоретичні та практичні результати рекомендуються для використання в організаціях, які використовують радіоканал для передачі конфіденційної інформації з високими вимогами до безпеки.
This master's thesis is devoted to solving the problem of information protection in radio channels, by applying comprehensive measures to protect against possible attacks aimed at intercepting and substituting transmitted data. The purpose of the master's dissertation is to analyze the security of wireless networks, identify methods for their protection and create a model for the protection of wireless networks. In order to achieve this goal, the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model Research method - descriptive, methods of analysis and synthesis, experimental method, method of generalization. The scientific novelty of this development is that a means of protecting information through radio networks has been developed, the use of which has significantly increased the level of information security in the radio channel. The practical significance of this development is that the obtained theoretical and practical results are recommended for use in organizations that use a radio channel to transmit confidential information with high security requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…8 ВСТУП.....9 1. ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ РАДІО ТЕХНОЛОГІЄЮ ...11 1.1 Проблеми Захисту Інформації...11 1.2 Огляд існуючих рішень....13 Висновки до розділу 1 ....22 2. АНАЛІЗ МОДЕЛІ......23 2.1 Бездротові мережі стандарту 802.11....23 2.2 Класифікація атак на радіоканал .....26 2.3 Аналіз засобів і методів захисту інформації WiFi ......27 2.4 Дослідження методів захисту інформації протоколу WEP...29 2.5 Опис алгоритмів SPEKE і DH-EKE....32 Висновки до розділу 2 ...33 3. РОЗРОБКА МОДЕЛІ....34 3.1 Архітектура забезпечення..34 3.2 Методи вирішення проблем з безпекою .....36 3.3 Розробка засобів захисту проти системи атаки в алгоритмі SPEKE ....37 3.4 Розробка безпеки для радіоканалу 802.11....41 3.5 Практичне застосування технології.....44 Висновки до розділу 3....49 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ....51 4.1 Охорона праці....51 4.2 Вплив радіації на працездатність населення...54 4.3 Планування заходів цивільного захисту на об’єкті у випадку надзвичайної ситуації....57 Висновки до розділу 4 ...59 ВИСНОВКИ ....60 ПЕРЕЛІК ПОСИЛАНЬ ...62
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography