Дисертації з теми "Технологія інформаційна"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 дисертацій для дослідження на тему "Технологія інформаційна".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.
Панфьорова, І. Ю., Н. В. Васильцова та В. А. Никитюк. "Інформаційна технологія інтеграції різнорідних сервісів інформаційної системи". Thesis, НТМТ, 2014. http://openarchive.nure.ua/handle/document/7173.
Повний текст джерелаХанюков, К. С. "Інформаційна технологія забезпечення інформаційної безпеки корпоративного спілкування". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72144.
Повний текст джерелаУстик, Д. С. "Інформаційна аудиостеганографічна технологія". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86891.
Повний текст джерелаВойцеховська, М. М. "Інформаційна технологія оцінювання рівня культури інформаційної безпеки організації". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/21335.
Повний текст джерелаВ роботі вирішено актуальне наукове завдання з розробки моделей та методів інформаційних процесів оцінювання рівня культури інформаційної безпеки організації, які дозволять автоматизувати систему визначення поточного рівня культури інформаційної безпеки організації з врахуванням персональних показників співробітників, актуальних ризиків в галузі інформаційної безпеки та нормативних вимог до ведення безпечної діяльності організації в умовах інформатизації. Метою дисертаційного дослідження є розробка моделей та методів інформаційної технології комплексного оцінювання рівня культури інформаційної безпеки організації з урахуванням особливостей людино-машинної взаємодії, для підтримки прийняття рішень щодо забезпечення відповідного показника безпеки організації. Для досягнення поставленої мети були сформульовані такі завдання дослідження: 1) Сформувати перелік первинних показників рівня культури інформаційної безпеки організації та її індикаторів. 2) Розробити модель інформаційних процесів обчислення рівня культури інформаційної безпеки організації. 3) Розробити елементи інформаційної технології визначення рівня культури інформаційної безпеки організації. 4) Провести експериментальне дослідження щодо збору та обробки первинної інформації для інформаційної технології оцінювання рівня культури інформаційної безпеки організації. Об'єкт дослідження – інформаційні процеси визначення культури інформаційної безпеки організації. Предмет дослідження – методи, моделі та інформаційна технологія комплексної оцінки рівня культури інформаційної безпеки організації з врахуванням особливостей людино-машинної взаємодії. Основні результати дослідження та наукова новизна роботи полягають в тому, що визначено роль культури інформаційної безпеки у загальній системі інформаційної безпеки організації, враховуючи особливості професійної діяльності та пов’язану з обов’язками взаємодію з інформаційною системою, внутрішнім інформаційним простором та зовнішнім середовищем. Враховуючи складність формалізації предметної області, було запропоновано скористатися математичним апаратом м’яких обчислень, а саме обчисленнями на основі логіки антонімів, нечіткої логіки та нечіткої кластеризації. Розроблена модель визначення вимог до рівня культури інформаційної безпеки, яка враховує навички користування технічною складовою системи інформаційної безпеки організації та власне персональні аспекти, що стосуються безпечної поведінки при роботі з інформаційними ресурсами. Запропонована модель оцінки рівня персональної культури інформаційної безпеки співробітників організації. Оцінювання рівня персональної культури інформаційної безпеки за допомогою ієрархічної системи нечіткого логічного виводу дозволяє сформувати комплект індивідуальних анкет з врахуванням особливостей професійної діяльності співробітників та їх посадових обов’язків. Для обрахування загального впливу культури інформаційної безпеки персоналу на рівні безпеки структурного підрозділу та організації запропонована математична модель, яка враховує особливості професійної діяльності працівників. На основі аналізу міжнародних стандартів ISO/IEC 27001:2015, ISO/IEC 27032:2016 та наробок з формування культури безпеки на об’єктах критичної інфраструктури запропоновано ієрархічну нечітку модель визначення рівня культури інформаційної безпеки організації, яка дозволяє формалізувати процес обчислення з подальшим наданням рекомендацій щодо вибору заходів, спрямованих на підвищення культури інформаційної безпеки. Запропонована модель визначення структурних підрозділів, в яких має бути впроваджена культура інформаційної безпеки, а також вибору проектного або процесного підходів для впровадження комплексу заходів для оцінки рівня КІБ, його підвищення та подальшого закріплення в якості корпоративного стандарту. Вперше розроблена модель інформаційного процесу оцінювання рівня КІБ організації, яка на відміну від існуючих, містить аспекти людино-машинної взаємодії і враховує фактори персональної культури безпеки учасників процесу. Вперше розроблено метод автоматизованої оцінки рівня КІБ організації, який на відміну від існуючих, базується на використанні нечіткої логіки на основі алгоритму Мамдані, і дозволяє виконувати оцінку поетапно на різних організаційних рівнях. Дістала подальшого розвитку структура системи ІБ організації за рахунок включення факторів персональної КІБ, що дозволяє враховувати вплив людського чинника на загальну систему безпеки організації. Дістав подальшого розвитку метод оцінки рівня персональної КІБ на основі компетентнісного підходу за рахунок використання логіки антонімів, що забезпечує підвищення ефективності проведення таких оцінок. Практичне значення отриманих результатів полягає в тому, що наведені вище наукові результати у своїй сукупності утворюють нову інформаційну технологію оцінки рівня культури інформаційної безпеки організації. Запропонована інформаційна технологія може бути корисною для керівників ІБ-підрозділів та організацій для підтримки впроваджених систем забезпечення інформаційної безпеки. Розроблені бізнес-процеси та архітектура можуть бути використані як основа для розроблення власних систем моніторингу культури інформаційної безпеки; модель оцінки персональної культури інформаційної безпеки – при призначенні певних рівнів доступу до інформаційних систем; моніторингу поточного рівня культури інформаційної безпеки персоналу, структурного підрозділу та саме організації для визначення прогалин в обізнаності та компетенцій в галузі ІБ; формуванні команд реагування на інциденти, тощо. Дана інформаційна технологія має наступне практичне втілення. Модель нечіткого логічного виводу дає можливість проводити оцінку рівня культури інформаційної безпеки без спеціальних навичок, що значно розширює можливості її використання в неспеціалізованих організаціях. Забезпечення швидкого самооцінювання виконується за допомогою розробленої автоматизованої телефонної системи (чатботу). Результати дисертаційних досліджень впроваджені: при виконанні міжнародного наукового проекту «Cyber Rapid Analysis for Defense Awareness of Real-time Situation – CyRADARS» за грантом NATO SPS, (grant agreement number: G5286), науково-дослідних робіт Національного університету «Чернігівська політехніка» «Моделі та методи оцінювання конвергенції систем компетентностей фахівців з використанням технологій штучного інтелекту» (№0120U101929), «Розробка моделей та методів захисту системи від зовнішніх атак з використанням технологій штучного інтелекту» (№0120U101931) та «Розвиток базового моделюючого комплексу мережі ситуаційних центрів державних органів сектору безпеки і оборони України в інтересах захисту критичної інфраструктури держави та кібербезпеки» (№0119U000058т) Інституту проблем математичних машин і систем Національної академії наук України; на ПАТ «ЧЕЗАРА» під час впровадження тестування персоналу на стадії підбору та приймання на роботу на предмет виявлення базового рівня персональної культури інформаційної безпеки; в Державному науково-випробувальному інституті випробувань та сертифікації озброєння та військової техніки при розробці документації інформаційних систем «Інформаційна система з доступом до мережі Internet (ІСД-Internet)» та «Система електронного документообігу (СЕДО)»; у навчальному процесі Чернігівського національного технологічного університету (Національного університету «Чернігівська політехніка») при проведенні лекцій та лабораторних робіт з дисципліни «Моделі та системи штучного інтелекту» – в процесі навчання бакалаврів спеціальності 121 – «Інженерія програмного забезпечення» на кафедрі інформаційних технологій та програмної інженерії.
Панченко, С. В. "Інформаційна технологія віддаленого керування інформаційно-телекомунікаційною системою. Серверна частина". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84152.
Повний текст джерелаШипік, М. Д. "Інформаційна технологія віддаленого керування інформаційно-телекомунікаційною системою. Клієнтська частина". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84125.
Повний текст джерелаГоворун, М. В. "Інформаційна технологія забезпечення інформаційної безпеки мобільного додатку для торгівельних мереж". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72200.
Повний текст джерелаБлінков, Євген Миколайович. "Інформаційна технологія визначення тональності текстів". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/39700.
Повний текст джерелаStructure and scope of work. The explanatory note of the diploma project consists of five sections, contains 26 figures, 7 tables, 1 appendix, 17 sources. The diploma project is devoted to automation of processes of the sentimental analysis of texts, applying various algorithms, and comparison of efficiency of these algorithms. This project describes the methods of sentimental analysis of texts and principles of their application in the development of information technology for text sentimental analysis. The information support section provided sets of input and output data, as well as described their format, structure and purpose in the software product. The section of mathematical support is primarily devoted to the description of meaningful and mathematical formulations of the problem, as well as key methods for solving the problem. In addition, the rationale for the choice of these methods for their implementation in the software product. The software section lists the development tools that have been used in this software product, as well as how the web application works in the form of various diagrams. The technological section provides user guidance for using this program, as well as describes the test results.
Рабізо, А. В. "Інформаційна технологія фільтрації спам-повідомлень". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64946.
Повний текст джерелаБойко, П. Г. "Інформаційна технологія супроводження освітніх програм". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72174.
Повний текст джерелаКравченко, В. А. "Інформаційна технологія управління Інтернет-замовленнями". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86862.
Повний текст джерелаЛопатка, К. Р. "Інформаційна технологія виявлення шахрайських оголошень". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86864.
Повний текст джерелаЛугова, А. О. "Інформаційна технологія моделювання бізнес-процесів". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64719.
Повний текст джерелаГордієнко, М. І. "Інформаційна технологія генерації тестових сценаріїв". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72303.
Повний текст джерелаСердюк, Ю. О. "Інформаційна технологія автоматизованого управління проектами". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86883.
Повний текст джерелаБілоус, Ганна Анатоліївна. "Інформаційна технологія адаптивного тестування рівня знань". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9434.
Повний текст джерелаЛегашова, Світлана Ігорівна. "Інформаційна технологія бізнес процесів закладів харчування". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9458.
Повний текст джерелаМащенко, Б. О. "Інформаційна технологія оцінювання кредитоспроможності позичальників банку". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75650.
Повний текст джерелаНємцев, В. С. "Інформаційна технологія кваліфікаційного аналізу веб-сторінок". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76548.
Повний текст джерелаСалтиш, О. І. "Інформаційна технологія класифікації жанрів музичних творів". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72192.
Повний текст джерелаСвістельнік, А. О. "Інформаційна технологія проектування електронної торгової платформи". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86718.
Повний текст джерелаБабенко, А. В., Світлана Михайлівна Ващенко, Светлана Михайловна Ващенко та Svitlana Mykhailivna Vashchenko. "Інформаційна технологія обліку навчального навантаження кафедри". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64607.
Повний текст джерелаМайко, П. В. "Інформаційна технологія функціонального діагностування турбогенератора теплоелектроцентралі". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76686.
Повний текст джерелаШумило, Д. О. "Інформаційна технологія 3D-реконструкції обличчя людини". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/79570.
Повний текст джерелаТвердохлібов, В. А. "Інформаційна технологія проектування інтерактивних мультимедійних додатків". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72289.
Повний текст джерелаОкопний, Руслан Петрович, Руслан Петрович Окопный та Ruslan Petrovych Okopnyi. "Інформаційна технологія збору температурних даних будівель". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/40927.
Повний текст джерелаСтоляр, М. Ю. "Інформаційна технологія нотифікацій університетської клініки СумДУ". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86885.
Повний текст джерелаЧернякова, А. О. "Інформаційна технологія планування та контролю бюджету". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86721.
Повний текст джерелаІскандарова-Мала, Анастасія Оруджівна, та Anastasiya Iskandarova-Mala. "Інформаційна технологія забезпечення контролю якості знань". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48948.
Повний текст джерелаThe study proposes methods and information technology to ensure quality control of knowledge. As a result of the theoretical analysis of the subject area the concept of "modern theory of tests" and its advantages in relation to the standard classical approach are revealed; a comparison of existing methods of building student ratings and found out which methods are used to group and study the results of sections of knowledge. Methods for assessing the quality of tests and their results based on improving the construction of task profiles are proposed. And as a result, the algorithm of adjustment of adaptive testing and calculation of complexity of tasks which allows to avoid misinformation at generalization of results of monitoring of knowledge is resulted. Methods for assessing the distribution of pupils and students by quality indicators have been developed: construction of complex ratings that minimize the subjective influence of the teacher and grouping of test results by different types and groups, which allows to assess the quality of the educational process.Information technology is presented, which allows to organize the educational process on the principle of "Flipped Learning" and automate the following procedures: analysis of the quality and complexity of tasks, adaptive testing, ranking and grouping the results of sections with knowledge and explanation.
Нечипорук, Олена Петрівна, та Olena Nechyporuk. "Інформаційна технологія діагностування багаторівневих технічних систем". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48947.
Повний текст джерелаГалак, Олександр Валентинович, В. Ю. Славгородський та І. Ю. Шубін. "Інформаційна технологія інтелектуального аналізу радіолокаційних сигналів". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2019. http://repository.kpi.kharkov.ua/handle/KhPI-Press/44997.
Повний текст джерелаЛопандя, М. В. "Інформаційна технологія розпізнавання емоційного стану людини за її фотографією". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/74841.
Повний текст джерелаОрєхова, Олена Леонідівна, та І. О. Матвієнко. "Інформаційна технологія для дослідження множини ключових слів". Thesis, НТУ "ХПІ", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/38103.
Повний текст джерелаЯковчук, В., та О. Смотр. "Роль сучасних інформаційно-телекомунікаційних технологій в освіті". Thesis, Львівський державний університет безпеки життєдіяльності, 2020. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/7370.
Повний текст джерелаКарпачев, І. І. "Інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24246.
Повний текст джерелаУ роботі вирішено актуальне наукове завдання із подальшого розвитку інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. Розроблена інформаційна технологія враховує результати попередніх досліджень та забезпечує вибір оптимальної стратегії протидії виявленому шкідливому програмному забезпеченню при прийнятті рішень з урахуванням ризику. Мета дисертаційної роботи полягає в покращенні функціональної безпеки мобільних пристроїв за рахунок удосконалення моделі безпеки ОС Android з можливістю врахування ризику використання шкідливих програмних додатків. Досягнення поставленої мети передбачає вирішення таких завдань: 1. Визначення потенційних загроз функціонуванню мобільних пристроїв. 2. Аналіз існуючої системи безпеки ОС Android щодо загроз безпечній роботі програмних додатків. 3. Розробка моделі прав доступу при взаємодії ОС Android із програмними додатками. 4. Розробка методів динамічного виявлення та блокування потенційно небезпечних додатків. 5. Розробка програмних засобів реалізації запропонованих методів забезпечення функціональної безпеки. 6. Оцінка ефективності розроблених моделей, методів та інформаційної технології шляхом проведення експериментів із реальними приладами та додатками. Об’єкт дослідження – система функціональної безпеки ОС Android та процес її функціонування в умовах зовнішніх загроз. Предмет дослідження – моделі та методи забезпечення функціональної безпеки на рівні операційної системи мобільних пристроїв. Основні результати дослідження та наукова новизна роботи полягають в тому, що було розроблено інформаційну технологію виявлення потенційно небезпечних програмних додатків задля забезпечення функціональної безпеки мобільних пристроїв, що функціонують на базі операційних систем Android. Проаналізовано множину напрацювань у сфері функціональної безпеки, з яких формується концепція безпеки мобільного пристрою. Встановлено, що питання функціональної безпеки мобільних пристроїв, які базуються на ОС Android, в умовах динамічного росту кількості додатків, їх популярності, а отже, і кількості користувачів, залишається до кінця не вирішеним. Зважаючи на це, зроблено висновок про те, що актуальним є наукове завдання з розробки інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. У розрізі наукового завдання розроблена модель сигнатури функціонального ланцюжка додатку, яка використовується для знаходження міри ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливих додатків. Сформульовані особливості побудови та аналізу сигнатури функціонального ланцюжку додатку під час його виконання, визначено антиемуляційні заходи, складність за наявності у вихідному коді циклів, анонімних класів, або декількох потоків, які виконуються паралельно. Проаналізовано методи вирівнювання послідовностей із біоіформатики, які можуть бути використані для знаходження коефіцієнтів ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливого програмного забезпечення. Вперше запропонована класифікація типів небезпечних додатків, яка, на відміну від існуючих, базується на групуванні API функцій додатків та дає можливість оцінити їх по ступеню потенційних впливів при прийнятті рішень на використання додатків. Вперше розроблена модель прав доступу при взаємодії ОС Android із застосуваннями, яка, на відміну від існуючих, встановлює відношення між групами, дозволами та функціями API та дає можливість ввести кодування функцій для їх ідентифікації. Удосконалено метод динамічного виявлення потенційно небезпечних додатків, який, на відміну від існуючих, використовує ланцюжки API-функцій, що будуються під час виконання додатків, та дозволяє оцінити ризик при ідентифікації шкідливих програмних додатків. Набула подальшого розвитку інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв, яка на відміну від існуючих, дозволяє здійснити динамічне управління процесами використання додатків ОС Android за рахунок аналізу дозволів на використання ресурсів. Практичне значення отриманих результатів полягає в тому, що розроблена інформаційна технологія має практичне втілення у вигляді програмного комплексу, до складу якого входять два програмних засоби, які працюють з використанням хмарного середовища та реалізовані на мовах С#, Kotlin і JavaScript: ‑ програмний засіб AMalDetector, який призначений для моніторингу процесу виконання мобільних додатків та підтримки прийняття рішення щодо шкідливості мобільного ПЗ шляхом комунікації із серверним аналізуючим ядром CMMD та прийняття остаточного рішення базуючись на результатах аналізу СФЛД; ‑ програмний засіб CMMD, який призначений для обчислення схожості та подібності аналізованої та шаблонної СФЛД, шляхом сиквенційної агрегації фрагментованих API функцій та використання методів глобального та локального порівняння послідовностей. Розроблена інформаційна технологія та програмний комплекс перевірені в умовах практичного проведення дослідження на реальних мобільних додатках. Проведені тести підтвердили здатність запропонованої інформаційної технології підвищувати ефективність системи функціональної безпеки мобільних пристроїв на базі ОС Android за істинним позитивним показником (TPR) на рівні 99% при низькому хибно позитивному показнику (FPR) на рівні 0,2% з одночасним обчислюванням коефіцієнтів ідентичності та подібності для порівнюваних ланцюжків викликів API функцій. Результати дисертаційних досліджень впроваджені: - при виконанні міжнародного проєкту Tempus 530319-TEMPUS-1-2012-1- DE-TEMPUS-JPHES «Інноваційна гібридна стратегія ІТ-аутсорсингового партнерства з підприємствами (IHSITOP)»; - при виконанні НДР «Розробка програмно-апаратного комплексу захищеної системи електронного голосування «Mobile-RADA» за договорами НУ «Чернігівська політехніка» з Чернігівською обласною радою № 480/18, 492/19, 508/20 та з Корюківською міською радою № 79/482/19; - при створенні мобільного додатка «Datatouch (Datascope Ltd.)» для будівельних компаній та системи управління доставками «DMS (Datascope Ltd.); - у навчальному процесі на кафедрі інформаційних та комп’ютерних систем НУ «Чернігівська політехніка» при проведенні лекцій та лабораторних робіт із дисципліни «Програмування мобільних пристроїв» у процесі навчання бакалаврів спеціальності 123 – комп’ютерна інженерія та з дисципліни «Статистичні методи обробки інформації» в процесі навчання аспірантів спеціальності 122 – комп’ютерні науки.
The dissertation solves the current scientific problem of further development of information technology to ensure the functional security of mobile devices by improving the existing security model of Android OS by introducing a method of dynamic detection of potentially dangerous applications in order to further block them to prevent unwanted effects. The developed information technology takes into account the results of previous research and provides the choice of the optimal strategy for counteracting the detected malware when making risk-based decisions. The purpose of the dissertation is to improve the functional security of mobile devices by improving the security model of the Android OS with the ability to take into account the risk of using malicious software applications. Achieving this goal involves solving the following tasks: 1. Identification of potential threats to the operation of mobile devices. 2. Analysis of the existing security system of the Android OS for threats to the safe operation of software applications. 3. Development of a model of access rights for Android OS interaction with software applications. 4. Development of methods for dynamic detection and blocking of potentially dangerous applications. 5. Development of software for the implementation of the proposed methods of functional safety. 6. Evaluation of the effectiveness of the developed models, methods and information technology by conducting experiments with real devices and applications. The object of research is the functional security system of the Android OS and the process of its operation in the conditions of external threats. The subject of research - models and methods of ensuring functional security at the level of the operating system of mobile devices. The main results of the study and the scientific novelty of the work are that the information technology for detecting potentially dangerous software applications was developed to ensure the functional security of mobile devices running on Android operating systems. Many developments in the field of functional security, from which the concept of mobile device security is formed, are analyzed. It is established that the issue of functional security of mobile devices based on Android OS, in the conditions of dynamic growth of the number of applications, their popularity and, consequently, the number of users, remains unresolved. In view of this, it is concluded that the scientific task of developing information technology to ensure the functional security of mobile devices by improving the existing security model of Android by introducing a method of dynamic detection of potentially dangerous applications to further block them to prevent unwanted effects. In the context of the scientific task, a signature model of the functional chain of the application is developed, which is used to find the degree of identity and similarity between the analyzed application and applications from the database of malicious applications. The peculiarities of construction and analysis of the signature of the functional chain of the application during its execution are formulated, antiemulation measures, complexity in the presence of cycles, anonymous classes, or several streams that are executed in parallel are defined. The methods of sequence alignment in bioinformatics, which can be used to find the coefficients of identity and similarity between the analyzed application and applications from the malware database, are analyzed. For the first time, a classification of types of dangerous applications is proposed, which, unlike existing ones, is based on the grouping of API functions of applications and makes it possible to assess them by the degree of potential impact on decisions on the use of applications. For the first time, a model of access rights was developed when Android OS interacts with applications, which, unlike existing ones, establishes relationships between groups, permissions and API functions and allows you to enter the encoding of functions to identify them. The method of dynamic detection of potentially dangerous applications has been improved, which, unlike existing ones, uses chains of API functions that are built during the execution of applications, and allows to assess the risk in identifying malicious software applications. The information technology for ensuring the functional security of mobile devices has been further developed, which, in contrast to the existing ones, allows for dynamic control of the processes of using Android applications by analyzing resource permissions. The practical significance of the obtained results is that the developed information technology has a practical embodiment in the form of a software package, which includes two software tools that work using the cloud environment and are implemented in C #, Kotlin and JavaScript: - AMalDetector software, which is designed to monitor the process of mobile applications and support the decision on the harmfulness of mobile software by communicating with the server analysis core CMMD and making a final decision based on the results of SFLD analysis; - CMMD software, which is designed to calculate the similarity and similarity of the analyzed and template SFLD, by sequential aggregation of fragmented API functions and the use of methods of global and local sequence comparison. The developed information technology and software are tested in terms of practical research on real mobile applications. The tests confirmed the ability of the proposed information technology to increase the efficiency of the functional security system of mobile devices based on Android OS with a true positive indicator (TPR) of 99% with a low false positive index (FPR) of 0.2% while calculating the coefficients of identity and similarity for comparable function API call chains. The results of dissertation research are implemented: - in the implementation of the international project Tempus 530319-TEMPUS-1- 2012-1-DE-TEMPUS-JPHES "Innovative hybrid strategy of IT outsourcing partnership with enterprises (IHSITOP)"; - in the implementation of research and development of software and hardware complex of secure electronic voting system "Mobile-RADA" under the agreements of NU "Chernihiv Polytechnic" with Chernihiv Regional Council № 480/18, 492/19, 508/20 and with Koryukiv City Council № 79 / 482/19; - when creating a mobile application "Datatouch (Datascope Ltd.)" for construction companies and delivery management system DMS (Datascope Ltd.); - in the educational process at the Department of Information and Computer Systems NU "Chernihiv Polytechnic" during lectures and laboratory work on the subject "Programming of mobile devices" in the process of teaching bachelors specialty 123 - computer engineering and the discipline "Statistical methods of information processing" in the process of teaching graduate students majoring in 122 - computer science.
Придачук, Юлія Русланівна. "Інформаційна технологія обрахунку параметрів множин тестових завдань". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9435.
Повний текст джерелаКозолуп, І. М. "Інформаційна технологія проєктування сучасних віртуальних приватних мереж". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86666.
Повний текст джерелаРиженко, Я. В. "Інформаційна технологія автоматизованого тестування верстки веб-сайтів". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72197.
Повний текст джерелаГоробей, О. О. "Інформаційна технологія комп'ютерного моделювання мікроклімату у теплицях". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72186.
Повний текст джерелаКовалевський, С. О. "Інформаційна технологія керування швидкістю завантаження веб-сторінок". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84119.
Повний текст джерелаЛаврик, Д. С. "Інформаційна технологія управління відносинами з клієнтами автосервісу". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86863.
Повний текст джерелаТонкошкур, С. В. "Інформаційна технологія проектування онлайн-платформи неформальної освіти". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72082.
Повний текст джерелаКолупанов, А. Г. "Інформаційна технологія розпізнавання захворювань свиней за фотографією". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76522.
Повний текст джерелаЧеревко, Д. П. "Інформаційна технологія проектування віртуального музею комп’ютерної техніки". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76431.
Повний текст джерелаЯковлев, М. М. "Інформаційна технологія автоматизованого формування розкладу закладу освіти". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86894.
Повний текст джерелаГорбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.
Повний текст джерелаПетухов, К. Д. "Інформаційна технологія електронного документообігу закладів позашкільної освіти". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76681.
Повний текст джерелаСоболь, А. В. "Інформаційна технологія організації тестувань з навчальних дисциплін". Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38747.
Повний текст джерелаПанченко, С. М. "Інформаційна технологія моніторингу якості корпоративної Wifi мережі". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72314.
Повний текст джерелаЯскевич, Б. О. "Інформаційна технологія проєктування системи розповсюдження відео-контента". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86904.
Повний текст джерела