Дисертації з теми "Інформаційні атаки"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Інформаційні атаки.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-16 дисертацій для дослідження на тему "Інформаційні атаки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Гуменюк, В. В., та Д. О. Костін. "Інформаційно-психологічні атаки в умовах пандемії". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15612.

Повний текст джерела
Анотація:
The dissemination of fake information about COVID-19 to increase the panic, the need for information hygiene has been considered in this study. The problem of how people will feel after coming out of isolation is also important. The uncertainty of the situation, contradictory information from the media, feelings of insecurity and anxiety will cause a surge of mental disorders and neurotic states. There is a need for the introduction of methods and observance of information hygiene in the prevention of info epidemics, panic and mass psychosis that became apparent in the context of the corona virus pandemic.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Євгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Повний текст джерела
Анотація:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ковальчук, Б. В. "Інформаційна технологія детектування атак на систему штучного інтелекту". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86861.

Повний текст джерела
Анотація:
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на систему штучного інтелекту та захищати її від них. Розроблена технологія покращує точність класифікатора, дозволяє виявляти можливі атаки, реалізований метод захисту. Вході роботи було розроблено алгоритм програми та її реалізація у вигляді Jupyter ноутбуку. Результати дослідів показали досить високу ефективність розробки та її стійкість до змагальних атак типу FGM. Точність класифікатора стандартної нейронної мережі в узгодженні з оцінкою довіри зростає. Програмна реалізація виконана на мові Python у хмарному середовищі Google Colab.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Долгополов, С. В. "Інформаційна технологія розпізнавання ботнет-атак в кіберфізичних системах". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82232.

Повний текст джерела
Анотація:
Мета роботи — це розробити систему та моделі збору данних, аналізу та достовірного прогнозування, що дозволить розпізнавати відомі види атак та анамальну активніть мереж інтернету речей. Було проаналізовано та розроблено модель для аналізу данних з датчиків інтернет речей, розроблено програмну реалізацію, яка дозволяє проаналізувати технічні показники вхідних данних, розпізнати атаки на мережеві компонети кібер-систем. Отримані результати свідчать про придатність цих методів для практичного використання.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Повний текст джерела
Анотація:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Хитров, О. Б. "Інформаційна технологія тестування робастності моделей штучного інтелекту до змагальних атак". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86708.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Колесник, О. Ю., С. Г. Семенов та Олена Петрівна Черних. "Вразливість інформаційної безпеки в IOS-додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45555.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Рикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.

Повний текст джерела
Анотація:
Метою дипломної роботи є вдосконалення методу врахування загроз інформаційної безпеки на вузли мережі та їх впливу на функціонування вузла зв'язку корпоративної мережі. Дана дипломна робота присвячена розробці методу дослідження стану працездатності вузлів зв'язку мережі в умовах впливу загроз доступності інформації, особливістю якого є можливість кількісної оцінки ступеня впливу загроз на ефективність функціонування корпоративної мережі. Це дозволить прогнозувати стан мережі в умовах впливу непрацездатності обладнання та загроз, і оцінювати ефективність функціонування мережі у вигляді кількісного показника, тим самим підвищуючи якість оцінки.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Kuntsevych, M., А. Vasylenko, Владислава Миколаївна Завгородня, Владислава Николаевна Завгородняя, and Vladyslava Mykolaivna Zavhorodnia. "International Legal Measures Against Information Warfare." Thesis, Sumy State University, 2017. http://essuir.sumdu.edu.ua/handle/123456789/55762.

Повний текст джерела
Анотація:
The paper explores possible international legal measures against information warfare and ways of international law application to interstate informational conflicts. The authors attempt to formulate legal definition of informational warfare and identify its essential features. Two types of hostile actions on the criterion of targeting are distinguished as humanitarian and cyber forms of information warfare. The conclusion that the article’s authors draw is that the contemporary international law does not establish an appropriate legal regime to information interstate conflicts. A universal international treaty is needed in order to prevent states from information aggression. The concept of its aims and main provision is also suggested.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Гулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена криптографічному захисту інформації в сеансах Інтернет-телефонії, що призведе до підвищення рівня безпечності голосового потоку по Internet мережах і на основі використання програмного розподілу ключів зменшить час сеансу встановлення безпечного з'єднання.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.

Повний текст джерела
Анотація:
У роботі було досліджено та проаналізовано типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на вразливостях наявного вебсайту. В рамках кваліфікаційної роботи було мдифіковано наявний вебсайт на основі фреймворку Laravel, з метою захисту та коректного функціонування. Реалізовано контроль доступу до вебсайту.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Єпур, Вадим Павлович, та Vadim Yepur. "Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36769.

Повний текст джерела
Анотація:
Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу // Дипломна робота ОР «Магістр» // Єпур Вадим Павлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. – 53 , рис. – 10, табл. – 3.
Дана магістерська кваліфікаційна робота присвячена дослідженню проблем захисту інформації на підприємствах малого та середнього бізнесу, основну увагу приділено захисту інформаційно-комунікаційної системи від атак через посередника. В роботі проведено огляд літературних джерел в області дослідження. Проведено систематизація дослідженого матеріалу та визначено найбільш поширені типи атак, які можуть бути застосовані до інформаційно–комунікаційних систем малого та середнього бізнесу. Відповідно до досліджених ризиків розроблено нову методологію захисту підприємств малого та середнього бізнесу, яка не потребує великих затрат, що дозволяє застосовувати її навіть на тих підприємствах, де не передбачено витрат для роботи спеціаліста з інформаційної безпеки та придбання спеціального програмного забезпечення для запобігання атак через посередника. Розроблена методологія є гнучкою, що дозволяє використовувати її на підприємствах малого та середнього бізнесу з різним родом діяльності.
This master's qualification work is devoted to the study of information security issues in small and medium enterprises, in particular - the protection of information and communication system from attacks through intermediaries. The paper reviews the literature in the field of research. The researched material is systematized and the most common types of attacks that can be applied to information and communication systems of small and medium business are identified. In accordance with the studied risks, a new methodology for the protection of small and medium-sized enterprises has been developed, which does not require large costs, which allows its application even in those enterprises where there are no costs for information security specialists and purchase of special software to prevent attacks through intermediaries. . The developed methodology is flexible, which allows to use it in small and medium enterprises with different activities.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ… 8 ВСТУП… 9 1 ТЕОРЕТИЧНА ЧАСТИНА… 11 1.1 Поняття атаки через посередника… 11 1.2 Аналіз предметної області дослідження… 12 1.3 Обґрунтування необхідності захисту інформації на підприємствах... 14 1.4 Аналіз перспективи розробки методології захисту від MitM атак… 17 1.5 Висновки до першого розділу… 17 2 АНАЛІТИЧННА ЧАСТИНА… 18 2.1 Аналіз форм атак через посередника… 18 2.1.1 Аналіз прослуховування по Wi-Fi… 19 2.1.2 Аналіз можливості перехоплення електронної пошти… 20 2.1.3 Аналіз можливості підміни HTTPS… 21 2.1.4 Аналіз можливості підміни IP-адреси… 23 2.2 Дослідження програмних засобів для реалізації MitM атак… 24 2.3 Аналіз платних інструментів для запобігання реалізації MitM–атак…25 2.4 Висновки до другого розділу… 26 3 ПРАКТИЧНА ЧАСТИНА… 28 3.1 Розробка методології захисту від MitM атак… 28 3.1.1 Захист Wi-Fi мережі від методів атаки посередника… 29 3.1.2 Методологія захисту від перехоплення електронної пошти... 30 3.1.3 Методологія захисту від підміни HTTPS… 31 3.1.4 Розробка захисту від підміни IP-адреси… 33 3.2 Рекомендації щодо вибору набору інструментів захисту… 34 3.3 Практична спроба запобігання реалізації MitM атак… 35 3.3.1 Спроба встановлення шкідливого ПЗ для реалізації MitM атаки… 35 3.3.2 Очищення шкідливого ПЗ за допомого безкоштовних утиліт… 40 3.3 Розробка методичних рекомендацій для користувачів ІКС на підприємствах… 41 3.4 Висновки до третього розділу… 43 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ… 45 4.1 Охорона праці… 45 4.2 Безпека в надзвичайних ситуаціях… 47 ВИСНОВКИ… 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ… 51 ДОДАТКИ… 54
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Бойко, Олег Миколайович, та Oleh Mykolayovych Boiko. "Розробка методології захисту інформації від атак соціальної інженерії". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33576.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: к.п.н., доцент кафедри кібербезпеки Кареліна Олена Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: к.е.н, доцент кафедри комп'ютерних наук Струтинська Ірина Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя,
Магістерська робота присвячена розробці методології підвищення рівня захищеності від атак соціальної інженерії. Ідея та сприйняття належного захисту кібербезпеки залишаються на передньому краї стратегії та інвестицій у галузі інформаційних та комунікаційних технологій організації. Проблеми, що стосуються як традиційних, так і сучасних інструментів, були проаналізовані, щоб запропонувати необхідність профілювання працівників групи ризику (включаючи нових працівників) та розробки навчальних програм на кожному рівні ієрархії, щоб гарантувати, що хакери не досягнуть успіху. Для ТзОВ «електроконтакт Україна» розроблено універсальний проект для вивчення та розуміння моменту особливості володіння, зберігання та конфіденційності інформації.
The master's thesis is devoted to the development of a methodology for improving the level of protection against social engineering attacks. The idea and perception of proper cybersecurity protection remains at the forefront of the organization's information and communication technology strategy and investment. Issues related to both traditional and modern tools have been analyzed to suggest the need to profile risk workers (including new employees) and develop training programs at each level of the hierarchy to ensure that hackers do not succeed. A universal project for studying and understanding the peculiarities of ownership, storage and confidentiality of information has been developed for Elektrokontakt Ukraine LLC.
Вступ…6 Розділ 1.Соціальна інженерія в інформаційних технологіях…9 1.1. Аналіз і уточнення поняття соціпльної інженерії…9 1.2. Комерційні методи підвищення рівня протидії атакам соціальної інженерії…10 1.3. Висновки до першого розділу…11 Розділ 2. Основи та методи соціальної інженерії…12 2.1. Теоретичні та методологічі основи соцііальної інженерії…12 2.2. Модель розслідування інццидентів атака соціальної інженеріїі…23 2.3 Висновки до другого розділу….32 Розділ 3.Розробка методики протидії атакам соціальній інженерії на прикладі ТзОВ «Електроконтакт Україна» …33 3.1. Теоретичні аспекти створення протидії атакам соціальної інженерії…38 3.2. Аналіз технічних засобів захисту від соціальної інженерії…39 3.3. Актуальні проблеми вразливостей соціальної інженерії в організації ТзОВ «Електроконтакт Україна»….40 3.4. Методика протидії соціальній інженерії…44 3.5. Навчання на базі комплексу атак «важливі документи – інформаційна система – персонал - зловмисник»….44 3.6. Висновки до третього розділу ....50 Розділ 4. Охорона праці та безпека життєдіяльності…51 4.1. Характеристика дій керівника робіт та роотодавця у випадку настання нещасного випадку на виробництві…51 4.2. Вналіз основних особливостей стандарту OHSAS 18011 щодо ведення та управління документацією з охорони праці…54 4.3. Безпека життєдіяльності .... 59 Висновки ...59 Список використаних джерел ..60 Додатки ..63
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Гурнік, Анжела Сергіївна, та Anzhela Serhiivna Hurnik. "Дослідження шляхів та вироблення рекомендацій щодо забезпечення безпеки Web сайтів та серверів". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35554.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена аналізу засобів пошуку вразливостей Web сайтів та серверів. Було розглянуто поширені вразливості Web сайтів та серверів, обрано програмні засоби для їх сканування. Після цього було розглянуто їх інтерфейс та ф ункціональні можливості. Обраними засобами було проведено сканування вразивостей сайту. Було зроблено сканування вразливостей з допомогою сканера OpenVAS . У роботі виконано DDoS атаку на сайт Wordpress , після чого було вжито методів захисту від URL запиті в, і в результаті атаку вже не можливо зробити. Результати здійснених у дипломній роботі досліджень можуть бути використані при тестуванні на проникнення веб серверів.
Qualification work is devoted to the analysis of vulnerabilities for Web sites and servers.Common vulnerabilities in Web sites and servers were reviewed, and software for scanning them was selected. After that, their interface and functionality were considered. The selected tools were used to scan the vulnerabilities of the sit e. A vulnerability scan was performed using an OpenVAS scanner. The work performed a DDoS attack on the Wordpress site, after which methods of protection against URL requests were applied, and as a result the attack can no longer be made. The results of research conducted in the thesis can be used in web server penetration testing.
СПИСОК СКОРОЧЕНЬ… ВСТУП… 1 АНАЛІЗ ВРАЗЛИВОСТЕЙ ВЕБ-САЙТІВ ТА СЕРВЕРІВ... 1.1.Аналіз принципу функціонувань web-серверу та його будова... 1.2. Вразливості сайтів та методи їх усунення… 1.2.1 Небезпека вразливості сайту … 1.2.2. Вразливість сайту… 1.2.3. Типи вразливості веб-сайтів … 1.3 Висновки до розділу 1… 2 РОЗРОБКА МЕТОДИК СКАНУВАНЬ ВРАЗЛИВОСТЕЙ… 2.1 Знаходження вразливості на сайті… 2.2 Інструменти тестування веб-ресурсів… 2.3 Сканер вразливостей OpenVAS… 2.3.1 Робота зі сканером OpenVAS… 2. 4 Висновки до розділу 2… 3 РОЗРОБКА МЕТОДІВ ЗАХИСТУ ТА ВРАЗЛИВОСТЕЙ САЙТУ WORDPRESS … 3.1 Методи захисту сайту WordPress… 3.2 DDoS-атака на сайт з допомогою WordPress… 3.3 Метод захисту від шкідливих url-запитів… 3.4 Висновки до розділу 3… 4 Безпека життєдіяльності, основи охорони праці… 4.1 Роль центральної нервової системи в трудовій діяльності людини… 4.2 Шляхи збереження працездатності та підвищення продуктивності праці на виробництві… 4.3 Протипожежні вимоги до виробничого освітлення… ВИСНОВКИ… ПЕРЕЛІК ПОСИЛАНЬ…
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії