Добірка наукової літератури з теми "Захист від несанкціонованого доступу"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Захист від несанкціонованого доступу".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Захист від несанкціонованого доступу"
Костючко, С., A. Сахнюк та К. Мельник. "Обхід захисту сайтів за допомогою SQL-ін’єкцій та захист від них." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 39 (19 травня 2020): 136–40. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-23.
Повний текст джерелаАзарова, А. О., Н. О. Біліченко, В. С. Катаєв та П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.
Повний текст джерелаХрапкін, О. М. "Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу". Системи озброєння і військова техніка, № 3(63), (30 вересня 2020): 45–53. http://dx.doi.org/10.30748/soivt.2020.63.07.
Повний текст джерелаTsmots, I. G., Yu V. Tsymbal, V. I. Roman та R. V. Sydorenko. "ЗАСОБИ ЗБЕРЕЖЕННЯ, ОПРАЦЮВАННЯ ТА ЗАХИСТУ ДАНИХ БАГАТОРІВНЕВОЇ СИСТЕМИ УПРАВЛІННЯ ЕНЕРГОЕФЕКТИВНІСТЮ РЕГІОНУ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 137–43. http://dx.doi.org/10.15421/40280226.
Повний текст джерелаЗагородько, Павло Володимирович, Ілля Дмитрович Мошков та Олександр Миколайович Степанюк. "Пристрій захисту приміщення від несанкціонованого доступу". New computer technology 16 (14 травня 2018): 240–43. http://dx.doi.org/10.55056/nocote.v16i0.844.
Повний текст джерелаПанченко, Олег. "СУСПІЛЬНИЙ ЗАПИТ НА ІНФОРМАЦІЙНУ БЕЗПЕКУ". Public management 22, № 2 (26 лютого 2020): 145–53. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-145-153.
Повний текст джерелаПіткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.
Повний текст джерелаМельник, М. О., Н. С. Константинова та О. В. Бескупський. "Організація захисту інтернет-ресурсу від несанкціонованого доступу та програмний захист авторських прав". Системи обробки інформації, № 2(148) (28 березня 2017): 122–25. http://dx.doi.org/10.30748/soi.2017.148.23.
Повний текст джерелаДосенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.
Повний текст джерелаЛісовиченко, Олег Іванович, та Інна Володимирівна Калініна. "Комбіновані методи біометричної ідентифікації в задачах захисту від несанкціонованого доступу". Адаптивні системи автоматичного управління 2, № 29 (14 грудня 2016): 42–51. http://dx.doi.org/10.20535/1560-8956.29.2016.92672.
Повний текст джерелаДисертації з теми "Захист від несанкціонованого доступу"
Куліш, Анатолій Миколайович, Анатолий Николаевич Кулиш, Anatolii Mykolaiovych Kulish та М. О. Єрьоміна. "Захист інформації від несанкціонованого доступу". Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/31765.
Повний текст джерелаФіліп’єв, Є. О., та О. Л. Левошко. "Захист інформації від несанкціонованого доступу шляхом шифрування даних". Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/4408.
Повний текст джерелаФомін, Іван Іванович, та Ivan Fomin. "Захист каналу управління безпілотних літальних апаратів від несанкціонованого доступу". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36747.
Повний текст джерелаДана магістерська кваліфікаційна робота присвячена дослідженню методів захисту каналу управління безпілотних літальних апаратів. Для захисту каналу управління безпілотних літальних апаратів запропоновано використання криптографічного метода захисту. У першій главі розглянуто загальну структуру сучасних безпілотників. У другій главі проведено аналіз типічних способів взлому дронів. Описано декілька способів захисту БпЛА від несанкціонованого доступу. У третій главі наведено опис криптографічного метода захисту канала управління. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека життєдіяльності" описано окремі питання безпеки у виробничих приміщеннях.
This master's thesis is devoted to the study of methods of protection of the control channel of unmanned aerial vehicles. To protect the control channel of unmanned aerial vehicles, the use of cryptographic protection method is proposed. The first chapter considers the general structure of modern drones. In the second chapter the analysis of typical ways of breaking of drones is carried out. Several ways to protect UAVs from unauthorized access are described. The third chapter describes the cryptographic method of protection of the control channel. In the subsection "Occupational safety" the rules of occupational safety during operation of electronic computers are considered. In the subsection "Safety of life" separate questions of safety in industrial premises are described.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 1 СТРУКТУРА СУЧАСНИХ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ... 10 1.1 Класифікація безпілотних літальних апаратів ... 10 1.2 Система управління БпЛА ... 12 1.3 Особливості бортової системи БпЛА ... 13 1.3.1 Система навігації ... 14 1.3.2 Система зв’язку ... 15 1.4 Станція зовнішнього пілота ... 17 1.5 Канали управління та передавання даних БпЛА ... 19 1.6 Висновки з розділу ... 28 2 ВИДИ ОРГАНІЗОВАНОЇ РАДІОПРОТИДІЇ НОРМАЛЬНОМУ ФУНКЦІОНУВАННЮ БПЛА .... 29 2.1 Методи та засоби радіоелектронної боротьби в сучасних реаліях ... 29 2.2 Типові кібератаки на канали управління БпЛА... 31 2.3 Взлом безпілотників та методи їх захисту ... 37 2.3.1 Способи взлому дронів ... 37 2.3.2 Методи захисту... 38 2. 4 Висновки з розділу ... 39 3 ПРАКТИЧНІ РЕКОМЕДАЦІЇ ЩОДО ЗАХИСТУ КАНАЛУ УПРАВЛІННЯ БПЛА ... 40 3.1 Криптографічні методи захисту каналу управління ... 40 3.2 Висновки з розділу ... 54 4 ОХОРОНА ПРАЦІ ... 56 4.1 Аналіз впливу негативних чинників на оператора БпЛА ... 56 4.2 Безпека зорового аналізатора при роботі з екраном ... 58 4.3 Висновок ... 60 ВИСНОВОК ... 61 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ ... 62 ДОДАТОК А ... 65
Моржов, Володимир, Людмила Моржова, Юрій Єрмачков та Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.
Повний текст джерелаМинайленко, Р. М. "Забезпечення захисту мережі від несанкціонованого доступу при перехваті АРІ функцій". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2974.
Повний текст джерелаСтьопа, Дмитро Олександрович, та Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.
Повний текст джерелаВ даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Азарова, А. О., В. О. Гудзь та В. О. Блонський. "Управління інформаційною безпекою в державних установах на основі біометричної аутентифікації відбитків пальців для захисту інформації від несанкціонованого доступу". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24193.
Повний текст джерелаDifferent means and methods of information protection from unauthorized access are analyzed. Their disadvantages and advantages are revealed. On the basis of the analysis it was proposed the device that protects information from unauthorized access by third parties, created on the basis of scanning physiological features of the user, which allows to prematurely detect unauthorized access to information.
Подима, О. В. "Алгоритми оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу". Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1207.
Повний текст джерелаМетою даної роботи є розробка алгоритмів оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
Процик, Павло Петрович, та Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29858.
Повний текст джерелаProtsyk Pavlо Petrovych:. Rationale for methods to protect Wi-Fi network from unauthorized access. - Manuscript. Master's diplom work on specialty 172 Telecommunications and Radio Engineering, Ternopil National Technical University Pulyy, Ternopil, 2019. The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
Процик, Павло Петрович, та Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29859.
Повний текст джерелаThe master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98