Добірка наукової літератури з теми "Програмні атаки"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Програмні атаки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Програмні атаки"

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Lapkovskyi, E., Y. Yatsiv та B. Lisovskyi. "ПРОГРАМА УДОСКОНАЛЕННЯ СПЕЦІАЛЬНОЇ ФІЗИЧНОЇ ПІДГОТОВКИ БОРЦІВ ВІЛЬНОГО СТИЛЮ ТА ЇЇ ВПЛИВ НА ЕФЕКТИВНІСТЬ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ". Вісник Прикарпатського університету. Серія: Фізична культура, № 33 (3 січня 2020): 51–56. http://dx.doi.org/10.15330/fcult.33.51-56.

Повний текст джерела
Анотація:
Мета. Теоретично обґрунтувати й розробити програму спеціальної фізичної підготовки борців вільного стилю та перевірити її вплив на ефективність їх змагальної діяльності. Методи. У процесі виконання дослідження були застосовані аналіз наукової і спеціальної літератури; педагогічне спостереження (вивчення результативності змагальної діяльності), педагогічний експеримент, методи математичної статистики. У педагогічному експерименті взяли участь 10 студентів-борців вільного стилю у віці від 18 до 20 років. Аналіз змагальної діяльності борців проводили як безпосередньо в ході поєдинків, так і в процесі перегляду відеозаписів. Визначали наступні показники змагальної діяльності: тривалість реальних атак, інтервали часу, через які поновлюються атаки, інтервал між успішними атаками, тривалість успішних атак, кількість отриманих балів, загальна тривалість сутички, кількість перемог та поразок. Результати. Для ефективного управління процесом розвитку швидкісносилових якостей студентів-спортсменів, які займаються вільною боротьбою було сформовано шість мікроциклів тренувань із використанням комбінацій вправ певного характеру впливу (розвиваючого – фізично/технічно, контролюючого, підвідного, змагального, відновлювального). Особливість застосованої нами методики під час реалізації програми швидкісно-силового удосконалення борців полягала в тому, що в період безпосередньої підготовки до змагань (за 21–28 днів) обсяг вправ із партнером досягав 70–80%. Порівняння результативності змагальної діяльності до і після реалізації програми педагогічного експерименту дозволило встановити вірогідне збільшення часу реальних атак, зменшення інтервалу між атаками, зростання кількості успішних атак. Як наслідок, збільшилася кількість перемог на фоні сталого числа поразок. Висновок. Отже реалізація експериментальної програми удосконалення спеціальної фізичної підготовки борців вільного стилю забезпечила покращення змагальної діяльності спортсменів, що підтверджено вірогідним зростанням тривалості реальних атак, зменшенням тривалості інтервалів між атаками, збільшенням кількості успішних атак та часу безпосередньої активної взаємодії з суперником. Як наслідок – зросла загальна кількість перемог на фоні незмінного числа поразок
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Klevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Повний текст джерела
Анотація:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Зантарая, Георгій, Русудан Арканія та Костянтин Ананченко. "ФОРМУВАННЯ ТЕХНІКО-ТАКТИЧНИХ ДІЙ ТАЕКВОНДИСТІВ 11-12 РОКІВ". Слобожанський науково-спортивний вісник 77, № 3 (6 червня 2020): 49–55. http://dx.doi.org/10.15391/snsv.2020-3.007.

Повний текст джерела
Анотація:
Мета: оптимізація процесу навчання техніко-тактичним діям юних таеквондистів 11-12 років. Матеріал і методи: з метою проведення експерименту були укомплектовані дві групи. Експериментальна та контрольна групи складалися по 12 спортсменів у кожній. На початку і в кінці педагогічного експерименту застосовувався метод експертних оцінок, підраховувались елементи результативних і часто вживаних в змагальних двобоях техніко-тактичних дій юних таеквондистів. Методи дослідження: теоретичний аналіз і узагальнення літературних джерел, педагогічні спостереження, метод експертних оцінок, визначення показників змагальної діяльності юних таеквондистів 11-12 років, методи математичної статистики. Результати: у педагогічному експерименті для кожного спортсмена в експериментальній групі була визначена оптимальна траєкторія ударного руху за допомогою комп'ютерної програми «АТАКА», в межах якої досягається найбільший ефект сили і швидкості удару. Впровадження експериментальної методики тренувань дозволило юним таеквондистам підвищити показники змагальної діяльності. Кількість реальних і оцінених атак в дослідженій групі збільшилася на 1,9 % (t=5,13; p<0,001) та 7 % (t=10,00; p<0,001). Покращилася ефективність атак на 8,6% (t=4,35; p<0,001), зменшився інтервал атак на 9,3 %, збільшилася кількість чистих перемог на 8,2 % (t=4,11; p<0,01), а також зменшилась кількість попереджень на 8,6 % (t=2,50; p<0,05). Висновки: отримані дані дозволили нам зробити висновок, що використання цієї методики із застосуванням тренажера «КОРПУС» і комп'ютерної програми «АТАКА» в системі підготовки таеквондистів забезпечують позитивні зміни в технічній і фізичній підготовленості в експериментальній групі у порівнянні з контрольною групою. Ключові слова таеквондо, юні таеквондисти, навчання, техніко-тактичні дії, тренажерний пристрій
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Bozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Повний текст джерела
Анотація:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Мордовин, Андрей Иванович, and Дарья Сергеевна Хохлова. "DEVELOPMENT OF METODOLOGYCAL APPARATUS FOR IMPLEMENTATION OF PROTECTIVE FUNCTIONS IN DOMESTIC MICROCONTROLLERS IN MOBILE DIGITAL PROTECTED COMMUNICATION." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 105–14. http://dx.doi.org/10.36622/vstu.2021.24.1.010.

Повний текст джерела
Анотація:
Целю исследований является повышение защищенности данных и программного кода Flash - памяти отечественных микроконтроллеров в телекоммуникационных системах (ТКС) цифровой подвижной защищенной связи от атаки программного обеспечения (несанкционированного доступе и копирование) за счет регулирования рисков успешности вышеуказанной атаки путем разработки методического аппарата защиты кода программ. В работе продемонстрирован программный метод с использованием bootloader - загрузки программы из внешней памяти. Проведен анализ спецификаций на отечественные и зарубежные микроконтроллеры. Полученные результаты работы могут послужит обеспечению безопасности отечественных микроконтроллеров и дальнейшему развитию способов противодействия угрозам. Разработанный методический аппарат защиты кода программ от несанкционированного доступа позволит вывести отечественное оборудование на должный уровень применения, что позволит провести политику импортозамещения в части защиты кода программ. The purpose of research is to increase the security of data and Flash program code - the memory of domestic microcontrollers in the digital mobile communication system from software attacks (unauthorized access and copying) due to the management of the risks of success of the above attack by developing a methodological device for protecting program code. The work demonstrates a software method using bootloader - loading a program from external memory. Analysis of specifications for domestic and foreign microcontrollers. The results of the work can serve to ensure the safety of domestic microcontrollers and the further development of ways to counter threats. The developed methodological apparatus for protecting program code from unauthorized access will bring domestic equipment to the proper level of application, which will allow for an import substitution policy regarding program code protection.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Пашков, Ігор, Юрій Тропін, Вячеслав Романенко, Валерій Голоха та Юлія Коваленко. "Аналіз змагальної діяльності борців високої кваліфікації". Слобожанський науково-спортивний вісник 5, № 85 (25 жовтня 2021): 20–25. http://dx.doi.org/10.15391/snsv.2021-5.003.

Повний текст джерела
Анотація:
Мета: проаналізувати змагальну діяльність висококваліфікованих борців греко-римського стилю. Матеріал і методи: аналіз науково-методичної інформації та джерел Інтернету; узагальнення передового практичного досвіду; відеокомп'ютерний аналіз змагальної діяльності висококваліфікованих борців; методи математичної статистики. Для аналізу сутичок було використано спеціалізовану комп'ютерну програму «Martial Arts Video Analysis». Всього здійснено аналіз 30 фінальних сутичок (боротьба за перші і треті місця) висококваліфікованих борців греко-римського стилю на Кубку світу 2020 року. Результати: на основі аналізу науково-методичної інформації, джерел Інтернету і узагальнення провідного практичного досвіду було виявлено, що успішна підготовка борців будь-якого рівня неможлива без ретельного обліку основних тенденцій в розвитку спортивної боротьби, які з достатньою точністю можна встановити при аналізі структурних компонентів змагальної діяльності провідних спортсменів світу. Встановлено, що на Кубку світу 2020 року у борців-переможців техніко-тактичний арсенал більший (10 прийомів), ніж у тих, хто програли (5 прийомів). Аналіз показників змагальної діяльності дозволив визначити, що у борців-переможців і у тих, хто програли кількість техніко-тактичних дій, їх результативність, інтервал атаки знижується у другому періоді. Ефективність проведення прийому у борців-переможців в другому періоді (69,5 %) вище, ніж в першому (61,8 %), а у тих хто програв, в першому періоді (12,2 %) краще, ніж в другому (8,7 %). Це пояснюється тим, що в кінці сутички борець, який програє проводить багато безрезультативних атак для того, щоб відігратися Висновки: аналіз змагальної діяльності показав, що найбільшу кількість разів протягом сутички борці-переможці виконують в партері – переверти накатом (0,72 рази), в стійці – звалювання (0,32 рази), а ті хто програли, проводять в партері контрприйоми (0,06 рази), в стійці – звалювання (0,24 рази). Значну кількість балів борці-переможці отримують на початку сутички за рахунок збільшення кількості різних техніко-тактичних дій та ефективності їх виконання. Ключові слова: греко-римська боротьба, показники, технічні дії, змагальна діяльність, висококваліфіковані спортсмени, комп’ютерна програма.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Програмні атаки"

1

Гапон, А. О., та В. М. Федорченко. "Валідація введення даних та обробка помилок". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15755.

Повний текст джерела
Анотація:
Метою доповіді є проведення дослідження механізмів валідації введення даних та обробка помилок в даних, наданих користувачем або додатком. Перевірку введення і обробку помилок виведення можна розглядати як два основних і ефективних механізми захисту, які можна використовувати для пом'якшення безлічі програмних атак. Варто використовувати неповні повідомлення про помилки, що містять тільки необхідну інформацію.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Карпінський, Володимир Миколайович, Владимир Николаевич Карпинский та V. M. Karpinskyi. "Методи та апаратно-програмні засоби моделювання відбору інформації в безпровідних мережах давачів систем електропостачання". Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2012. http://elartu.tntu.edu.ua/handle/123456789/1850.

Повний текст джерела
Анотація:
Робота виконана у Тернопільському національному технічному університеті імені Івана Пулюя Міністерства освіти і науки, молоді та спорту України. Захист відбувся “_28_” вересня 2012 р. о “_1100_” год. на засіданні спеціалізованої вченої ради К 58.052.01 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, ауд.79. З дисертацією можна ознайомитися в науково-технічній бібліотеці Тернопільського національного технічного університету імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56.
Дисертацію присвячено побудові удосконалених методів та засобів моделювання відбору інформації в безпровідних мережах давачів систем електропостачання на підставі способів візуалізації та зважених графів для прогнозування небезпечних станів та прийняття адекватних рішень при збільшенні точності визначення місць розташування джерел інформації чи збурень, зменшення часових та вартісних витрат на проведення модельних експериментів, а також підвищення ефективності функціонування мереж та їх стійкості до зловмисних атак. Розроблено та запатентовано метод моделювання візуального виявлення потенційно небезпечних атак маршрутизації в безпровідних сенсорних мережах, який дає змогу частково автоматизувати та зменшити час на проведення аналізу і прийняття рішення по виявленню з підвищеною точністю та локалізації атак. Cтворено апаратно-програмні засоби моделювання режимів відбору інформації та безпечного доступу в безпровідних сенсорних мережах систем електропостачання.
Диссертация посвящена построению усовершенствованных методов и средств моделирования отбора информации в беспроводных сетях датчиков систем электроснабжения на основании способов визуализации и взвешенных графов для прогнозирования опасных состояний и принятия адекватных решений при увеличении точности определения мест расположения источников информации или возмущений, уменьшения временных и стоимостных затрат на проведение модельных экспериментов, а также повышения эффективности функционирования сетей и их устойчивости к злонамеренным атакам. Разработано и запатентовано метод моделирования визуального обнаружения потенциально опасных атак маршрутизации в беспроводных сенсорных сетях, который позволяет частично автоматизировать и сократить время на проведение анализа и принятие решения по выявлению с повышенной точностью и локализации атак. Создано аппаратно-программные средства моделирования режимов отбора информации и безопасного доступа в беспроводных сенсорных сетях систем электроснабжения.
Thesis is dedicated to the improved modeling tools and methods construction of information removal in wireless sensor networks of power supply systems based on methods of visualisation and weighted graphs to predict dangerous conditions and opportunity of making appropriate decisions while increasing the accuracy of information sources or disturbances location definition, reducing time and cost values of the model experiments, and also enhance efficiency of the networks functioning and persistence to malicious attacks. Relevant scientific and technical task for mathematical modeling of information selection in the "intelligent" power networks was formulated, were demonstrated a close relations with wireless networks that includes the class of homo- and wireless heterogeneous sensor networks. Latest supports, together with the conversion to a high-grade new locally-optimal parametric level of information selection in the power-supply system, noticeable energy savings, increased reliability of electricity supply and reduce environmental loads. Was proved the expediency using of graph model information selection in a distributed wireless sensor networks of "intelligent" power supply systems for the controllability evaluation of sensor nodes on the stages of their design and exploitation. An improved mathematical model of wireless sensor network was developed based on process-event approach using weighted graphs to estimate topology reconstruction and observability. A modified models threats, that cause abnormal modes of wireless sensor network functioning, and resistance modes model against malicious attacks on these networks which differ using the method of weighted graphs to improve the structural and algorithmic system organization of information selection according with the proposed attacks classification by criteria of communications on different levels of the OSI model and the nature of the impact (active and passive) were developed and investigated. Were substantiated structural and algorithmic organization of systems and modeling methods of wireless sensor networks in terms condition of existing threats to the functioning of the network, that allows to increase speed, reliability, resistance against to attacks and to improve other technical and economic parameters of the network functioning. Was developed a convenient tool of modeling for detection routing attack in networks according with integrated security models and methods of visualization. Identifying feature of malicious sensor node was formulated based on collected information about network topology, taking into account the similarity relations between two suspicious neighbor nodes, that clearly identifies and provides an analytical formula component by which attack can be detected automatically. Adequacy of the improved method was confirmed by computer modeling, carried out in two stages. The application of information technologies of visual modeling for monitoring, detection and localization of attacks in wireless sensor networks was substantiated. Modeling method of visual detection of potentially dangerous routing attacks in wireless sensor networks was developed, which includes the executing of such steps and mathematical calculations: measuring the distance between sensors based on the power level of the received signal; reconstructing topological network surface by multidimensional scaling and calculation virtual position of each sensor; smoothing the reconstructed topological network surface using triangulation and kriging-interpolation, visualization of smoothed reconstructed topological network surface and its analysis using attack binary detection of malicious node identifying by the proposed feature. This allows partially automate and reduce time for analysis and making decision for attack identifying with high accuracy and attacks localization. The method is patented. Developed and implemented an effective system for secure communication modeling in wireless sensor networks based on the prototype board, constructed on the basis of the 16-bit microcontroller type PIC24FJ128, encoder and decoder HCS410 HCS500. A computer program for simulation was created in C# language. Carried out a computer modeling experiment on visual detection of worm attacks in designed wireless sensor network based on the patented method. Sensor network formed by the XBee modules by programming the XBee stack at the program level. Foreseen sensors functioning within the ZigBee protocol in accordance with the standard IEEE 802.15.4. Thus used a built-in program ZB20 type, based on the ZigBee PRO Feature Set specification.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Скорін, К. О. "Програмний модуль протидії шкідливим програмам для операційних систем родини Microsoft Windows". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51042.

Повний текст джерела
Анотація:
Спеціально створена DDoS атака рівня додатків дозволяє каскадно вивести з ладу системи, використовуючи набагато менший обсяг ресурсів у порівнянні з тими ресурсами, які необхідні для проведення традиційних DDoS атак. Подібний розклад можливий через складні взаємозв'язків, що існують між додатками. Зловмисник може створити витончені шкідливі запити, що імітують легітимний трафік, який буде проходити через всі захисні системи, в тому числі і WAF (web application firewall).
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Скорін, К. О. "Програмний модуль протидії шкідливим програмам для операційних систем родини Microsoft Windows". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51043.

Повний текст джерела
Анотація:
Спеціально створена DDoS атака рівня додатків дозволяє каскадно вивести з ладу системи, використовуючи набагато менший обсяг ресурсів у порівнянні з тими ресурсами, які необхідні для проведення традиційних DDoS атак. Подібний розклад можливий через складні взаємозв'язків, що існують між додатками. Зловмисник може створити витончені шкідливі запити, що імітують легітимний трафік, який буде проходити через всі захисні системи, в тому числі і WAF (web application firewall).
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Михасько, Яна Юріївна. "Метод та засоби емулятора виявлення кібер-загроз типу «фішинг»". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11929.

Повний текст джерела
Анотація:
Об’єктом дослідження є процес виявлення атак типу фішинг на основі застосування емулятора. Предметом дослідження є моделі, методи та програмно-технічні засобами виявлення атак типу фішинг на основі застосування емулятора. Метою дипломної роботи є підвищення достовірності та виявлення атак типу фішинг на основі застосування емулятора.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Повний текст джерела
Анотація:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Топчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі". Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.

Повний текст джерела
Анотація:
Топчий, Б. М. Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі / Б. М. Топчий // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Мета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бойко, Олег Миколайович, та Oleh Mykolayovych Boiko. "Розробка методології захисту інформації від атак соціальної інженерії". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33576.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: к.п.н., доцент кафедри кібербезпеки Кареліна Олена Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: к.е.н, доцент кафедри комп'ютерних наук Струтинська Ірина Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя,
Магістерська робота присвячена розробці методології підвищення рівня захищеності від атак соціальної інженерії. Ідея та сприйняття належного захисту кібербезпеки залишаються на передньому краї стратегії та інвестицій у галузі інформаційних та комунікаційних технологій організації. Проблеми, що стосуються як традиційних, так і сучасних інструментів, були проаналізовані, щоб запропонувати необхідність профілювання працівників групи ризику (включаючи нових працівників) та розробки навчальних програм на кожному рівні ієрархії, щоб гарантувати, що хакери не досягнуть успіху. Для ТзОВ «електроконтакт Україна» розроблено універсальний проект для вивчення та розуміння моменту особливості володіння, зберігання та конфіденційності інформації.
The master's thesis is devoted to the development of a methodology for improving the level of protection against social engineering attacks. The idea and perception of proper cybersecurity protection remains at the forefront of the organization's information and communication technology strategy and investment. Issues related to both traditional and modern tools have been analyzed to suggest the need to profile risk workers (including new employees) and develop training programs at each level of the hierarchy to ensure that hackers do not succeed. A universal project for studying and understanding the peculiarities of ownership, storage and confidentiality of information has been developed for Elektrokontakt Ukraine LLC.
Вступ…6 Розділ 1.Соціальна інженерія в інформаційних технологіях…9 1.1. Аналіз і уточнення поняття соціпльної інженерії…9 1.2. Комерційні методи підвищення рівня протидії атакам соціальної інженерії…10 1.3. Висновки до першого розділу…11 Розділ 2. Основи та методи соціальної інженерії…12 2.1. Теоретичні та методологічі основи соцііальної інженерії…12 2.2. Модель розслідування інццидентів атака соціальної інженеріїі…23 2.3 Висновки до другого розділу….32 Розділ 3.Розробка методики протидії атакам соціальній інженерії на прикладі ТзОВ «Електроконтакт Україна» …33 3.1. Теоретичні аспекти створення протидії атакам соціальної інженерії…38 3.2. Аналіз технічних засобів захисту від соціальної інженерії…39 3.3. Актуальні проблеми вразливостей соціальної інженерії в організації ТзОВ «Електроконтакт Україна»….40 3.4. Методика протидії соціальній інженерії…44 3.5. Навчання на базі комплексу атак «важливі документи – інформаційна система – персонал - зловмисник»….44 3.6. Висновки до третього розділу ....50 Розділ 4. Охорона праці та безпека життєдіяльності…51 4.1. Характеристика дій керівника робіт та роотодавця у випадку настання нещасного випадку на виробництві…51 4.2. Вналіз основних особливостей стандарту OHSAS 18011 щодо ведення та управління документацією з охорони праці…54 4.3. Безпека життєдіяльності .... 59 Висновки ...59 Список використаних джерел ..60 Додатки ..63
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії