Навчально-науковий фізико-технічний інститут (НН ФТІ)
Постійне посилання на фонд
Переглянути
Перегляд Навчально-науковий фізико-технічний інститут (НН ФТІ) за Ключові слова "004.056.5"
Зараз показуємо 1 - 8 з 8
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Виявлення ознак атак на критичну інфраструктуру методом аналізу мережевого протоколу(КПІ ім. Ігоря Сікорського, 2023) Таран, Вікторія Євгенівна; Коломицев, М. В.У даній роботі було досліджено вплив війни в Україні на стан мережі, зокрема на BGP трафік та наявність збоїв, які пов'язані з військовими діями та кібератаками. Була розроблена методика для виявлення змін у трафіку, що використовує метод пошуку аномалій відстані Кука. Для цього було зібрано та оброблено дані BGP, з яких було створено датасет. Датасет використовувався для застосування методу пошуку аномалій на мережевих даних. В результаті було знайдено 4 аномальні події за 2 місяці війни.Документ Відкритий доступ Дослідження статистичних властивостей потокового алгоритму шифрування Krip(КПІ ім. Ігоря Сікорського, 2023) Зацаренко, Анастасія Юріївна; Ковальчук, Людмила ВасилівнаУ цiй роботi проведено дослiдження криптографiчної якостi вихiдних послiдовностей потокового алгоритму Krip за допомогою шести статистичних тестiв та методики тестування NIST SP 800-22. В результатi аналiзу отриманих результатiв зроблено висновки, що алгоритм Krip можна вважати генератором псевдовипадкових чисел.Документ Відкритий доступ Забезпечення конфіденційного обміну сертифікатами для пристроїв Інтернету речей з використанням IOTA(КПІ ім. Ігоря Сікорського, 2023) Вовчановський, Павло Павлович; Качинський, Анатолій БроніславовичМетою дослідження є розробка схеми, яка забезпечує безпечний і конфіденційний обмін сертифікатами між пристроями IoT за допомогою технології розподіленого реєстру IOTA. Крім того, ця схема повинна бути продуктивною та масштабованою. Об’єктом дослідження є процес обміну сертифікатами в мережах IoT. Предметом дослідження є схема обміну сертифікатами для пристроїв Інтернету речей з використанням технології розподіленого реєстру IOTA та її ключові властивості.Документ Відкритий доступ Методи та алгоритми виявлення шкідливих посилань(КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Євгеній Олександрович; Стьопочкiна, I. В.Метою дипломної роботи є дослідження шкідливих посилань та розробка методу виявлення шкідливих посилань, що буде мати більшу точність за існуючі підходи. Об’єктом дослідження є шкідливі посилання. Предметом дослідження є алгоритми і методи виявлення шкідливих посилань. Методи дослідження – аналіз атак з використанням шкідливих посилань, огляд рішень за тематикою роботи, проведення експерименту з виявлення шкідливих посилань, виміри і аналіз даних.Документ Відкритий доступ Модель контролю безпеки Python бібліотек(2023) Мохонько, Михайло Максимович; Демчинський, Володимир ВасильовичОб’єктом дослідження є життєвий цикл розробки програмного забезпечення та безпека Python бібліотек. Предметом дослідження є процес контролю безпечності Python бібліотек. Мета роботи полягає у створенні моделі контролю безпечності бібліотек з відкритим вихідним кодом на мові Python та формуванні методики перевірки безпечності бібліотек Python, використовуючи підходи Software Composition Analysis (SCA).Документ Відкритий доступ Об’єктно орієнтована модель стеку протоколів ААА для пошуку та виявлення потенційних вразливостей(КПІ ім. Ігоря Сікорського, 2024) Казміді, Іван Дмитрович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 94 сторінки містить 20 ілюстрацій, 1 таблицю, 32 літературне джерело та 1 додаток. Метою дослідження є розробка об’єктно-орієнтованої моделі стеку ААА протоколів, яка об’єднує в собі протоколи цього стеку та може використовуватися для пошуку, виявлення та демонстрації вразливостей в протоколах цього стеку Об’єктом дослідження є протоколи стеку ААА. Предметом дослідження є теоретичні вимоги до протоколів ААА стеку, протоколи RADIUS, DIAMETER та TACACS+, відомі вразливості цих протоколів, принципи об’єктно-орієнтованого програмування та проектування. У процесі виконання роботи було проаналізовано теоретичні вимоги до протоклів ААА стеку, були проаналізовані протоколи ААА стеку, а саме RADIUS, DIAMETER та TACACS+, були визначені ключові недоліки цих протоколів, проаналізовані їх відомі вразливості. Було розглянуто основні принципи об’єктно орієнтованого підходу, з урахуванням яких була розроблена об’єктно-орієнтована модель стеку ААА протоколів. За допомогою моделі були представлені атаки на протоколи стеку.Документ Відкритий доступ Структурні методи пасивного стегоаналізу цифрових зображень(2016) Прогонов, Дмитро Олександрович; Мачуський, Євген Андрійович; фізико-технічних засобів захисту інформації; Фізико-технічний інститут; Національний технічний університет України "Київський політехнічний інститут"Документ Відкритий доступ Структурні методи пасивного стегоаналізу цифрових зображень(НТУУ "КПІ", 2016) Прогонов, Дмитро Олександрович; фізико-технічних засобів захисту інформації; Фізико-технічний інститут; Національний технічний університет України "Київський політехнічний інститут"