Бакалаврські роботи (ЕКІР)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ЕКІР) за Ключові слова "access control"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналіз методів управління доступом до середовища в безпроводових сенсорних мережах(КПІ ім. Ігоря Сікорського, 2025) Терзі, Олександр Олександрович; Новіков, Валерій ІвановичТекстова частина дипломної роботи: 69 с., 4 рис., 3 табл. 12 джерел. Мета роботи – Провести аналіз та порівняльну оцінку основних методів управління доступом до середовища у безпроводових сенсорних мережах. А також дослідити та змоделювати проблему прихованих станцій в безпроводових сенсорних мережах На даний момент не створено єдиного протоколу який буде універсальним рішенням всіх проблем які виникають при розгортанні безпроводових сенсорних мереж (БСМ). Тому під певні потреби треба обирати рішення, які можуть бути не ефективні за інших умов. В дипломній роботі розглянуто основи побудови БСМ та підходи до управління доступом. Описані вимоги до протоколів управління доступом, типові проблеми та класифікація цих протоколів.Документ Відкритий доступ Дослідження потенційних загроз безпеки в системах ІоТ(КПІ ім. Ігоря Сікорського, 2024) Галич, Євген Олександрович; Шмiгель, Богдан ОлеговичДипломна робота присвячена дослідженню загроз безпеки в системах Інтернету речей (IoT). У роботі розглянуто основні поняття IoT, проаналізовано сучасні дослідження та методи забезпечення безпеки. Виявлено вразливості, пов'язані з використанням застарілих протоколів, недостатньою аутентифікацією, відсутністю оновлень програмного забезпечення та низькою якістю програмного забезпечення. Досліджено вплив зовнішніх факторів на безпеку IoT, включаючи фізичне середовище, мережеву інфраструктуру, законодавчі вимоги та соціальні аспекти. Проведено порівняльний аналіз існуючих методів захисту, таких як криптографічні механізми, аутентифікація, системи виявлення вторгнень, управління доступом та програмні оновлення. Запропоновано нові методи захисту, такі як квантова криптографія та блокчейн, а також адаптацію існуючих методів під конкретні загрози. В даній роботі розглянуто практичну реалізацію захисту IoT пристрою від атаки "man-in-the-middle" з використанням алгоритму Speck та проведено тестування проти симульованих атак. Розроблено рекомендації для виробників щодо підвищення безпеки пристроїв, включаючи двофакторну аутентифікацію, шифрування даних, регулярні оновлення програмного забезпечення та фізичний захист пристроїв.