Information Technology and Security, Vol. 1, Iss. 1 (1)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 14 з 14
  • ДокументВідкритий доступ
    Використання технологій WMI для забезпечення цілісності та конфіденційності сценаріїв в задачах автоматизації процесів управління операційними системами сімейства Windows
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Мельник, Н. Д.; Паршуков, С. С.
    У статі мова йтиме про забезпечення цілісності та конфіденційності сценаріїв у задачах автоматизації процесів управління Windows- подібними ОС. Конфіденційність та цілісність забезпечується системою ЕЦП та центром сертифікації.
  • ДокументВідкритий доступ
    Організація захищеного обміну soap-повідомленнями між ASP.NET WEB-СЕРВІСОМ ТА WEB-додатком за допомогою алгоритму блочного шифрування AES
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Любарський, С. В.; Шаціло, П. В.
    У статті розглядається підхід до вирішення задачі по шифруванню відкритого трафіка між WEB-клієнтом і WEB-сервісом для мереж спеціального призначення на основі стандарту AES за алгоритмом блокового симетричного шифрування.
  • ДокументВідкритий доступ
    Виявлення комп’ютерних атак в інформаційно-телекомунікаційних системах на основі методів індуктивного прогнозування станів
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Лівенцев, С. П.; Сторчак, А. С.
    Розглядається задача виявлення комп'ютерних атак на ІТС. Показано, що вона зводиться до вирішення комбінаторних завдань, пов'язаних з розгалуженням вирішальних процесів, з перебором варіантів, число яких швидко зростає при ускладненні системи закономірностей.
  • ДокументВідкритий доступ
    Злонамірено створене апаратне забезпечення
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Сергієнко, А. М.
    Дається огляд видів злонамірено створеного апаратного забезпечення (ЗСАЗ), їх прихованих каналів передачі інформації, можливостей реалізації ЗСАЗ в інтегральних схемах, включаючи програмовані логічні інтегральні схеми (ПЛІС), способів їх виявлення та перешкоджання їх впровадженню. Робиться висновок про те, що ПЛІС найбільш захищені від впровадження в них ЗСАЗ.
  • ДокументВідкритий доступ
    Підхід до побудови тестів перевірки цифрових пристроїв на надвеликих інтегральних схемах
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.
    Розглядається проблема скорочення перебору при побудові повних тестів перевірки цифрових пристроїв, розроблених із використанням надвеликих інтегральних схем. Процес побудови тесту для заданої несправності приводиться до вигляду пошуку термінальної вершини в дереві призначення сигналів. Для скорочення перебору пропонується застосовувати метод сфокусованого пошуку, розроблений як загальнотеоретичний метод пошуку рішення в системах продукційного типу. Описано результати експериментів із комбінаційними схемами.
  • ДокументВідкритий доступ
    Модель відмов сучасних інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Ліпівський, В. Г.
    Розглядаються основні моделі відмови інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами.
  • ДокументВідкритий доступ
    Аналітична модель оцінки часу обробки повідомлень в системі управління телекомунікаційною мережею
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Нестеренко, М. М.; Романов, О. І.; Успенський, О. А.
    Продуктивність є одним із головних критеріїв ефективного функціонування системи управління телекомунікаційною мережею. В свою чергу час обробки повідомлень визначає продуктивність системи управління. Для оцінки часу обробки повідомлень в системі управління була застосована теорія телетрафіка. Результати дослідження, представлені в статті, показують методику визначення необхідної швидкості каналів управління, яка може використовуватися в процесі проектування систем управління.
  • ДокументВідкритий доступ
    Діагностична модель цифрового радіоелектронного компонента техніки спеціального зв’язку
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Жердєв, М. К.; Сакович, Л. М.; Глухов, С. І.; Попов, П. П.
    За результатами досліджень процесу пошуку дефектів у цифрових радіоелектронних компонентах техніки спеціального зв’язку отримано нову діагностичну модель типового елементу заміни.
  • ДокументВідкритий доступ
    Графоаналітична модель процесу групового пошуку дефектів при ремонті техніки спеціального зв’язку
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Романенко, В. П.
    Обґрунтовано модель процесу групового пошуку дефектів при ремонті спеціальної техніки зв'язку екіпажем апаратної зв'язку та технічного забезпечення в польових умовах для досягнення необхідних значень показника якості роботи ремонтних органів, комплексно досліджені різні види групового пошуку з кількісною оцінкою ефективності їх використання.
  • ДокументНевідомий
    Оптимальна демодуляція цифрового сигналу, що спостерігається на фоні подібної потужної завади
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Єрохін, В. Ф.; Пелешок, Є. В.
    Розглянуті питання оптимізації розділення двох взаємно неортогональних цифрових сигналів.
  • ДокументНевідомий
    Виявлення аномальної поведінки користувачів комп’ютерних систем за допомогую штучних нейронних мереж
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.; Іващенко, О. В.; Козлов, О. О.
    У статті розглядається одне з можливих рішень задачі підвищення ефективності засобів захисту інформації шляхом виявлення аномальної мережевої активності у діях користувачів. Для рішення задачі застосовується апарат штучних нейронних мереж. Об’єктом дослідження є стан мережевих портів, який характеризує мережеву активність користувачів. Для визначення аномалій у діях користувачів за допомогою штучних нейронних мереж поточна мережева активність користувачів порівнюється з нормальною.
  • ДокументВідкритий доступ
    Розпізнавання мовлення в системах штучного інтелекту
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Бердников, О. М.; Богуш, К. Ю.; Богуш, Ю. П.
    Розглядається можливість використання періоду основного тону для визначення інтонації усного мовлення, що, в свою чергу, дозволить визначити зміст висловлення. Пропонується варіант застосування даного параметра мовного сигналу при розпізнаванні мови в системах зі штучним інтелектом. Приводиться приклад обчислення частоти основного тону за допомогою програмної реалізації алгоритму виділення основного тону.
  • ДокументВідкритий доступ
    Определение кратчайших путей из одной вершины с помощью алгоритма поиска в ширину
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Винничук, С. Д.
    Предложен способ определения кратчайших путей из одной вершины взвешенного графа на основе использования алгоритма поиска в ширину. Приведены оценки вычислительной сложности алгоритма и затрат памяти.
  • ДокументВідкритий доступ
    Новый взгляд на понятие “оружие массового поражения”
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Богданов, А. М.
    Разбирается понятие “Оружие массового поражения” с позиций представления окружающего мира в триедином базисе Материя-Информация-Мера.