Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ)
Permanent URI for this collectionhttps://devessuir.sumdu.edu.ua/handle/123456789/67302
Browse
5 results
Search Results
Item Інформаційна технологія оцінки архітектурних паттернів з використанням показників безпеки вебдодатків Java(Сумський державний університет, 2025) Савостян, В.В.Розроблено технологію оцінки архітектурних паттернів з систематизованими критеріями та метриками безпеки. Проведено її експериментальне тестування та доведено перевагу монолітної архітектури MVC (φ=0,80) над мікросервісною (φ=-0,80) за більшістю критеріїв безпеки.Item Інформаційна технологія проєктування прикладних програмних інтерфейсів з підвищеними вимогами до інформаційної безпеки(Сумський державний університет, 2024) Корольов, Д.С.Розроблено та впроваджено модель управління безпекою API на базі платформи Apigee X, яка враховує сучасні виклики кібербезпеки та дозволяє покращити безпеку API для електронної комерції. Розроблено систему протоколювання та аудиту для виявлення та аналізу спроб несанкціонованого доступу або інших безпекових інцидентів, аналізу та зберігання логів безпеки.Item Інформаційна технологія динамічної пріоритезації вхідного трафіку в умовах нестачі обчислювальних ресурсів(Сумський державний університет, 2023) Наталуха, М.Р.Розроблено інформаційну технологію динамічної пріоритезації трафіку та імплементовано у як конфігурацію модуля для застосунку NGINX який використовує накопичену бази знань про користування ресурсом, наданої допустимої моделі взаємодії користувачів, метрик які відображають навантаження на ресурс. І як результат застосування фільтрів до аномального трафіку, який вишиковується в чергу обробки сервісом під час перевантаженості системи, таким чином щоб аномальні запити були переміщені в кінець черги або відкинуті.Item Інформаційна технологія проєктування системи аналізу та реагування на програми-вимагачі(Сумський державний університет, 2022) Шамонін, К.Є.Розроблені поради для малих і середніх підприємств для захисту від програм-вимагачів та програма для відновлювання пошкоджених шляхом шифрування даних. В процесі роботи вивчені та досліджені принципи роботи програм-вимагачів, принципи захисту інформаційних систем підприємств. Вивчені сучасні зразки програмного коду та алгоритмів роботи програм-вимагачів.Item Система аналізу налаштувань мережевого обладнання на базі технологій Cisco в контексті інформаційної безпеки(Сумський державний університет, 2021) Толбатов, А.В.За результатами дослідження сформульовано перелік правил і політик інформаційної безпеки, які мають бути активовані в комп’ютерних мережах з використанням (впровадженням) програмного забезпечення (засобу) автоматизованої перевірки відповідних налаштувань для забезпечення інформаційної безпеки.