Факультет електроніки та інформаційних технологій (ЕлІТ)

Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20

Browse

Search Results

Now showing 1 - 10 of 13
  • Item
    Система виявлення кібератак. Інформаційна технологія машинного навчання системи виявлення кібератак
    (Сумський державний університет, 2021) Зарудна, К.О.
    Розроблено програмне забезпечення інформаційної технології машинного навчання системи виявлення кібератак. При цьому задача навчання системи виявлення кібератак розпізнавати нормальний та аномальний трафік, розв’язана в рамках інформаційно-екстремальної інтелектуальної технології. Програмна реалізація виконана за допомогою пакету прикладних програм для розв’язання задач технічних обчислень – MATLAB.
  • Item
    Веб-орієнтований додаток з шифрованою передачею даних
    (Сумський державний університет, 2021) Шум, Є.Є.
    В дипломній роботі був досліджений сучасний стан проблеми захисту інформації. На основі шифру AES був створений веб додаток, функціоналом якого є шифрування та дешифрування даних.
  • Item
    Нечітка ієрархічна оцінка якості комплексних систем захисту інформації
    (Національний аерокосмічний університет "Харківський авіаційний інститут", 2020) Шелехов, Ігор Володимирович; Шелехов, Игорь Владимирович; Shelekhov, Ihor Volodymyrovych; Барченко, Наталія Леонідівна; Барченко, Наталья Леонидовна; Barchenko, Nataliia Leonidivna; Кальченко, Вадим Володимирович; Кальченко, Вадим Владимирович; Kalchenko, Vadym Volodymyrovych; Ободяк, Віктор Корнелійович; Ободяк, Виктор Корнелиевич; Obodiak, Viktor Korneliiovych
    Changes in the legislation of Ukraine lead to a gradual transition to international standards in the field of ensuring the protection of information in information and communication systems of government authorities. However, the latest regulatory framework is based on the regulatory documents of the past. In this regard, it became necessary to develop new approaches to assessing the security of information and communication systems. One of the options for solving this problem is the use of penetration testing methods. During this procedure, the parameters of the complex protection tools are tested using publicly available tools used by cybercriminals. After completing this procedure, three options for the results are possible, which are described by fuzzy terms: the system meets the requirements of regulatory documents, the system does not comply with the requirements of regulatory documents, the system partially meets the requirements of regulatory documents and needs to be improved. As a result, the problem arises of developing a model that allows obtaining an integral indicator of security based on a fuzzy knowledge base. The article analyzes international documents in the field of cybersecurity and normative documentation of the system of technical protection of information in Ukraine. As the criteria for evaluating the system, the criteria of security against unauthorized access were selected, which in turn are defined in the existing national regulatory documents. A model of a fuzzy hierarchical system for assessing the security profile has been developed, which sets a set of assessment criteria and the sequence of their use. The proposed hierarchical model makes it possible to present the assessment process in an explicit form and implement the process of checking the criteria, indicating the degree of confidence of the expert in the relevance of the assessment criteria. The system was implemented in the Fuzzy Logic Toolbox environment of the Matlab application package. Computer experiments have shown the possibility of applying the developed model in practice.
  • Item
    Комплексна система захисту інформації відділу менеджменту.
    (Сумський державний університет, 2020) Смаглюк, М.П.
    Виконано комплекс робіт по розробці та впровадженню мір та заходів захисту підприємства. В проекті була розроблена комплексна система захисту інформації на підприємстві «Еstmanagemen». При розробці були враховані особливості організації, такі як її невеликий розмір, але великий обсяг обробляємої інформації.
  • Item
    Учбовий комплекс для аналізу захищеності Wi-Fi мережі
    (Сумський державний університет, 2020) Трофименко, Д.Б
    розроблено учбовий комплекс для аналізу захищеності Wi-Fi мережі. Здійснено аналітичний огляд щодо методів розкриття перехвату паролей, розроблені рекомендації щодо їх запобіганню. Розроблений алгоритм реалізовано у формі набора скриптів, створеного за допомогою програмної мови Python в операційній системі Ubuntu 18.
  • Item
    Захищена Wi-Fi мережа на основі Radius сервера
    (Сумський державний університет, 2020) Красніков, А.С.
    Результатом роботи є покрокова інструкція для налаштування бездротової мережі за допомогою Radius-серверу та створений скрипт для роботи з базою даних користувачів мережі..
  • Item
    Сервер система на базі технологій Active Directory
    (Сумський державний університет, 2020) Волик, А.В
    Розроблений алгоритм реалізовано та налаштовано в windows server 2003 r2
  • Item
    Інтелектуальна система графічної аутентифікації
    (Сумський державний університет, 2020) Марченко, В.О
    В ході виконання роботи було розроблено системи графічної аутентифікації з використанням штучних нейронних мереж, що здатні автоматизувати обидва вказаних процеси збереження і перевірки графічних паролів. При цьому виконано такі завдання: 1) Сформовано вхідний математичний опис інтелектуальної системи графічної аутентифікації; 2) Обрано тип нейромережі та визначено структуру і функціональні параметри її елементів; 3) Обрано критерій якості навчання нейромережі; 4) Розроблено та програмно реалізовано алгоритм навчання нейромержі; 5) Перевірено працездатність розробленої системи на задачі збереження та перевірки п’яти графічних паролів.
  • Item
    Модель програмно-апаратного комплексу кіберзахисту підприємства
    (Сумський державний університет, 2020) Устик, Д.С.
    Результатом роботи є розроблена модель комплексу кіберзахисту підприємства, яка може бути реалізована на малих підприємствах, на яких відсутні захисні заходи прикладного, апаратного та мережевого рівнів
  • Item
    Система моніторингу підключення USB-пристроїв для проведення аудиту кібербезпеки.
    (Сумський державний університет, 2020) Татарінов, В.Р; Татаринов, В.Р; Tatarinov, V.R
    Результатом роботи є система моніторингу підключень USB-пристроїв, яка складається з клієнтської служби, серверної служби та веб-додатку. Що дозволяє контролювати підключення USB-пристроїв в локальній комп’ютерній мережі та здійснювати аналіз подій за допомогою веб-додатку.