Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
12 results
Search Results
Item Програмний комплекс захисту мережевого периметру інформаційно-комунікаційної системи підприємства(Сумський державний університет, 2021) Гура, Д.Ю.Розроблено скрипт для розгортання та базових налаштувань системи запобігання вторгненням Snort. При цьому майже всі дії виконуються автоматично та не потребують втручання з боку людини. Розроблений скрипт реалізовано за допомогою команд командного рядка.Item SIEM-система для проведення аудиту подій кібербезпеки на підприємстві(Сумський державний університет, 2021) Козлова, Д.О.Проведено інформаційний огляд сучасних SIEM систем, обрано систему для реалізації вимог нормативних документів з кібербезпеки, виконано налаштування серверної та клієнтської частини системи.Item Надійні і високозахищені канали передачі даних в локальних мереж та мережі Інтернет.(Сумський державний університет, 2020) Сорока, А.В.На практичному прикладі з використанням програмного забезпечення Cisco Packet Tracer 6.2 створено та налаштовано локальну мережу з використання технології VPN для об’єднання двох частин мережі. На прикладі окремо створеної мережі організовано DMZ-зону для зберігання даних, та розмежування прав доступу до неї.Item Система візуального програмування за криптографічним алгоритмом.(Сумський державний університет, 2020) Мучарова, Є.О.,; Мучарова, Е.О; Mucharova, Y.O.Розроблено систему шифрування даних на основі криптографічних алгоритмів засобами візуального програмування . Розроблена програма реалізована у формі додатку, що надає змогу зашифрувати дані трьома різними криптоалгоритмами, побудувати їх блок-схеми та переглянути програмний кодItem Інформаційна інтелектуальна технологія детектування шкідливого трафіку в мережах інтернету речей(Сумський державний університет, 2018) Токмань, І.О.У роботі розглянуто ефективність застосування ряду методів та підходів машинного навчання, визначено закономірності та доцільність реалізацій. Розроблено інформаційну систему класифікації мережевого трафіку з урахування наявних проблем та на основі вивчення типових сценаріїв атак за участю IoT-ботнетів. Побудована інтелектуальна модель реалізовано у формі програмного забезпечення, створеного за допомогою інтерактивної оболонки Jupyter Notebook.Item Методи аналізу інформаційної безпеки інформаційних систем(Сумський державний університет, 2017) Бойко, Андрій Олександрович; Бойко, Андрей Александрович; Boiko, Andrii Oleksandrovych; Шендрик, Віра Вікторівна; Шендрик, Вера Викторовна; Shendryk, Vira ViktorivnaВ результаті проведення аналізу ІС визначаються характеристики ризиків і їх ресурси розвитку. На основі отриманих даних формуються методи управління інформаційною безпекою підприємства.Item Впровадження масових відкритих онлайн курсів з інформаційної безпеки в навчальний процес(Сумський державний університет, 2017) Яценко, Валерій Валерійович; Яценко, Валерий Валерьевич; Yatsenko, Valerii Valeriiovych; Олійник, Віктор Михайлович; Олейник, Виктор Михайлович; Oliinyk, Viktor MykhailovychМетою дослідження є впровадження освітніх ресурсів МВОК в навчальний курс з інформаційної безпеки.Item Determining prerogative by factors of significance, logical or programming controller(Sumy State University, 2017) Didenko, I.Advances in information technology design computer systems and networks helped to deepen the study of the processes that can lead to loss of integrity, confidentiality or availability of information or even its destruction. Information technology protect the confidentiality of information in computer systems and networks for the present time by following directions - SDN (software-defined networking) and ACI (Application Centric Infrastructure). Given the trends of information technology and approaches to problem-solving information security important task is to determine the appropriate direction through the use of a decision support system to further improve the selected information technology. Using decision support system conducted experimental verification of analytical model that allows you to answer about the merits of one or another system chosen key measurements and metrics, identify the strengths and weaknesses of the systems that will allow for further development and open up new opportunities.Item Потоковая модель многопутевой маршрутизации с поддержкой качества обслуживания и информационной безопасности в инфокоммуникационных сетях(Сумский государственный университет, 2015) Еременко, А.С.Эффективность современных инфокоммуникационных сетей (ИКС), как правило, оценивается комплексно: с одной стороны по показателям качества обслуживания, а с другой по показателям информационной безопасности. При этом важно отметить, что на численные значения этих показателей воздействуют одни и те же факторы: топология сети, произ- водительность сетевых узлов и каналов связи, параметры трафика и др.Item Забезпечення інформаційної безпеки в хмарних сховищах даних(Сумський державний університет, 2014) Бєлоус, Д.І.; Кучернюк, П.В.З розвиненням інфраструктури, підвищенням доступності й швидкості інтернету, а з іншого боку із збільшенням кількості даних у користувачів комп’ютерів та мобільних пристроїв все більшої популярності набувають хмарні сховища даних.