Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
15 results
Search Results
Item Інформаційно-аналітична система оцінювання відповідності сучасним вимогам навчального контенту спеціальності кібербезпека(Національний аерокосмічний університет "Харківський авіаційний інститут", 2021) Довбиш, Анатолій Степанович; Dovbysh, Anatolii Stepanovych; Шелехов, Ігор Володимирович; Shelekhov, Ihor Volodymyrovych; Хібовська, Юлія Олексіївна; Khibovska, Yuliia Oleksiivna; Матяш, О.В.Розв’язана актуальна задача підвищення функціональної ефективності машинного навчання інформаційно-аналітичної системи (ІАС) оцінки відповідності сучасним вимогам контенту навчальних дисциплін бакалаврського рівня спеціальності «Кібербезпека» Розроблено метод інформаційно-екстремального машинного навчання ІАС з метою адаптації навчального контенту випускової кафедри до вимог ринку праці, що дозволяє при функціонуванні системи в режимі моніторингу оперативно корегувати контент з навчальних дисципліни випускової кафедри. Ідея методу полягає у максимізації інформаційної спроможності ІАС в процесі машинного навчання, що дозволяє в режимі моніторингу отримати максимальну повну ймовірність прийняття правильних класифікаційних рішень. За результатами інформаційно-екстремального машинного навчання в рамках геометричного підходу побудовано вирішальні правила, практично інваріантні до багато вимірності простору ознак розпізнавання. Як критерій оптимізації параметрів машинного навчання використовується модифікація інформаційної міри Кульбака, яка є функціоналом точнісних характеристик класифікаційних рішень. Як параметри оптимізації розглядалися геометричні параметри гіперсферичних контейнерів класів розпізнавання, які в процесі машинного навчання відновлювалися в радіальному базисі бінарного простору ознак Хеммінга. При цьому вхідна навчальна матриця трансформувалася в робочу бінарну навчальну матрицю, яка змінювалася в процесі машинного навчання шляхом допустимих перетворень з метою адаптації вхідного математичного опису системи до максимальної достовірності класифікаційних рішень. Запропоновано категорійну модель функціонування ІАС, на основі якої розроблено алгоритм інформаційно-екстремального машинного навчанням системи з автоматичним визначенням базового класу розпізнавання. За результатами опитування фахівців з кібербезпеки сформовано вхідну структуровану навчальну матрицю, а за результатами фізичного моделювання підтверджено працездатність запропонованого методу інформаційно-екстремального машинного навчання ІАС.Item Інформаційна технологія створення додатку для навчання та тренування з кібербезпеки(Сумський державний університет, 2024) Бовкун, Д.О.Розроблено додаток, що дає можливість виконувати персоналізоване автоматизоване розгортання окремих робочих мереж та вразливих машин, які розгортаються у даних мережах, з можливістю віддаленого доступу до них для цільових клієнтів мережі.Item Інформаційна технологія глибокого машинного навчання системи виявлення кіберзагроз(Сумський державний університет, 2023) Зарудна, К.О.Розроблено програмний комплекс глибокого інформаційно-екстремального машинного навчання з використанням трьох класів розпізнавання на мові C#. Визначено, що використання алгоритму глибокого інформаційно-екстремального машинного навчання дозволяє сформувати вирішальні правила з точністю більше ніж 83%, що перевищує ефективність базового алгоритму на 5%. Розроблений програмний комплекс глибокого інформаційно-екстремального машинного навчання може бути використаний для ефективного виявлення кіберзагроз та забезпечення безпеки інформаційної інфраструктури.Item Інформаційна технологія проєктування програмно-апаратного комплексу захисту веб-сайтів Сумського державного університету(Сумський державний університет, 2023) Дмітрієва, В.Б.Розроблено та введено в експлуатацію комплекс кіберзахисту веб-системи та веб-застосунків Сумського Державного Університету. Комплекс відповідає міжнародним вимогам до систем кіберзахисту на новітнім стандартам протидії кіберзлочинам.Item Система виявлення кібератак. Інформаційна технологія машинного навчання системи виявлення кібератак(Сумський державний університет, 2021) Зарудна, К.О.Розроблено програмне забезпечення інформаційної технології машинного навчання системи виявлення кібератак. При цьому задача навчання системи виявлення кібератак розпізнавати нормальний та аномальний трафік, розв’язана в рамках інформаційно-екстремальної інтелектуальної технології. Програмна реалізація виконана за допомогою пакету прикладних програм для розв’язання задач технічних обчислень – MATLAB.Item Веб-орієнтований додаток з шифрованою передачею даних(Сумський державний університет, 2021) Шум, Є.Є.В дипломній роботі був досліджений сучасний стан проблеми захисту інформації. На основі шифру AES був створений веб додаток, функціоналом якого є шифрування та дешифрування даних.Item Нечітка ієрархічна оцінка якості комплексних систем захисту інформації(Національний аерокосмічний університет "Харківський авіаційний інститут", 2020) Шелехов, Ігор Володимирович; Шелехов, Игорь Владимирович; Shelekhov, Ihor Volodymyrovych; Барченко, Наталія Леонідівна; Барченко, Наталья Леонидовна; Barchenko, Nataliia Leonidivna; Кальченко, Вадим Володимирович; Кальченко, Вадим Владимирович; Kalchenko, Vadym Volodymyrovych; Ободяк, Віктор Корнелійович; Ободяк, Виктор Корнелиевич; Obodiak, Viktor KorneliiovychChanges in the legislation of Ukraine lead to a gradual transition to international standards in the field of ensuring the protection of information in information and communication systems of government authorities. However, the latest regulatory framework is based on the regulatory documents of the past. In this regard, it became necessary to develop new approaches to assessing the security of information and communication systems. One of the options for solving this problem is the use of penetration testing methods. During this procedure, the parameters of the complex protection tools are tested using publicly available tools used by cybercriminals. After completing this procedure, three options for the results are possible, which are described by fuzzy terms: the system meets the requirements of regulatory documents, the system does not comply with the requirements of regulatory documents, the system partially meets the requirements of regulatory documents and needs to be improved. As a result, the problem arises of developing a model that allows obtaining an integral indicator of security based on a fuzzy knowledge base. The article analyzes international documents in the field of cybersecurity and normative documentation of the system of technical protection of information in Ukraine. As the criteria for evaluating the system, the criteria of security against unauthorized access were selected, which in turn are defined in the existing national regulatory documents. A model of a fuzzy hierarchical system for assessing the security profile has been developed, which sets a set of assessment criteria and the sequence of their use. The proposed hierarchical model makes it possible to present the assessment process in an explicit form and implement the process of checking the criteria, indicating the degree of confidence of the expert in the relevance of the assessment criteria. The system was implemented in the Fuzzy Logic Toolbox environment of the Matlab application package. Computer experiments have shown the possibility of applying the developed model in practice.Item Комплексна система захисту інформації відділу менеджменту.(Сумський державний університет, 2020) Смаглюк, М.П.Виконано комплекс робіт по розробці та впровадженню мір та заходів захисту підприємства. В проекті була розроблена комплексна система захисту інформації на підприємстві «Еstmanagemen». При розробці були враховані особливості організації, такі як її невеликий розмір, але великий обсяг обробляємої інформації.Item Учбовий комплекс для аналізу захищеності Wi-Fi мережі(Сумський державний університет, 2020) Трофименко, Д.Брозроблено учбовий комплекс для аналізу захищеності Wi-Fi мережі. Здійснено аналітичний огляд щодо методів розкриття перехвату паролей, розроблені рекомендації щодо їх запобіганню. Розроблений алгоритм реалізовано у формі набора скриптів, створеного за допомогою програмної мови Python в операційній системі Ubuntu 18.Item Захищена Wi-Fi мережа на основі Radius сервера(Сумський державний університет, 2020) Красніков, А.С.Результатом роботи є покрокова інструкція для налаштування бездротової мережі за допомогою Radius-серверу та створений скрипт для роботи з базою даних користувачів мережі..