Кафедра інфокомунікаційної інженерії (Маг_ІКІ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кафедра інфокомунікаційної інженерії (Маг_ІКІ) за Назва
Зараз показано 1 - 20 з 55
Результатів на сторінку
Параметри сортування
- ДокументA method for anti-ransomware testing based on reinforcement learning(2022) Бен Гуррам Мохамед ТайебIn this document, we will run experiments to explore some future techniques that black hat hackers could use in the future to bypass anti ransomware protection, it is very important to predict and defend against such techniques before a real-world attack happens. Since ransomware attacks are very criticial especially that companies got very important documents encrypted, and it is worse if they don’t have backups, individuals lose in most cases important personal files, and in most cases, they don’t have backups
- ДокументControl Overload M2M Communication in LTE Networks(2022) Мадi Рабiх Луай МунтахаThe goal of the work is to control network overload based on modeling methods of generating machine-to-machine traffic. The paper considers the segment of devices of the Internet of Things, which is actively developing, which are all kinds of sensors and exchange information automatically. For M2M traffic, when a large number of sensors of different network elements are instantly triggered, congestion may occur. In the work, areas of congestion in the applications of the M2M LTE network were found. The paper considers load control that occurs at different nodes of the LTE network. load management in the core network part, namely MME. Congestion metrics have been established that analytically assess MTC traffic congestion. A probabilistic strategy for traffic transmission from each base station connected to several MME nodes and an overload threshold are used. A model of an algorithm for managing the distribution of M2M traffic using the QS theory has also been developed. For a network model that serves machine-to-machine traffic, the probabilities of rejection and overload are calculated. The evaluation of the result confirms the need to apply the M2M traffic distribution management algorithm model. The process of simulation modeling of load metrics in Matlab Simulink environment is considered.
- ДокументStudy of methods for estimating cyber reliability of infocommunication systems(2022) Майкл Ннамді НвезеThe research object is the process of assessing the cyber reliability of infocommunication systems and networks. The subject of research is methods and means of assessing the cyber reliability of infocommunication systems and networks. The purpose of the work is the analysis of methods for assessing the vulnerabilities of infocommunication systems and networks and quantitative measurement of cyber resilience of modern information communication systems and networks and their elements. Research methods – empirical analysis, formalization, methods of graph theory, game theory, stochastic analysis. Currently, the task of quantitative assessment of cyber reliability of infocommunication systems and networks is an extremely important step in ensuring and improving the level of information security. This work provides a classification of attacks on infocommunication systems and networks, considers the main standards for ensuring information security and indicates their features. Approaches to vulnerability assessment and quantitative measurement of cyber resilience of the infocommunication systems and networks and their elements are considered. The calculation was carried out for a telecommunication network with a given structure.
- ДокументАналіз внутрішньосистемної електромагнітної сумісності супутникової системи зв'язку стандарту DVB-S2(2019) Абрамов, В. С.Об'єкт дослідження – процеси поширення сигналів у супутникових радіолініях зв'язку та зміни їх поляризаційної структури. Предмет дослідження – методи оцінки якості надання послуги. Мета роботи – підвищення завадостійкості передачі цифрової інформації по радіолініям зв'язку та забезпечення внутрішньосистемної електромагнітної сумісності супутникових систем зв’язку стандартів DVB-S2. Методи досліджень – базуються на основних положеннях радіофізики, теорії електрозв'язку, У роботі розглянуто актуальні задачі крос-поляризаційних спотворень у супутникових системах зв’язку.
- ДокументАналіз застосування ELK STACK в системах управління контентом(2020) Лябах, А. С.Мета роботи – розробка та аналіз ефективності програмного забезпечення, за допомогою якого можливо автоматичне встановлення та налаштування базової конфігурації ELK Stack для необхідних серверів. У роботі розроблено програмне забезпечення для швидкого встановлення та налаштування ELK Stack. Проаналізовано набір компонентів ELK Stack та доведено, що ці інструменти мають місце в системах білінгу. Проведено аналіз ефективності розробленого програмного забезпечення в порівнянні з існуючими
- ДокументАналіз методів забезпечення інформаційної безпеки в IoT мережах(2022) Тарасов, А. С.У роботі виконаний аналіз методів забезпечення інформаційної безпеки в мережах Інтернет речей. Розглянуто основні проблеми та загрози інформаційної безпеки Інтернету речей, відповідно надано основні рекомендації, стосовно використання методів безпеки. Проведено дослідження описаних методів забезпечення інформаційної безпеки з використанням загальновідомих уразливостей. На основі чого проведена якісна та кількісна оцінка ризиків. Якісна оцінка ризиків дозволила визначити перелік пріоритетних ризиків, де визначений перелік пріоритетних ризиків було піддано кількісній оцінці. У процесі кількісної оцінки ризику було визначено ступень впливу виявлених пріоритетних ризиків на цільові показники проекту з урахуванням ймовірності їх настання. Також було доведено рентабельність запропонованих методів безпеки.
- ДокументАналіз програм, стійких до блокування ресурсів в системах Deep Packet Inspection(2020) Кодаченко, Р. Ю.Мета роботи –аналіз програм, стійких до блокування ресурсів в системах глибокої перевірки мережевих пакетів та розробка програми для приховання факту використання методу обходу. Методи дослідження –емпіричний аналіз, формалізація, порівняння та розробка програми для приховання факту використання програми обходу. Еволюція рівнів перевірки заголовків мережевих пакетів спричинена по різним причиним, зокрема і для контролю користувачів Інтернет, що є загрозою для принципу мережевого нейтралітету. У роботі виконаний аналіз різних рівнів перевірки заголовків мережевих пакетів. Розглянуто їхні достоїнства та недоліки. Особлива увага приділена дослідженню програм, стійких до глибокого аналізу мережевих пакетів. Розроблено програму, що здатна приховувати фактвикористання програми обходу. Практичне значення роботи полягає у розкритті потенційних програм для обходу систем глибокого аналізу пакетів, що застосовуються в цілях, що порушують мережевий нейтралітет.
- ДокументАналіз продуктивності методів хешування для пошуку подібності на вбудованих даних(2022) Сахаров, М. Г.Об’єкт дослідження – процес аналізу продуктивності роботи методів хешування. Предмет дослідження – методи хешування. Мета роботи – аналіз методів хешування для пошуку подібності на вбудованих даних. Метод дослідження – криптографічний аналіз. В кваліфікаційній роботі виконаний аналіз методів хешування для пошуку подібності на вбудованих даних
- ДокументАналіз процесного підходу до аудиту Linux-подібних серверних операційних систем(2020) Стрілець, А. М.У роботі розглядається аналіз процесного підходу проведення аудиту інформаційної безпеки Linux-подібних серверних операційних систем (ОС), оскільки саме сервер є найважливішим компонентом корпоративної мережі. Проведення аудиту дозволяє виявити прогалини в системі захисту сервера, які можуть призвести до втрати конфіденційної інформації чи завдати іншої шкоди. На основі отриманих даних, розроблено комплекс рекомендацій направлених на усунення виявлених прогалин і на надійне забезпечення захисту інформації
- ДокументАналіз підходів забезпечення конфіденційності та безпеки в Інтернеті речей(2020) Булаід АйюбThe object of study is the process of ensuring the safety of devices of the Internet of Things. Subject of research is methods for identifying vulnerabilities when protecting devices that are connected to the Internet of Things from unauthorized access. The purpose of the work is to analyze the vulnerabilities and methods of ensuring the confidentiality and security of the Internet of Things systems.
- ДокументАналіз трафіку мережі зв’язку з оцінкою екстремальних значень(2019) Нгуєн, К. А.об'єкт дослідження – процес формування трафіку локальної мережі корпоративного зв‘язку. предмет дослідження – параметри трафіку і його екстремальних значень у локальній мережі корпоративного зв‘язку. мета – аналіз параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку. результатами аналізу є рекомендації щодо практичного застосування досліджених параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку.
- ДокументАналіз інформаційної безпеки телекомунікаційної мережі з хмарною технологією(2020) Скирда, С. О.У роботі розглядається аудит інформаційної безпеки телекомунікаційних мереж з хмарною технологією на основі використання штучної нейронної мережі. На основі отриманих даних аудиту досліджені методи захисту мереж з хмарними технологіями
- ДокументВикористання механізмів серверних операційних систем щодо пошуку інсайдерів у корпоративних мережах(2020) Лісова, В. П.У роботі виконаний аналіз можливостей серверних операційних систем щодо пошуку інсайдерів у корпоративних мережах. Розроблений механізм ідентифікації інсайдера на основі вбудованих засобів операційної системи Windows Server з розгорнутими ролями Active Directory
- ДокументВпровадження методів розробки системи безпеки у веб-додатках(2022) Мазепа, А. Д.Об’єкт дослідження – процес розробки системи безпеки для захисту веб-додатку. Предмет дослідження – методи розробки системи безпеки. Мета роботи – впровадження методів розробки системи безпеки для реалі-зації комплексної системи захисту веб-додатку
- ДокументДослідження багатокритеріального підходу до вибору параметрів елементів інфокомунікаційної мережі(2020) Бухаров, О. С.У роботі розгянуті особливості оптимізаційних задач в телекомунікаціях. За допомогою Е-моделі було отримано залежності якості передачі голосового трафіку від таких параметрів телекомунікаційної мережі, як ймовірність відкидання пакету та абсолютної затримки. З використанням методу багатокритеріальної оптимізації проведено вибір кодека. Застосування алгоритму багатокошляхової маршрутизації дозволяє визначити оптимальне число незалежних найкоротших шляхів, що дає можливість оптимізувати використання ресурсів в проектованих мережах зв’язку.
- ДокументДослідження ефективності використання механізму тунелювання в мережі MPLS(2019) Ведмедеря, М. А.В роботі було проведено аналіз ефективності тунелювання MPLS, також особливості даної технології Проаналізовано алгоритм ефективності створення тунелю в мережі та проведено розрахунки в середовищі Mathcad. Продемонстровано, що ефективність застосування технології MPLS при різних навантаженнях залежить від кількості вузлів. Виконано побудову та налаштування мережі в симуляторі GNS3. Налаштовано ІР-мережу на основі протоколу динамічної маршрутизації OSPF, повех якої застосовані налаштування MPLS мережі
- ДокументДослідження ефективності технології Airtime Fairness в безпроводових мережах стандарту 802.11ас(2019) Турчин, Р. І.У роботі досліджено вплив механізмів технології Airtime Fairness на показники продуктивності та якості безпровідної корпоративної мережі стандарту IEEE 802.11ac. Аналіз отриманих даних передбачає порівняння для трьох основних показників продуктивності та якості безпровідної мережі. У роботі також виявлені переваги та недоліки технології, запропоновані методи їх вирішення.
- ДокументДослідження завадостійкості систем радіозв'язку з псевдопослідовним переналаштуванням робочої частоти(2021) Цибульников, Д. І.Основною метою роботи було дослідження методу розширення спектру шляхом псевдовипадкової перебудови робочої частоти. Було проведено розрахунки завадостійкості систем радіозв’язку з ППРЧ та частотною маніпуляцією при впливі різних типів навмисних завад. Побудовано графіки залежності ймовірності помилкового прийому від рівня сигналу радіоелектронної завади, співвідношення сигнал/завада, рівня перекриття корисного сигналу радіозавадою. Також була побудована імітаційна модель системи зв’язку з ППРЧ, проведено аналіз її функціонування. Запропоновано пристрій для підвищення завадозахищеності військових систем зв’язку з ППРЧ, проведено розрахунки його ефективності.
- ДокументДослідження засобів реалізації передачі голосу в мережі LTE(2020) Комаров, О. В.У роботі розглянуті особливості архітектури мереж четвертого покоління мобільного зв'язку LTE, взаємопов'язана структура транспортних і логічних каналів. Виконано загальний огляд технологій передачі голосу в мережах LTE. Проведено аналіз і докладне вивчення найбільш підходящих методів.
- ДокументДослідження кепстральних коефіцієнтів голосового сигналу користувача системи автентифікації(2020) Заіка, М. В.Метою даної роботи є дослідження напрямків підвищення якості голосових систем автентифікації на основі використання фазових даних. Методи досліджень – аналіз, спостереження, вимірювання, моделювання та експеримент, узагальнення результатів і формування висновків. В роботі виконано аналіз поточного стану систем голосової автентифікації користувачів. Розглянуто їх переваги та недоліки. Особливу увагу приділено ви-користанню голосових систем автентифікації користувачів при побудові сучасних інформаційно-комунікаційних систем і локальних мереж, які мають суттєві пере-ваги в порівнянні з випадком, коли в якості системи доступу використовуються інші методи автентифікації користувача. Обґрунтовано, що основним напрямком підвищення якості систем голосової автентифікації є використання фазових даних оброблюваних матеріалів реєстра-ції. На прикладі оцінки мел-частотних кепстральних коефіцієнтів проведено дос-лідження фазового спектру голосового сигналу користувача, отриманого в проце-сі модельного експерименту. Виконані дослідження і розроблені процедури більш ефективної оцінки мел-частотних кепстральних коефіцієнтів за рахунок викорис-тання фазових даних голосового сигналу користувача системи автентифікації
- «
- 1 (current)
- 2
- 3
- »