Кваліфікаційні роботи магістрів (Маг_КРіСТЗІ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи магістрів (Маг_КРіСТЗІ) за назвою
Зараз показано 1 - 20 з 99
Результатів на сторінку
Варіанти сортування
Публікація Аналiз впливу завад на прийом шумоподiбного сигналу шляхом математичного моделювання(2022) Чередніченко, О. Р.Объект исследования – влияние помех и параметров системы приема ШПС на помехоустойчивость с помощью моделирования. Цель работы – разработать модель, пригодную для проведения исследова-ния помехоустойчивости системы приема ШПС; провести моделирование для случая узкополосной помехи. Методы решений – аналитический обзор, компьютерное моделирование. Результаты работы могут иметь практическую ценность для лучшего пони-мания влияния помех на систему приема ШПС, что позволит улучшить как суще-ствующие системы, использующие ШПС, так и средства их подавленияПублікація Аналіз вразливостей клієнтської частини вебзастосунків(2024) Снєга, М. М.Об'єкт дослідження – клієнтська частина вебзастосунків, яка використовується для відображення інформації та надання послуг користувачам в Інтернеті. Мета роботи – вивчення вразливостей клієнтської частини вебзастосунків та способів їх використання зловмисниками для атак. У даній кваліфікаційній роботі було проведено: - аналіз вразливостей клієнтської частини вебзастосунків, включаючи вразливості програмного забезпечення, проблеми безпеки та вразливості у відображенні; - дослідження методів, якими зловмисники можуть використовувати вразливості клієнтської частини для атак, такі як використання шкідливого коду, атаки з використанням AJAX, а також Cross Site Scripting (XSS) та інші; - розробка рекомендацій щодо підвищення безпеки клієнтської частини вебзастосунків. Результати дослідження свідчать про те, що клієнтська частина вебзастосунків також може бути вразливою до різноманітних атак. Ці атаки можуть призвести до порушення безпеки даних користувачів і інших проблем безпеки. Запропоновані заходи допоможуть забезпечити безпеку клієнтської частини вебзастосунків та захистити користувачів від можливих загроз.Публікація Аналіз джерел випромінювання ЕМП і засоби для їх оцінки(2020) Слинько, О. О.Розглянуто проблематику виміру електромагнітного поля, різні типи вимірювальних антен, що застосовуються для виміру ПЕМВ у різних частотних діапазонах. Проведено аналіз сучасного стану антенної вимірювальної техніки, розглянуто основні параметри антен, у тому числі характеристику «антенний фактор», яка використовується в нормативно-технічній документації на вимірювальну антену при її калібруванні й виконанні вимірів. Виконано розрахунок діаграми рівнів радіоканалу та спроектовані й розраховані логоперіодичні вимірювальні антени для вимірювання напруженості електромагнітного поля.Публікація Аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik(2019) Носулько, І. В.При виконанні атестаційної роботи проведено опис найбільш поширених типів вузькоспрямованих мікрофонів. Проведено аналіз цих типів мікрофонів, описано їх переваги та недоліки. Порівняно залежність індексу спрямованості від частоти для спрямованих мікрофонів. Запропоновано декілька рішень для покращення одного з основних параметрів мікрофонів – індексу спрямованості у вигляді використання гіперкардіоидних одиничних мікрофонів та застосування алгоритму сверхспрямованості. Рішення стосуються лише лінійної групи мікрофонів, в котрій, завдяки конструктивним особливостям, можливі такі рішення. Результати проекту можливо використати для проектування акустичних приймачів на базі лінійних груп мікрофонів з малими габаритними розмірами з граничною робочою частотою в 10 кГц.Публікація Використання SDR-приймача для виявлення загрози нападу на об’єкт(2020) Соловей, О. М.У роботі було проведено огляд переговорних пристроїв. Розглянута можливість пеленгації за допомогою SDR-приймачів. Проведено огляд програм з якими працює SDR-приймач. Виконано моніторинг радіоефіру та проаналізовані дані. Обрано метод пеленгації для виявлення місця розташування джерела випромінювання.Публікація Використання мереж LPWAN для охорони транспортних засобів(2020) Кравцова, К. О.У цій атестаційної роботі розглянута можливість охорони транспортного засобу з використанням тільки модуля LoRaWAN. В мержі LoRaWAN проводиться вимірювання часу і рівня сигналу для оцінки відстаней між відправником і отримувачем, пристрій об'єднує їх для отримання оцінки місця розташування за допомогою методу, відомого як мультілатерація. Відстежуючи рух в просторі, пристрій може комбінувати вимірювання, зроблені в одному місці, підвищюючи загальну точності оцінки місця розташування. В результаті досягається точність, порівнянна з точністю інших систем геолокації. Отримані результати можуть бути корисними для забезпечення охорони транспортних засобів.Публікація Виявлення Bluetooth пристроїв в приміщенні(2020) Азаров, В. В.В рамках роботи проведено огляд технології Bluetooth. Проведено аналіз сценаріїв застосування зловмисником Bluetooth пристроїв. Виконано аналіз методів виявлення Bluetooth пристроїв. Здійснено розрахунок антени та смугового фільтру. Отримані результати можуть бути корисними для аналізу и забезпечення безпеки інформаційної системи.Публікація Дослідждення широкосмугового мікросмужкового смуго-загороджувального фільтра(2020) Криворучко, А. С.Розглянуто два варіанти конструкцій фільтра, один ґрунтується на використанні смугнозагороджувального фільтра з чебишевською амплітудно-частотною характеристикою, другий - на використанні фільтра з еліптичною амплітудно-частотною характеристикою.Публікація Дослідження акусто-оптичного каналу витоку інформації(2020) Мінін, Д. О.В рамках роботи проведено аналіз можливості відновлення перехопленої акустичної інформації шляхом її розповсюдження по акустооптичному каналу. Проведено аналіз потенційних можливостей цього каналу та розроблені контрзаходи. Отримані результати можуть бути корисними для аналізу и забезпечення безпеки об’єкту інформаційної діяльності.Публікація Дослідження алгоритму симетричного шифрування інформації DES для використання в безпровідних системах передачі інформації(2019) Куліш, Д. А.Об’єктом дослідження є криптографічні методи захисту інформації. Предметом дослідження є алгоритм DES, його характеристики та можливості для сучасного використання в системах ТЗІ. Метою роботи є дослідження алгоритму DES, порівняння із сучасними алгоритмами захисту інформації, та можливості його використання для створення моделей та практичних макетів систем ТЗІ. У роботі розроблений в середовищі Matlab програмний модуль шифрування / дешифрування інформації даних c використанням DES. Наведено результати перевірки працездатності модуля на прикладі обробки текстової та графічної інформації. Реалізовано програмний модуль для платформи NodeMCU. Тестовий додаток проводить циклічне шифрування / дешифрування вхідного масиву данихПублікація Дослідження алгоритмів акустичного шумозаглушення (LMS і NLMS) для задач голосової аутентифікації(2020) Толстой, О. Ю.Метою роботи є дослідження можливостей зменшення шуму (луни) в вхідному сигналі (мова + луна або шум) без втрати якості корисного сигналу. Поліпшення розбірливості мовного каналу, спотвореного перешкодами (в даному випадку луною) з часовими затримками різної тривалості є актуальною задачею. Важливими напрямками застосування зменшення шуму і поліпшення сигналу мови є: системи мобільного зв’язку, системи телеконференцій, розпізнавання мови, інтелектуальні засоби захисту органів слуху, системи прослуховування та системи аутентифікації (процедури перевірки автентичності).Публікація Дослідження антен систем радіочастотної ідентифікації(2020) Усякий, Є. С.При виконанні атестаційної магістерської роботи проведено огляд і класифікацію різних типів систем радіочастотної ідентифікації. Розглянуто принципи технічної реалізації та характеристик сучасних антен RFID транспондерів та зчитувачей. На основі зібраної інформації проведено розрахунки конструкцій та основних характеристик мікросмужкової антени мітки та PIFA антени RFID системи, що працюють в УВЧ діапазоні хвиль. Важливим є той факт, що при застосуванні розроблених антен та розташуванні мітки на металевих поверхнях дистанція реєстрації не зменшується. З точки зору практичної експлуатації антени мають ряд важливих показників: відносна нескладність конструкції; низький профіль та компактні розміри, гарний коефіцієнт підсилення. В кінці роботи зроблено висновки та пропозиції застосування отриманих при досліджені даних.Публікація Дослідження антенної решітки передавача радіозавад(2020) Білоусов, О. С.У роботі проведено огляд методів і засобів радіопротидії супутниковим радіонавігаційним системам ГЛОНАС та GPS та моделювання характеристик фазованої антенної решітки передавача радіозавад. Результати: науковий – подальше вдосконалення засобів протидії супутниковим радіонавігаційним системам; практичний – удосконалення техніки побудови засобів протидії супутниковим радіонавігаційним системам. Галузь використання – радіоелектронна боротьба.Публікація Дослідження безпечних методів і засобів віддаленого доступу у корпоративному сегменті(2020) Сєріков, А. О.В атестаційній магістерській роботі проаналізовані основні загрози пов’язані з захистом інформації на ПК та технічні, програмні й комплексні методи їх запобіганню. Показано існуючі програми для віддаленого адміністрування, та на основі їх аналізу реалізовано програмне забезпечення для віддаленого адміністрування на базі клієнта PuTTY. Галузь застосування: організація безпечного функціоналу віддаленого доступу для корпоративних мереж.Публікація Дослідження випрямляючих схем малопотужних ректен(2020) Скирта, Д. С.В роботі проведено огляд сучасного стану ректен, які перетворюють малопотужні поля з навколишнього простору в постійний струм. Проведено аналіз принципів побудови випрямляючих схем ректен з множенням напруги. Проведено моделювання випромінювачів ректен та їх випрямляючих схем. Галузь використання –безпровідна передача енергії.Публікація Дослідження двомодальної системи ідентифікації користувачів комп'ютерних мереж за інформаційним почерком(2019) Келеберда, В. С.В роботі проведено аналітичний огляд біометричних засобів контролю та розмежування доступу до інформації в комп’ютерних системах. Запропоновано для підвищення достовірності ідентифікації користувачів використовувати мультимодального характер взаємодії користувача з засобами вводу інформації. Проведено аналіз інформаційних параметрів в задачі ідентифікації за клавіатурним почерком та динамікою комп’ютерної миші. Запропоновано двомодальний алгоритм ідентифікації користувачів комп’ютерних мереж за їх інформаційним почерком на основі даних на рівні біометричних ознак. Проведено експериментальні дослідження розробленого алгоритму двомодальної ідентифікації. Інтегральна точність ідентифікації за клавіатурним почерком склала 72 %, за динамікою комп’ютерної миші – 56 %, двомодального алгоритму – 89.5 %.Публікація Дослідження динамічних методів біометричної ідентифікації власників мобільних пристроїв(2019) Бублик, В. М.Об’єкт дослідження – біометричні системи ідентифікації особи. Предмет дослідження – аутентифікація за клавіатурним почерком користувачів смартфонів. Мета роботи – дослідити можливість застосування клавіатурного почерку для аутентифікації користувачів смартфонів. В роботі проведено експериментальне дослідження ефективності застосування аутентифікації за клавіатурним почерком для сталої послідовності символів визначеної довжини. Клавіатурний почерк розглядається як механізм, що слугує для підтвердження особистості користувача, та може виступати у ролі механізму прийняття рішень щодо надання певних прав користувачам. Розроблено програмне забезпечення для збору та аналізу даних клавіатурного почеркуПублікація Дослідження діодних НВЧ перетворювачів частоти(2020) Грищенко, Я. С.В атестаційній магістерській роботі розглянуті класифікація, основні характеристики, принципи побудови та області застосування сучасних НВЧ перетворювачів частоти. Відзначено, що найбільш використовуваними перетворювачами є змішувачі та помножувачі частоти, що виконані на різноманітних діодах. Запрοпонοванο метοдиĸу магістерських досліджень, рοзглянутο οсοбливοсті та обрано програмні засоби для цих досліджень. Нарешті прοведенο прοеĸтування та дοслідження ряду οснοвних хараĸтеристиĸ мікросмужкових змішувача та помножувача частоти, що побудовані на діодах з бар’єром Шоттки. У кінці дοслідницьĸοї роботи за отриманими результатами зрοблені відпοвідні виснοвĸи.Публікація Дослідження ефективності методів виділення акустичних параметрів мовлення для задач біометричної ідентифікації(2019) Фролов, А. В.В роботі проаналізовано основні проблеми створення систем ідентифікації дикторів. Розглянуто індивідуальні особливості голосу, основні шляхи параметризації мовного сигналу, способи прийняття рішень, основні принципи організації системи розпізнавання дикторів. У програмному середовищі MATLAB був змодельований процес ідентифікації диктора за допомогою DTW-алгоритму для восьми наборів інформаційних ознак мовних сигналів. У випадку ідентифікації диктора по одній фонемі найбільш ефективними є Mel частотні кепстральні коефіцієнти. Ефективність ознак при ідентифікації диктора за парольним словом «захист» вище, ніж за окремими фонемами. При цьому кращі результати показують Mel-частотні кепстральні коефіцієнти та коефіцієнти відображення коефіцієнтів лінійного передбачення.Публікація Дослідження ефективності ідентифікації особи за графічним паролем(2024) Пономаренко, В. О.Об’єкт дослідження – біометричні системи ідентифікації особистості. Предмет дослідження – аутентифікація за цифровим рукописним під писом. Метою цієї роботи є підвищення інформаційної безпеки комп’ютерних систем на основі аналізу цифрового рукописного підпису. За допомогою бази даних «The MOBISIG signature database» та програ много забезпечення Orange проведено дослідження впливу на точність іден тифікації за цифровим рукописним підписом різних інформативних ознак: динамічних параметрів руху кінчика пальця екраном, параметрів взаємодії з екраном (тиск та розмір «плями» від пальця) та параметрів, що характеризу ють положення смартфону в руці користувача та коливання смартфону в просторі в процесі введення цифрового рукописного підпису.