Кафедра інфокомунікаційної інженерії (Маг_ІКІ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 5 з 55
  • Документ
    Методика побудови систем менеджменту інформаційної безпеки підприємств на підставі вимог міжнародного стандарту ISO/IEC 27001:2013
    (2022) Згуірі Іссам
    The object of research - information security management systems of enterprises. The subject of research is the method of building information security management systems. The purpose of the work - information security management systems of enterprises based on the requirements of the international standard ISO/IEC 27001:2013. Research methods –analysis of scientific and technical literature, description, comparison, comparison, formalization, calculation, construction of models, diagrams. The paper considers the general requirements for information security management systems, their monitoring and verification, documentation requirements, management responsibilities, the procedure for conducting an internal audit of the information security management system of the enterprise. An example of internal audit of information security management system for a small organization is considered.
  • Документ
    Study of methods for estimating cyber reliability of infocommunication systems
    (2022) Майкл Ннамді Нвезе
    The research object is the process of assessing the cyber reliability of infocommunication systems and networks. The subject of research is methods and means of assessing the cyber reliability of infocommunication systems and networks. The purpose of the work is the analysis of methods for assessing the vulnerabilities of infocommunication systems and networks and quantitative measurement of cyber resilience of modern information communication systems and networks and their elements. Research methods – empirical analysis, formalization, methods of graph theory, game theory, stochastic analysis. Currently, the task of quantitative assessment of cyber reliability of infocommunication systems and networks is an extremely important step in ensuring and improving the level of information security. This work provides a classification of attacks on infocommunication systems and networks, considers the main standards for ensuring information security and indicates their features. Approaches to vulnerability assessment and quantitative measurement of cyber resilience of the infocommunication systems and networks and their elements are considered. The calculation was carried out for a telecommunication network with a given structure.
  • Документ
    Control Overload M2M Communication in LTE Networks
    (2022) Мадi Рабiх Луай Мунтаха
    The goal of the work is to control network overload based on modeling methods of generating machine-to-machine traffic. The paper considers the segment of devices of the Internet of Things, which is actively developing, which are all kinds of sensors and exchange information automatically. For M2M traffic, when a large number of sensors of different network elements are instantly triggered, congestion may occur. In the work, areas of congestion in the applications of the M2M LTE network were found. The paper considers load control that occurs at different nodes of the LTE network. load management in the core network part, namely MME. Congestion metrics have been established that analytically assess MTC traffic congestion. A probabilistic strategy for traffic transmission from each base station connected to several MME nodes and an overload threshold are used. A model of an algorithm for managing the distribution of M2M traffic using the QS theory has also been developed. For a network model that serves machine-to-machine traffic, the probabilities of rejection and overload are calculated. The evaluation of the result confirms the need to apply the M2M traffic distribution management algorithm model. The process of simulation modeling of load metrics in Matlab Simulink environment is considered.
  • Документ
    Дослідження процедур виявлення фішингових повідомлень
    (2022) Яiцький, А. О.
    Мета кваліфікаційної роботи - підвищення ефективності та оперативності процедур обробки та виявлення фішингових повідомлень. Методи дослідження - аналіз, спостяреження, моделювання, експеримента-льні дослідження. У даннiй кваліфікаційнiй роботі розглянуті принципи фiшингу, типи та схе-ми побудови фiшингу, основні методи та засоби захисту від фішингу. Виконаний аналіз основних наукових робіт та патентний пошук у галузі фішингу. Розглянути основні ознаки для виявлення фішингових повідомлень. За-прапоновані процедури для автоматизації процессу обробки та виявлення фішин-гових повідомлень.
  • Документ
    Дослідження методу управління радіочастотним спектром в когнітивній радіомережі
    (2022) Ткаченко, А. М.
    Об’єкт дослідження: когнітивна мережа. Предмет дослідження: методи управління радіочастотним спектром. Мета роботи: аналіз методів управління радіочастотним спектром управління радіочастотним спектром. Методи досліджень: аналіз, розрахунки та порівняння