Contents
Academic literature on the topic 'Вектор атаки'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Вектор атаки.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Вектор атаки"
Pevnev, V., and K. Leychenko. "АНАЛИЗ ВЕКТОРА АТАКИ ТЕХНОЛОГИИ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ BLUETOOTH." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 49 (July 3, 2018): 131–34. http://dx.doi.org/10.26906/sunz.2018.3.131.
Full textGrachkov, Ignatiy A. "Information security of industrial control systems: possible attack vectors and protection methods." Bezopasnost informacionnyh tehnology 25, no. 1 (March 2018): 90–98. http://dx.doi.org/10.26583/bit.2018.1.09.
Full textАверьянов, В. С., and И. Н. Карцан. "ASSESSMENT OF THE SECURITY OF CYBER-PHYSICAL SYSTEMS BASED ON A GENERAL GRAPH." Южно-Сибирский научный вестник, no. 1(41) (February 28, 2022): 30–35. http://dx.doi.org/10.25699/sssb.2022.41.1.013.
Full textБаранов, Вячеслав Сергеевич. "КАВАЛЕРИЙСКАЯ ШПОРА ИЗ РАСКОПОК БОЛГАРСКОГО ГОРОДИЩА В 2010 Г." Археология Евразийских степей, no. 3 (July 27, 2021): 102–13. http://dx.doi.org/10.24852/2587-6112.2021.3.102.113.
Full textГаськова, Д. А. "METHOD FOR DETERMINING THE LEVEL OF CYBER SITUATIONAL AWARENES ON ENERGY FACILITIES." Информационные и математические технологии в науке и управлении, no. 4(20) (December 18, 2020). http://dx.doi.org/10.38028/esi.2020.20.4.006.
Full textСмирнова, К. В., А. О. Смирнов, and В. М. Плотников. "ПРИМЕНИМОСТЬ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ЗАДАЧ КЛАССИФИКАЦИИ АТАК НА ВЕБ-СИСТЕМЫ. ЧАСТЬ 3." Automation of technological and business processes 10, no. 1 (April 9, 2018). http://dx.doi.org/10.15673/atbp.v10i1.880.
Full textDissertations / Theses on the topic "Вектор атаки"
Гриньов, Р. С., З. В. Шаповал, and О. Є. Петренко. "Аналіз ефективності протидії сучасних засобів захисту компаній HID-атакам." Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15771.
Full textПриймак, А. В., В. В. Карпінець, Ю. Є. Яремчук, and О. В. Салієва. "Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак." Thesis, Державна служба спеціального зв'язку та захисту інформації України, 2018. http://ir.lib.vntu.edu.ua//handle/123456789/23960.
Full textКінзерявий, Олексій Миколайович. "Стеганографічні методи приховування даних у векторні зображення, стійкі до активних атак на основі афінних перетворень." Thesis, 2015. http://er.nau.edu.ua/handle/NAU/15928.
Full textDissertation is devoted to solve the actual scientific task of developing new steganographic methods for hiding information in vector images to increase resistance to active attacks, based on affine transformations. The requirements of the container selection are formalized and the parameters of hiding information in vector images are defined. It is developed the method of bitwise information hiding in point-set curves vector images, which, by breaking curves into the aggregate segments with fixed step of change the parameter of curves construction, allows to embed one bit of the secret message per one division of the curve, while providing resistance to affine transformations. Also, it is developed the method of template information hiding in a point-set curves of vector images, which, due to the correlation table of values of template element with different steps of the curve construction parameter, allows embedding a block of data for a single division of the curve, thus providing resistance to affine transformations. The new steganographic algorithms StegoBIT and StegoTEMPL, which allow hiding information in Bezier curves of the third degree, while providing resistance to affine transformations, are developed on the basis of the proposed methods. The software that can be used to improve the stenographic information security is developed on the basis of the proposed algorithms.
В диссертационной работе решена актуальная научная задача по разработке новых стеганографических методов сокрытия информации в векторные изображения для повышения стойкости к активным атакам на основе аффинных преобразований. Проведен анализ современных стеганографических методов сокрытия информации в векторные изображения. Определены возможные виды активных атак применяемых к векторным изображениям, направленных на уничтожение секретной информации. Проведено сравнение устойчивости рассмотренных методов к данным видам атак, что позволило обосновать необходимость разработки новых более эффективных стеганографических методов сокрытия информации в векторные изображения, необходимых для реализации скрытого канала связи через глобальную сеть Интернет. В работе определено множество параметров сокрытия данных в векторные изображения, которые, за счет учета особенностей построения векторных изображений (степени точечно-заданных кривых, их допустимой длины относительно опорных точек) и стеганографических преобразований (точность координат опорных точек, допустимой погрешности округления при изъятии данных и количества информации, что скрывается в одну кривую), позволяют формализовать требования к выбору контейнеров и влиять на процесс сокрытия информации в точечно-заданные кривые. Разработан метод побитового сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых с фиксированным шагом изменения параметра построения заданных кривых (разбиение кривых на сегменты происходит лишь при встраивании нулевого/единичного бита скрываемой последовательности данных), обеспечивает высокое быстродействие сокрытия, изъятие секретного сообщения и повышает устойчивость к активным атакам на основе аффинных преобразований. Разработан метод шаблонного сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых согласно определенной таблицы соотношений значений элементов шаблона к различным шагам изменения параметра построения заданных кривых (при разбивке кривой на два сегмента встраивается блок данных), что, в отличие от побитового метода, позволяет уменьшить размеры стеганоконтейнеров, повысить скорость встраивания и устойчивость к активным атакам на основе аффинных преобразований. На основе предложенных методов разработаны два новых стеганографические алгоритмы StegoBIT и StegoTEMPL. Предложенные алгоритмы позволяют скрывать информацию в кривые Безье третьей степени путем их разделения на совокупности сегментов по алгоритму де Кастельжо и повышают стойкость к аффинным преобразованиям. Для практического исследования алгоритмы StegoBIT и StegoTEMPL были программно реализованы в виде программ StegoInSVG-Bitwise и StegoInSVG-Template соответственно, что позволило осуществлять встраивания информации в кривые Безье SVG изображений. На основе выбранной методики проведения экспериментального исследования были исследованы скоростные характеристики предложенных алгоритмов, их устойчивость к аффинным преобразованиям, коэффициент искажения и размеры стеганоконтейнеров при различных значениях стеганоключей и параметров сокрытия, что позволило оценить их эффективность, дать рекомендации и верифицировать предложенные стеганографические средства защиты информации. Результаты диссертационной работы внедрены в учебном процессе кафедры безопасности информационных технологий Национального авиационного университета и в научно-технических разработках ООО «Сайфер ЛТД» и «Каскад Групп Украина». Внедрение и экспериментальные исследования предложенных разработок подтвердили достоверность теоретических гипотез и выводов диссертации.
Дикунський, Назар Григорович, and Nazar Hryhorovych Dykunskyi. "Розробка програмного забезпечення для виявлення фішингових вебсайтів." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35533.
Full textThe qualification thesis is devoted to the development of software for phishing websites detection and the study of the influence of the parameters of the classification model on its accuracy. The paper compares the existing classifiers to detect fake sites and selects the Support Vector Machine method. Developed software implements the classification of websites in order to detect phishing sites using open dataset. The paper also studies the accuracy of the Support Vector Machine model depending on the settings and parameters. It is established that the change of parameters can significantly affect the accuracy of classification, but can also lead to a slight increase in accuracy with a significant increase in training time of the model. Given that Python has about 10 parameters of the Support Vector Machine model, the study showed the validity of the selected default parameters, as well as the need for minor modifications to improve the efficiency of the model.
ЗМІСТ ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 7 ВСТУП .. 8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ ...10 1.1 Огляд основних кіберзагроз в 2020 році ... 10 1.2 Поняття фішингу ... 14 1.3 Статистика фішингу 2020 ... 17 1.4 Рекомендації щодо виявлення фішингу ...18 1.5 Постановка задачі .. 20 2 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ ВЕБСАЙТІВ ..22 2.1 Порівняльна характеристика алгоритмів класифікації для виявлення аномалій ... 22 2.1.1 Метод k-найближчих сусідів .. 25 2.1.2 Дерева рішень .... 26 2.1.3 Метод опорних векторів (SVM) ..27 2.1.4 Обґрунтування вибору моделі класифікатора для виявлення фішингових веб-сайтів .... 29 2.2 Обгрунтування вибору середовища розробки ...30 3 ПРАКТИЧНА ЧАСТИНА. проектування програмного забезпечення для виявлення фішингових вебсайтів .. 35 3.1 Налаштування середовища розробки ...35 3.1.1 Бібліотеки Pandas, NumPy ..35 3.1.2 Біблітеки Scikit-learn, SciPy, Matplotlib ..36 3.2 Опис та завантаження даних для проведення класифікації ..37 3.3 Побудова класифікатора ... 40 3.4 Оцінка точності класифікатора ...42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..45 4.1 Ергономічні проблеми безпеки життєдіяльності ... 45 4.2 Організація служби охорони праці на підприємстві ... 48 ВИСНОВКИ ... 53 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...54