Contents
Academic literature on the topic 'Модель захисту мереж'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Модель захисту мереж.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Модель захисту мереж"
Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textZuev, A., and D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 51 (October 30, 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.
Full textСтолбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні." Theory and methods of e-learning 3 (February 11, 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.
Full textТіхонов, Григорій, Сергій Шолохов, Богдан Ніколаєнко, and Валерій Тютюнник. "Постановка задачі оптимального розподілу ресурсу неоднорідних засобів диструктивного впливу на елементи платформи національної телекомунікаційної мережі в особливий період." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 11–16. http://dx.doi.org/10.33099/2311-7249/2021-41-2-11-16.
Full textNikolenko, Hanna. "Моделі пост-глобального відкритого суспільства в концепціях Дж.Сороса та Дж.Ріфкіна." Multiversum. Philosophical almanac, no. 3-4 (November 30, 2018): 101–17. http://dx.doi.org/10.35423/2078-8142.2018.3-4.09.
Full textFrankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.
Full textLemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko, and A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.
Full textBakai, A. E. "Міжвідомча взаємодія як інструмент публічного управління галуззю охорони здоров’я в Україні." Public administration aspects 5, no. 10 (January 30, 2018): 29–38. http://dx.doi.org/10.15421/15201732.
Full textKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 12, 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Full textЛитвинчук, В. А., М. І. Каплін, and О. О. Кармазін. "РОЗРАХУНОК ДОЦІЛЬНОГО ОБСЯГУ АВТОМАТИЧНОГО ЧАСТОТНОГО РОЗВАНТАЖЕННЯ І ЙОГО РОЗМІЩЕННЯ В ЕНЕРГОСИСТЕМІ З РОЗПОДІЛЕНИМИ ДЖЕРЕЛАМИ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ." Vidnovluvana energetika, no. 1(64) (March 30, 2021): 18–30. http://dx.doi.org/10.36296/1819-8058.2021.1(64).18-30.
Full textDissertations / Theses on the topic "Модель захисту мереж"
Поліщук, Л. І. "Тестова скінченно-автоматна модель станів програмного об’єкта системи захисту інформації комп’ютерних мереж." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5020.
Full textЛяшенко, О. С., Д. О. Гольцев, and К. С. Мельникова. "Система виявлення вторгнень в мережі." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.
Full textВильотніков, В. В. "Модель системи захисту бездротової мережі підприємства." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24846.
Full textМетою кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка моделі системи захисту інформації в бездротовій мережі підприємства. Об'єкт дослідження: процеси забезпечення інформаційної безпеки в бездротових мережах. Предмет дослідження: система захисту інформації в бездротовій мережі. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації в бездротових мережах та розробити універсальну модель системи захисту бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в бездротових мережах що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування бездротових мереж. Проаналізовані проблеми захисту бездротових мереж, загрози, вразливості та кібератаки на бездротові мережі. Систематизовано сучасні методи захисту бездротових мереж, виділені їх переваги та недоліки. Розроблена модель системи захисту бездротової мережі підприємства. Запропонована практична реалізація захищеної бездротової мережі на основі обладнання MikroTik RB2011UiAS-2HnD-IN
The purpose of the qualification work is to analyze the security of wireless networks, identify methods for their protection and develop a model of information security system in the wireless network of the enterprise. Object of research: processes of information security in wireless networks. Subject of research: information protection system in a wireless network. Research methods: A set of methods was used to solve the tasks, which are determined by the object, subject, purpose and objectives of the study, which include systematization and generalization, descriptive, experimental method, generalization method, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of information security in wireless networks and to devel- op a universal model of wireless security system. Results and novelty: information on protection of information in wireless networks contained in scientific works and other information materials is systematized and generalized. The basic principles of wireless networks functioning are investigated. Problems of wireless network protection, threats, vulnerabilities and cyber attacks on wireless networks are analyzed. Modern methods of wireless network protection are systematized, their advantages and disadvantages are highlighted. A model of the enter- prise wireless network protection system has been developed. The practical implemen- tation of a secure wireless network based on MikroTik RB2011UiAS-2HnD-IN equip- ment is proposed.
Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.
Full textТуранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.
Full textThe work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set: study of the features of the operation of the WSN; study of reliability indicators of the security system in the WSN; determining the most common attacks on the network of this type; research of existing methods of information security in WSN; development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.
Full textПогорелов, Володимир Володимирович, and Volodymyr Pogorelov. "Нейромережеві моделі та методи розпізнавання комп’ютерних вірусів." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44636.
Full textПлескачевський, Михайло Сергійович, and Mykhailo Serhiyovych Pleskacjevsky. "Розробка моделі захисту інформації wifi мережі." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33580.
Full textДана магістерська робота присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехоплення і підміну переданих даних. Метою магістерської дисертації є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та створення моделі захисту бездротових мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: 1. Проаналізовано існуючі рішення у галузі захисту інформації через радіомережі 2. Зроблено опис запропонованої розробленої моделі 3. Описано алгоритми, експерименти, досліди даної моделі Метод дослідження – описовий, методи аналізу та синтезу, експериментальний метод, метод узагальнення. Науковою новизною цієї розробки є те, що розроблено засіб захисту інформації через радіомережі, використання якого дозволило значно підвищити рівень інформаційної безпеки в радіоканалі. Практичне значення цієї розробки полягає в тому, що отримані теоретичні та практичні результати рекомендуються для використання в організаціях, які використовують радіоканал для передачі конфіденційної інформації з високими вимогами до безпеки.
This master's thesis is devoted to solving the problem of information protection in radio channels, by applying comprehensive measures to protect against possible attacks aimed at intercepting and substituting transmitted data. The purpose of the master's dissertation is to analyze the security of wireless networks, identify methods for their protection and create a model for the protection of wireless networks. In order to achieve this goal, the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model Research method - descriptive, methods of analysis and synthesis, experimental method, method of generalization. The scientific novelty of this development is that a means of protecting information through radio networks has been developed, the use of which has significantly increased the level of information security in the radio channel. The practical significance of this development is that the obtained theoretical and practical results are recommended for use in organizations that use a radio channel to transmit confidential information with high security requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…8 ВСТУП.....9 1. ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ РАДІО ТЕХНОЛОГІЄЮ ...11 1.1 Проблеми Захисту Інформації...11 1.2 Огляд існуючих рішень....13 Висновки до розділу 1 ....22 2. АНАЛІЗ МОДЕЛІ......23 2.1 Бездротові мережі стандарту 802.11....23 2.2 Класифікація атак на радіоканал .....26 2.3 Аналіз засобів і методів захисту інформації WiFi ......27 2.4 Дослідження методів захисту інформації протоколу WEP...29 2.5 Опис алгоритмів SPEKE і DH-EKE....32 Висновки до розділу 2 ...33 3. РОЗРОБКА МОДЕЛІ....34 3.1 Архітектура забезпечення..34 3.2 Методи вирішення проблем з безпекою .....36 3.3 Розробка засобів захисту проти системи атаки в алгоритмі SPEKE ....37 3.4 Розробка безпеки для радіоканалу 802.11....41 3.5 Практичне застосування технології.....44 Висновки до розділу 3....49 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ....51 4.1 Охорона праці....51 4.2 Вплив радіації на працездатність населення...54 4.3 Планування заходів цивільного захисту на об’єкті у випадку надзвичайної ситуації....57 Висновки до розділу 4 ...59 ВИСНОВКИ ....60 ПЕРЕЛІК ПОСИЛАНЬ ...62