Механіко-технологічний факультет
Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760
Browse
35 results
Search Results
Item Основи захисту інформації. Лабораторні роботи(ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.Item Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру(ХУПС, 2012) Смірнов, О. А.; Smirnov, A.Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.Item Основи захисту інформації(КНТУ, 2013) Мелешко, Є. В.; Смірнов, О. А.Дані методичні вказівки присвячені методології проектування й розробки систем захисту інформації. Методичні вказівки адресовані майбутнім керівникам відповідних відділів та розроблювачам програмного забезпечення. Вони містять основні теоретичні положення та рекомендації, необхідні для засвоєння навчального матеріалу.Item Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях(НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, A.; Dreis, Y.; Danilenko, D.В статье предложена имитационная модель NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. NIDPS использует пакет Wireshark для реализации процедур захвата и фильтрации трафика, процедуры статистической обработки данных сетевого трафика, проверки гипотез, обработки полученных результатов и принятия решения о наличии вредоносной сетевой активности, что позволяет адаптивно реагировать на текущую ситуацию, при необходимости блокировать подозрительный трафик и рассылать предупреждения соседним узлам сети, на рабочую станцию сетевого администратора, сервер протоколирования атак и т.д. Разработанная модель может быть интерпретирована как сенсорная и аналитическая часть элементарной сетевой системы обнаружения вторжений на основе статистического анализа. У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу. The paper proposes a simulation model NIDPS (Network-based Intrusion Detection and Prevention System) for intrusion detection and prevention in telecommunication systems and networks. NIDPS package uses Wireshark to capture and implement procedures to filter traffic, the procedures of statistical data processing network traffic, testing hypotheses, processing the results and the decision of a malicious network activity that allows adaptively respond to the current situation, if necessary, to block suspicious traffic and send warning neighboring nodes in the network, the workstation network administrator logging server attacks, etc. The developed model can be interpreted as sensory and analytical part of the elementary network intrusion detection system based on statistical analysis.Item Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы(2015) Смирнов, А. А.; Дидык, А. К.; Дреев, А. Н.; Смирнов, С. А.; Смірнов, О. А.; Дідик, О. К.; Дрєєв, О. М.; Смірнов, С. А.; Smirnov, A.; Didyk, O.; Dreyev, A.; Smirnov, S.В данной статье разработано комплекс математических GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы (ТКС), что позволило получить аналитические выражения для расчета времени передачи файлов метаданных и формирования и доставки команд передачи управления. Разработана математическая модель и проведено исследование вероятностно-временных характеристик алгоритмов и программ формирования и обработки метаданных в облачных антивирусных системах. Ее отличительной особенностью является учет необходимости формирования команд передачи управления программному клиенту ТКС. На втором этапе моделирования разработаны GERT-модели технологии формирования и обработки метаданных в облачных антивирусных системах. Особенностью данных моделей является учет ряда технологических особенностей ТКС (гетерогенность, многосвязность, возможность разбиения файла метаданных и команд передачи управления на кадры и др.). У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі управління. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування та обробки метаданих в хмарних антивірусних системах. Її відмінною рисою є облік необхідності формування команд передачі управління програмному клієнту ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування та обробки метаданих в хмарних антивірусних системах. Особливістю даних моделей є врахування низки технологічних особливостей ТКС (гетерогенність, багатозв'язковісь, можливість розбиття файлу метаданих і команд передачі управління на кадри та ін.). In this paper, was developed a complex of mathematical models of GERT cloud antivirus technologies telecommunication system, which made it possible to obtain analytical expressions for the calculation of time transferring files and metadata creation and delivery of transfer of control commands. A mathematical model and a study probability-time characteristics of algorithms and programs of formation and processing of metadata in the cloud antivirus system. Its distinctive feature is the account of the need to form teams of transmission control software for telecommunication system client. In the second stage simulation model developed by GERT technology formation and processing of metadata in the cloud antivirus system. A special feature of these models is the consideration of a number of technological features of telecommunication system (heterogeneity, a multiply, the ability to partition the file metadata and control-transfer instructions to staff and others.).Item Стеганографічний захист інформації із використанням прямого розширення спектру(ХУПС, 2012) Смірнов, О. А.Розглядаються стеганографічні системи захисту інформації, в яких вирішується завдання скритної передачі інформації не тільки шляхом приховування змістовної частини повідомлень, але й шляхом приховування самого факту організації каналів скритної передачі даних. Досліджуються основні стеганографічні перетворення із застосуванням технології прямого розширення спектру. Запропоновано структурні схеми пристроїв стеганографічного приховування та вилучення даних в просторовій області нерухомих зображень із використанням прямого розширення спектру. The steganography systems of priv are examined, inthat the task of secretive information transfer decides not only by the concealment of rich in content part of reports but also by the concealment of fact of organization of channels of secretive data. The basic are investigated steganography transformation with the use of technology of direct expansion of spectrum. The flow diagrams of devices of steganography concealment and withdrawal of data are offered in the spatial area of immobile images with the use of direct expansion.Item Дослідження загроз для віртуальної інфраструктури хмари та методи її захисту(КНТУ, 2015) Ладигіна, О. А.На даний час дата-центри наступного покоління розмивають кордони між фізичними та віртуальними середовищами, між публічними і приватними хмарами, що призводить до розширення ряду питань щодо захисту інформації в хмарних обчисленнях і для вирішення яких потрібні постійно удосконалючі рішення.Item Повышение вероятности доставки сообщений в телекоммуникационных системах и сетях для обеспечения информационной безопасности(2015) Дреев, Александр; Смирнов, Алексей; Дрєєв, Олександр; Смірнов, Олексій; Drieiev, Oleksandr; Smirnov, OleksiiБезопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и на другие ресурсы телекоммуникационной системы. Для обеспечения информационной безопасности телекоммуникационных систем важной задачей является обеспечение не только повышенных требований к оперативности, но и к надёжности доставки данных. В данной статье предложен метод повышения вероятности и скорости доставки сообщений посредством промежуточного использования сервера повторного сжатия мультимедийной информации. В результате уменьшения трафика менее приоритетной информации, в телекоммуникационном канале уменьшаются вероятности потери пакетов а также время их доставки, что в свою очередь улучшает целостность и доступность переданной информации. Безпека інформації визначається відсутністю неприпустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними впливами на дані і на інші ресурси телекомунікаційної системи. Для забезпечення інформаційної безпеки телекомунікаційних систем важливим завданням є забезпечення не тільки підвищених вимог до оперативності, а й до надійності доставки даних. У цій статті представлено метод збільшення ймовірності та швидкості доставки повідомлень за допомогою посереднього використання серверу повторного стиснення мультимедійної інформації. В результаті зменшення трафіку менш пріоритетної інформації в телекомунікаційному каналі зменшуються ймовірність втрати пакетів а також час їх доставки, що в свою чергу покращує цілісність та доступність інформації. Security of information is determined by the absence of unacceptable risk of leakage of information through technical channels, unauthorized and unintended effects on the data and other resources on the telecommunications system. To ensure the information security of telecommunication systems important task is to ensure not only the increasing demands of efficiency, but also to the reliability of data delivery. This paper presents a method of increasing the likelihood and speed of message delivery using indirect application server re-compression of multimedia information. As a result, reduce traffic less priority information in the telecommunications channel reduces packet loss probability and the time of delivery, which in turn improves the integrity and availability of information.Item Особливості програмної реалізації алгоритму AES(ТНТУ ім. Івана Пулюя, 2012) Гаража, В. О.; Доренський, О. П.; Garazha, Vitaliy; Dorensky, OleksandrItem Системи виявлення вторгнень в системи автоматичного управління підприємств на основі аналізу аномалій(КНТУ, 2016) Якименко, М. С.