IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Перегляд Тези доповідей Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих учених (м. Чернігів, 8- 9 квітня 2020 р.) за датою публікації

ISSN 2415-363X

Перегляд Тези доповідей Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих учених (м. Чернігів, 8- 9 квітня 2020 р.) за датою публікації

Сортувати за: Впорядкувати за: Результатів на сторінці:

  • Тимошенко, Є. М.; Гур’єв, В. І. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Висновок: данні моделі протидії інформаційно-психологічним впливам є основні та найпоширеніші у світі. Нажаль в сучасних моделях та методах захисту інформації суб’єктна компонента представлена явно в недостатньому обсязі. ...
  • Титаренко, М. С.; Базилевич, В. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Метою даної роботи є дослідження основних проблем стійкості та надійності комп’ютерних мереж.
  • Сідлецький, Є. В.; Петренко, Т. А. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Мета моєї доповіді - дослідити організаційні засоби захисту інформації в системах електронного документообігу. Організаційні засоби - це організаційно-технічні і організаційно-правові заходи, реалізовані в процесі створення ...
  • Степанюк, В. Ю.; Петренко, Т. А. (Чернігів : НУ "Чернігівська політехніка", 2020)
    На основі того, що знаємо про мікроконтроллер ESP8266, ми можемо зробити висновок, що на ній можно побудувати систему захисту, з використанням, камер, сканерів відпичатку пальців або RFID міток, електронних замків та ...
  • Вильотніков, В. В.; Базилевич, В. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Істотне збільшення використання бездротових мереж призвело до розробки механізмів безпеки, які спочатку були подолані зловмисниками, тому необхідне комплексне рішення для захисту мережі. Для цього доцільно впровадити ...
  • Коротка, Г. М.; Петренко, Т. А. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Мета даної статті – обґрунтувати складові та принципи функціонування СЕД, а також охарактеризувати аспекти інформаційної безпеки під час організації СЕД.
  • Васильєва, С. П.; Гур’єв, В. І. (Чернігів : НУ "Чернігівська політехніка", 2020)
    На даний момент до складу телекомунікаційних систем входять телефонні мережі, основою яких є телефонні станції. Сучасні телефонні станції за архітектурою схожі на комп'ютери й сервери. Тому захисту мереж телефонного зв'язку ...
  • Бойко, К. В.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    В статті досліджено загрозу зміни вмісту буферу обміну за допомогою Pastejacking.
  • Куник, В. І.; Базилевич, В. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Майбутнє в умовах Інтернету речей повинно бути обов'язково усвідомлено і досліджено з різних точок зору: соціальної, психологічної, політологічної, військової та економічної. Безліч нестандартних (а найчастіше - конфліктних) ...
  • Кузьмина, В. І.; Стародубець, І. О.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Майбутнє інформаційної безпеки - за інтелектуальними системами, здатними забезпечити глибоку аналітику, прогнозування всього спектру ризиків і загроз. Впровадження таких систем створить необхідність перебудови бізнес-процесів ...
  • Полевод, О. М.; Трощилов, М. О.; Петренко, Т. А. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Нейромережі вже давно вчать брати участь в творчому процесі. Наприклад, в минулому році, деякі з них могли створювати 3D моделі. Крім того, розробники з навчили мережу відновлювати тривимірні простори і об'єкти за малюнками, ...
  • Нороха, В. О.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    В статті досліджено соціальну інженерію, її види, поняття, та методи протидії.
  • Клименок, В. О.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    На сьогодні інформацію та поради щодо програмного забезпечення та операційної системи, що використовується, можна вільно знайти в Інтернеті. Дуже важливо бути інформованим та дізнаватися про нові напади та інструменти, ...
  • Лисиця, Т. А.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Дослідивши статтю, можна зробити висновок, що в результаті проведених розрахунків було визначено, що найоптимальнішим буде такий варіант реалізації: призначенням СЗІ є захист інформації на рівні глобальної мережі, метод ...
  • Чулінда, О. С.; Базилевич, В. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    В статті досліджено оптимізацію системи забезпечення анонімності передачі трафіку на базі тор мережі.
  • Марченко, В. С.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    На даний час дуже мала кількість організацій або підприємств задумуються про технічний захист інформації яка циркулює між різними вузлами передачі інформації, Один вагомий мінус полягає в тому що прилади технічного захисту ...
  • Іллюшко, Б. О.; Дьогтяр, Р. С.; Петренко, Т. А.; Єршов, Р. Д. (Чернігів : НУ "Чернігівська політехніка", 2020)
    За допомогою аналізу ринку відповідних пристроїв, пошук необхідних компонентів відповідно поставлених цілей було створено робочу модель контролю доступу за допомогою сканера відбитку пальців з цифровим дисплеєм та ...
  • Махняєва, К. С.; Гур’єв, В. І. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Існує нагальна необхідність для політиків переглянути свої інструменти регулювання в світлі потенційних загроз. З одного боку, необхідно переглянути можливості внесення в чорний список або внесення в білий список певних ...
  • Мальцева, М. В.; Базилевич, В. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    в статті досліджені основні заходи запобігання несанкціонованого доступу до персональних даних The Internet of Things.
  • Григор’єва, К. О.; Ткач, Ю. М. (Чернігів : НУ "Чернігівська політехніка", 2020)
    Забезпечення безпеки суспільства, економічної стабільності держави є одним з аспектів захисту інформації. Зі стрімким розвитком інформаційного простору в світі виникають дедалі більші загрози безпеці інформації, вона ...