ДонНТУ Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Анализ методов обеспечения информационной безопасности.

    Автор: К.Ю. Заруба

    Описание: В данной работе проведён анализ информационных процессов, протекающих в компьютерных средах. Систематизированы современные информационные угрозы применительно к интеллектуальным системам, их информационной инфраструктуре и компьютерной среде, в которой они находятся, и определены основные тенденции развития угроз. Разработан ряд организационных и технических мероприятий по защите информационных систем.

    Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2014) / Матерiали V мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2014.

  2. Использование цветных сетей Петри для формирования индивидуальных траекторий обучения

    Автор: Г.А. Егошина, К.А. Булюк, К.Ю. Заруба

    Описание: В данной работе проведен анализ современных подходов к построению систем компьютерного обучения. Показана целесообразность адаптивного структурирования учебного контента путем построения индивидуальной траектории обучения. Рассмотренная модель процесса обучения с использованием цветных сетей Петри.

    Источник: ІІнформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2014) / Матерiали IV мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2014.

  3. Перспективы интернет—магазинов и модернизация on—line продаж

    Автор: К.Ю. Заруба, А.И. Кошачкина

    Описание: Выполнен анализ деятельности интернет-магазинов и проведен анализ рынка. Выявлены наиболее востребованные категории товаров для продаж и найдены новые идеи для расширения деятельности интернет-магазинов.

    Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2013) / Матерiали III мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2013.

  4. Тематические статьи

  5. Разработка комплексной обучаемой системы защиты информационных ресурсов от фишинговых атак

    Автор: А.В. Милошенко, Т.М. Соловьёв

    Описание: В статье рассмотрены характерные признаки фишинговых ресурсов и разработаны на их основе методы оценивания степени опасности информационного ресурса и определения потенциально опасных ресурсов. На основе полученных результатов предложена схема функционирования системы защиты от фишинговых атак.

    Источник: ФЦП «Научные и научно-педагогические кадры инновационной России», № 4, 2011 г.– С.51–55.

  6. Современная серверная архитектура «FRONT AND BACK ANDS» как средство противодействия атакам типа ТИПА DDOS SYN–FLOOD И SLOW–POST

    Авторы: Е.И. Грушко

    Описание: В данной работе рассматриваются распределенные атаки типа «отказ в обслуживании», направленные на использование уязвимостей программного кода веб-сервера. Рекомендуется использовать архитектуру работы сервера «Front and back ends» как метод активной защиты от атак DDoS Syn-Flood и Slow-Post.

    Источник: III Всеукраїнська конференція «ІТБтаЗ» – 15 березня 2012 р.

  7. Исследование величины ущерба от воздействия на автоматизированную систему внутренних угроз

    Автор: В.Ю. Галатенкo

    Описание: В данной статье на основе методики, созданной авторами проводиться анализ величины ущерба от воздействия внутренних угроз

    Источник: Научно-практический журнал «Информациооной противодействие угрозам терроризма», №11, 2008 г.– С.23–29.

  8. Distance learning systems and their information security

    Авторы: Kavun Sergej, Sorbat Ivan

    Описание: В статье исследуются проблемы совершенствования степень информационной безопасности в систем дистанционного обучения за счет использования инновационных методов и технологий информационных систем безопасности. Кроме того, эта статья демонстрирует результаты статистических исследований в области информационной безопасности.

    Источник: Научный журнал «Бизнес Информ», № 7, 2012 г.– С.234–239.

  9. Основные положения модели информационной безопасности иерархических распределенных систем

    Авторы: К.Н. Филькин

    Описание: Представлены основные положения модели информационной безопасности иерархических распределенных систем. Рассмотрены основные проблемы данных систем, дано определение основных составляющих элементов модели, уровней доверия, свойств распределенности и иерархичности сегментов системы, политики верификации времени.

    Источник: Известия Томского политехнического университета, Т.309. № 8, 2006 г.– С.130–133.

  10. Анализ современных угроз безопасности информации, возникающих при сетевом взаимодействии

    Авторы: Г.В. Бабенко

    Описание: Классификация угроз безопасности информации, возникающих при сетевом взаимодействии, проводилась на основе общей схемы сетевого взаимодействия, расположения сетей, компонентов сетевой инфраструктуры относительно потенциальных нарушителей.

    Источник: Вестник Астраханского государственного технического университета, № 2, 2010 г.– С.149–152.

  11. Переводы статей

  12. Наука кибербезопасности

    Авторы: Marlene Cimons

    Автор перевода: К.Ю. Заруба

    Описание: Исследования в области повсеместных охранных технологий (TRUST). Исследования по улучшению состояния систем современной кибер-безопасности

    Источник (англ.): Usnews

  13. Безопасная передача данных в кооперативных режимах: Relay and MAC

    Авторы: Samah A. M.

    Автор перевода: К.Ю. Заруба

    Описание: Анализ различных сценариев сотрудничества: совместный сценарий с двумя ретрансляционными устройствами, совместный сценарий без ретрансляции, не совместный сценарий и сотрудничество с одной стороны. Рассмотрен алгоритм распределения мощности.

    Источник (англ.): Cornell University Library