ДонНТУ   Портал магистров

Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. Ильенко Ф. В. - Безопасность web-сайтов

    Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.

    Руководитель: к.т.н., доцент Приходько Т. А.

  2. Олейник А. Г. - Исследование уязвимостей информационных систем от внешних воздействий.

    Описание: Персональный сайт на портале магистров ДонНТУ, 2016 г.

    Руководитель: к. т. н., доцент, Паслён В. В.

  3. Карнаух О. В. - Исследование систем скрытой передачи информации

    Описание: Персональный сайт на портале магистров ДонНТУ, 2018 год

    Руководитель: доц. Попов В.А

  4. Онух Д. О. - Разработка программно-аппаратных средств защиты информации в среде Windows

    Описание: Персональный сайт на портале магистров ДонНТУ, 2006 год

    Руководитель: Назаренко В.И.

  5. Половенко Я. И. - Исследование и разработка методов криптографической защиты информации.

    Описание: Персональный сайт на портале магистров ДонНТУ, 2007 год

    Руководитель: Самощенко А. В.

  6. Стародубов И.В. - Исследование алгоритмических программных и технических аспектов обеспечения информационной безопасности в компьютерных сетях

    Описание: Персональный сайт на портале магистров ДонНТУ, 2001 год

  7. Асламов С.А. - Исследование методов аутентификации в защищенных программных системах

    Описание: Персональный сайт на портале магистров ДонНТУ, 2002 год

    Руководитель: Губенко Н. Е.

  8. Научные работы и статьи

  9. Алгоритмы шифрования данных

    Авторы: Иванов К. К., Юрченко Р. Н., Ярмонов А. С.

    Описание: Рассмотрены основные группы алгоритмов шифрования данных

  10. Шифрование и криптоанализ

    Авторы: Степанов П. П.

    Описание: В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.

  11. Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником

    Авторы: Варлатая С. К., Рогова О. С., Юрьев Д. Р.

    Описание: Описаны технологии сетей закрытого типа, как правило, использующие шифрование для защиты пакетов данных в канале передачи информации. Показана защита от такого вида уязвимости, как обнаружение ключа для проверки целостности.

  12. Угрозы безопасности информации в автоматизированных системах

    Авторы: Иванов К. К., Юрченко Р. Н., Ярмонов А. С.

    Описание: Рассмотрены основные виды угроз для автоматизированных систем управления.

  13. Шифрование и криптоанализ

    Авторы: Степанов П. П.

    Описание: В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.

  14. Advance Cryptography Algorithm for Improving Data Securit

    Авторы: Swati Kamble.

    Описание: Предложена собственная модификация алгоритма симметричного шифрования.

  15. The Transport Layer Security (TLS) Protocol

    Авторы: Tim Dierks, Eric Rescorla

    Описание: Рассмотрен протокол TSL

  16. Исследование криптосистем с открытым ключом на основе анализа алгоритма RSA

    Авторы: Трунова А. А.

    Описание: Исследован алгоритм с открытым ключем RSA

  17. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования

    Авторы: Симонова О.Н.

    Описание: Исследованы способы оптимизации программных реализаций криптографических алгоритмов

  18. Защита информации в приложениях для мгновенной передачи сообщений

    Авторы: О.С. Грищенко, А.В. Чернышова

    Описание: Представлен обзор существующих месенджеров, поддерживающих защиту на уровне сообщений, сформированы требования к авторской программе-месенджеру. Проведено проектирование и реализация авторской программы-месенджера.

  19. Безопасность пользователя веб-ориентированных компьютерных систем

    Авторы: Щербаков А.С., Аноприенко А.Я.

    Описание: В докладе приведён краткий обзор наиболее частых и критичных по безопасности ошибок пользователей компьютерных систем и сетей, представляющих опасность в случае, если этими ошибками воспользуется злоумышленник.

  20. Анализ стойкости упрощенной криптографической системы AES

    Авторы: К.А. Ручкин, С.И. Сокур

    Описание: Выполнен сравнительный анализ современных алгоритмов шифрования. Подробно рассмотрен алгоритм шифрования AES. Произведено сравнение результатов алгоритмов шифрования с алгоритмом AES. Выбран оптимальный алгоритм исходя из всех тестов. Предложена модификация алгоритма АЕS.

  21. Техническая и справочная литература

  22. Материал из Википедии – свободной энциклопедии.

    Шифрование

  23. Материал из Википедии – свободной энциклопедии.

    Симметричные криптосистемы

  24. Материал из Википедии – свободной энциклопедии.

    Advanced Encryption Standard

  25. Материал из Википедии – свободной энциклопедии.

    Криптосистема с открытым ключом

  26. Материал из Википедии – свободной энциклопедии.

    Блочный шифр

  27. Материал из Википедии – свободной энциклопедии.

    Код Хэмминга

  28. Защита информации в архитектурах клиент/сервер

    Статья в электронном журнале http://infocity.kiev.ua

  29. Грамотная клиент-серверная архитектура: как правильно проектировать и разрабатывать web API

    Статья в электронном журнале https://tproger.ru/

  30. Базовые знания в безопасности сайтов

    Статья на форуме Habrahabr.

  31. Что такое TLS

    Статья на форуме Habrahabr.

  32. 10 атак на веб-приложения в действии

    Статья на форуме Habrahabr.

  33. Войны в песочнице — Часть 2. Обход HTTPS

    Статья на форуме Habrahabr.

  34. Код Хэмминга. Пример работы алгоритма

    Статья на форуме Habrahabr.

  35. ARP Spoofing

    Статья в электронном журнале "Хакер"

  36. ARP-spoofing в Kali Linux

    Статья в сообществе defcon

  37. ARP Spoofing: перехват HTTPS

    Статья в сообществе defcon

  38. Специализированные сайты и порталы

  39. habrahabr. Информационная безопасность

    Раздел сайта habrahabr.ru, посвященный Информационной безопасности.

  40. defcon. Network security

    Раздел сайта defcon.ru, посвященный сетевой безопасности.

  41. xakep.ru

    Рессурс, посвященный информационной безопасности.

  42. SecurityLab

    Информационный портал, посвященный информационной безопасности.

  43. Источники на иностранных языках

  44. A Glossary of Cryptographic Algorithms

    Статья на рессурсе globalsign.com

  45. Hamming Code

    Симулятор кода Хэмминга

  46. Hamming Code

    Статья на рессурсе ecomputernotes.com

  47. Network Security Best Practices

    Статья на рессурсе netwrix.com

  48. SSL Certificate Vulnerabilities

    Статья на рессурсе digicert.com

  49. TLS Security 6: Examples of TLS Vulnerabilities and Attacks

    Статья на рессурсе acunetix.com

  50. CVE

    Рессурс для поиска уязвимостей

  51. Специализированное программное обеспечение

  52. Kali Linux

    Операционная система, предназначенная для тестирования на проникновение

  53. SQL map

    Утилита для автоматизирования процесса выявления и эксплуатации уязвимости SQL-инъекции

  54. ARPoison

    Утилита обновления кэша ARP

  55. Request-debug

    Утилита отладки запросов