Библиотека материалов по теме выпускной работы
-
Анализ методов обеспечения информационной безопасности.
Автор: К.Ю. Заруба
Описание: В данной работе проведён анализ информационных процессов, протекающих в компьютерных средах. Систематизированы современные информационные угрозы применительно к интеллектуальным системам, их информационной инфраструктуре и компьютерной среде, в которой они находятся, и определены основные тенденции развития угроз. Разработан ряд организационных и технических мероприятий по защите информационных систем.
Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2014) / Матерiали V мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2014.
-
Использование цветных сетей Петри для формирования индивидуальных траекторий обучения
Автор: Г.А. Егошина, К.А. Булюк, К.Ю. Заруба
Описание: В данной работе проведен анализ современных подходов к построению систем компьютерного обучения. Показана целесообразность адаптивного структурирования учебного контента путем построения индивидуальной траектории обучения. Рассмотренная модель процесса обучения с использованием цветных сетей Петри.
Источник: ІІнформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2014) / Матерiали IV мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2014.
-
Перспективы интернет—магазинов и модернизация on—line продаж
Автор: К.Ю. Заруба, А.И. Кошачкина
Описание: Выполнен анализ деятельности интернет-магазинов и проведен анализ рынка. Выявлены наиболее востребованные категории товаров для продаж и найдены новые идеи для расширения деятельности интернет-магазинов.
Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2013) / Матерiали III мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. – Донецьк, ДонНТУ – 2013.
-
Разработка комплексной обучаемой системы защиты информационных ресурсов от фишинговых атак
Автор: А.В. Милошенко, Т.М. Соловьёв
Описание: В статье рассмотрены характерные признаки фишинговых ресурсов и разработаны на их основе методы оценивания степени опасности информационного ресурса и определения потенциально опасных ресурсов. На основе полученных результатов предложена схема функционирования системы защиты от фишинговых атак.
Источник: ФЦП «Научные и научно-педагогические кадры инновационной России», № 4, 2011 г.– С.51–55.
-
Современная серверная архитектура «FRONT AND BACK ANDS» как средство противодействия атакам типа ТИПА DDOS SYN–FLOOD И SLOW–POST
Авторы: Е.И. Грушко
Описание: В данной работе рассматриваются распределенные атаки типа «отказ в обслуживании», направленные на использование уязвимостей программного кода веб-сервера. Рекомендуется использовать архитектуру работы сервера «Front and back ends» как метод активной защиты от атак DDoS Syn-Flood и Slow-Post.
Источник: III Всеукраїнська конференція «ІТБтаЗ» – 15 березня 2012 р.
-
Исследование величины ущерба от воздействия на автоматизированную систему внутренних угроз
Автор: В.Ю. Галатенкo
Описание: В данной статье на основе методики, созданной авторами проводиться анализ величины ущерба от воздействия внутренних угроз
Источник: Научно-практический журнал «Информациооной противодействие угрозам терроризма», №11, 2008 г.– С.23–29.
-
Distance learning systems and their information security
Авторы: Kavun Sergej, Sorbat Ivan
Описание: В статье исследуются проблемы совершенствования степень информационной безопасности в систем дистанционного обучения за счет использования инновационных методов и технологий информационных систем безопасности. Кроме того, эта статья демонстрирует результаты статистических исследований в области информационной безопасности.
Источник: Научный журнал «Бизнес Информ», № 7, 2012 г.– С.234–239.
-
Основные положения модели информационной безопасности иерархических распределенных систем
Авторы: К.Н. Филькин
Описание: Представлены основные положения модели информационной безопасности иерархических распределенных систем. Рассмотрены основные проблемы данных систем, дано определение основных составляющих элементов модели, уровней доверия, свойств распределенности и иерархичности сегментов системы, политики верификации времени.
Источник: Известия Томского политехнического университета, Т.309. № 8, 2006 г.– С.130–133.
-
Анализ современных угроз безопасности информации, возникающих при сетевом взаимодействии
Авторы: Г.В. Бабенко
Описание: Классификация угроз безопасности информации, возникающих при сетевом взаимодействии, проводилась на основе общей схемы сетевого взаимодействия, расположения сетей, компонентов сетевой инфраструктуры относительно потенциальных нарушителей.
Источник: Вестник Астраханского государственного технического университета, № 2, 2010 г.– С.149–152.
-
Наука кибербезопасности
Авторы: Marlene Cimons
Автор перевода: К.Ю. Заруба
Описание: Исследования в области повсеместных охранных технологий (TRUST). Исследования по улучшению состояния систем современной кибер-безопасности
Источник (англ.): Usnews
-
Безопасная передача данных в кооперативных режимах: Relay and MAC
Авторы: Samah A. M.
Автор перевода: К.Ю. Заруба
Описание: Анализ различных сценариев сотрудничества: совместный сценарий с двумя ретрансляционными устройствами, совместный сценарий без ретрансляции, не совместный сценарий и сотрудничество с одной стороны. Рассмотрен алгоритм распределения мощности.
Источник (англ.): Cornell University Library