Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Klots, Y."

Зараз показуємо 1 - 8 з 8
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Вплив процесу автоматизації рівнем потужності сигналу передавачів базової та мобільних станцій мережі рухомого зв’язку стандарту cdma
    (Хмельницький національний університет, 2020) Лужанський, В.І.; Форкун, І.В.; Форкун, Ю.В.; Кльоц, Ю.П.; Luzhansky, V.; Forkun, I.; Forkun, Y.; Klots, Y.
    Мета наукової статі полягає в досліджені впливу процесу автоматизації рівнем потужності сигналу передавачів базової та мобільних станцій мережі рухомого зв’язку стандарту CDMA . Також наведені розрахунки максимальної кількості активних мобільних абонентів в комірці, потужності сигналу, яка припадає на одного абонента мережі мобільного зв’язку, ймовірності бітової помилки в залежності від потужності шумів на вході приймача та швидкості передачі цифрової інформації.
  • Вантажиться...
    Ескіз
    Документ
    Метод підвищення продуктивності використання програмних засобів вивчення слів іноземних мов
    (Хмельницький національний університет, 2018) Кльоц, Ю.П.; Войтков, Ю.В.; Стецюк, В.М.; Шаховал, Є.С.; Klots, Y.; Voytkov, Y.; Steciuk, V.; Shahoval, E.
  • Вантажиться...
    Ескіз
    Документ
    Модель нелегітимного абонента забезпечення безпеки ip-телефонії
    (Хмельницький національний університет, 2020) Андрощук, О.С.; Джулій, В.М.; Кльоц, Ю.П.; Муляр, І.В.; Androshchuk, O.; Dzhuliy, V.; Klots, Y.; Mulyar, I.
    У роботі запропонована імовірнісна модель виявлення нелегітимного абонента на основі алгоритму Діффі–Хелмана. Вирішує наступні задачі: надає можливість виявити активного нелегітимного абонента, який використовує програмне забезпечення синтезу голосу; визначити активного нелегітимного абонента ІР-протоколів в каналах зв'язку Iнтернет-телефонії при відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель нелегітимного абонента може використовуватися при оцінці методів контролю рівня захищеності потоку даних з пакетною комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР-телефонії та підвищення захищеності.
  • Вантажиться...
    Ескіз
    Документ
    Модель стеганосистеми на основі просторових та форматних принципів приховування інформації
    (Хмельницький національний університет, 2022) Джулій, В.; Капустян, М.; Кльоц, Ю.; Орленко, В.; Чешун, В.; Dzhuliy, V.; Kapustian, M.; Klots, Y.; Orlenko, V.; Cheshun, V.
    Розглянуто актуальне завдання вибору математичної моделі стеганографічної системи для приховування інформації в рамках інфраструктури мережевого спілкування інтернет-учасників в медіа-просторі. Запропонована модель орієнтована на розробку і оцінку ефективності стеганоалгоритмів для приховування інформації великого об'єму в цифрових зображеннях та реалізації функції роботи з форматами JPEG і BMP. Передбачено, що робочі алгоритми стеганографічної системи аналізують і змінюють структуру сегментів файлів
  • Вантажиться...
    Ескіз
    Документ
    Порівняльний аналіз моделей атак на інформаційну безпеку
    (Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Лакоценін, З.; Шлапак, О.; Троц, В.; Titova, V.; Klots, Y.; Lakotsenin, Z.; Shlapak, O.
    В даній статті проведено аналіз існуючих на сьогоднішній день способів моделювання загроз інформаційної безпеки, зокрема атак. На основі проведеного аналізу можна зробити висновки, що усі існуючі моделі атак мають низку загальних недоліків, а тому існує необхідність удосконалення та розробки нових методик визначення актуальних загроз безпеці інформації, що виключають існуючі недоліки. Підвищити якість моделювання актуальних моделей загроз інформаційної безпеки можливо за рахунок визначення необхідних та достатніх показників та автоматизації процесу для виключення гіпотетичних помилок експертів.
  • Вантажиться...
    Ескіз
    Документ
    Підсистема нечіткого висновку для класифікації загроз комп'ютерній інформації
    (Хмельницький національний університет, 2022) Тітова, В.; Кльоц, Ю.; Петляк, Н.; Капустян, М.; Titova, V.; Klots, Y.; Petliak, N.; Kapustian, M.
    Однією з ключових проблем комп’ютерної безпеки сьогодні є необхідність ефективної протидії комп’ютерним загрозам. Загрози можуть бути як ненавмисними, так і навмисними. Найбільшу небезпеку становлять навмисні погрози. Крім того, комп’ютерні дані обробляються за допомогою різних компонентів архітектури комп’ютера: апаратних, програмних, комплексних. Тому актуальним завданням захисту комп’ютерних даних є захист усіх компонентів архітектури комп’ютера від загроз, як навмисних, так і ненавмисних. У даній статті проаналізовано загрози комп’ютерним даним в комп’ютерних системах та класифіковано ці загрози за їх атрибутами. Зв'язки між класами загроз, атрибутами та відповідними методами та інструментами безпеки визначили математичну модель проблеми класифікації комп'ютерних загроз. На основі аналізу моделі зроблено висновок, що проблема класифікації комп’ютерних загроз належить до складних формалізованих задач і потребує для свого вирішення методів інтелектуального аналізу, одним з яких є реалізована в даній статті підсистема логічного висновку.
  • Вантажиться...
    Ескіз
    Документ
    Розроблення політики інформаційної безпеки приватного підприємства
    (Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Волинець, В.; Петляк, Н.; Огородник, М.; Titova, V.; Klots, Y.; Volynets, V.; Petliak, N.; Ohorodnyk, M.
    У даній роботі представлено методику формування політики інформаційної безпеки у приватному секторі. Проведено аналіз систем даних, представлено їх техніко-економічні характеристики та визначено основні проблеми та завдання захисту інформації. Проведено порівняльний аналіз методів та засобів захисту інформації на аналогічних об'єктах інформаційної діяльності. Вибрано та продемонстровано методи захисту інформації в корпоративній мережі компанії за допомогою адміністративних заходів із запобігання загрозам інформаційної безпеки.
  • Вантажиться...
    Ескіз
    Документ
    Система виявлення аномалій у DNS-запитах
    (Хмельницький національний університет, 2024) Кльоц, Ю.; Мостовий, С.; Сікорський, П.; Остапчук, І.; Klots, Y.; Mostovyi, S.; Sikorskiy, P.; Ostapchuk, I.
    Розглянуто теоретичні та практичні аспекти системи виявлення аномалій у DNS-запитах, яка є важливим інструментом забезпечення безпеки інтернет-інфраструктури. Проведено аналіз існуючих методів виявлення аномалій, включаючи статистичний, сигнатурний підходи та методи машинного навчання. Описано основні етапи розробки запропонованої системи, включаючи збір, обробку та аналіз даних, а також формування профілю нормальної активності для виявлення відхилень. Основною метою дослідження є демонстрація ефективності комбінованого підходу до аналізу DNS-трафіку, який використовує сучасні алгоритми машинного навчання, такі як Isolation Forest, One-Class SVM та K-means. Запропонована система забезпечує високий рівень точності (92%) та повноти (90%) у виявленні аномалій, що підтверджується результатами тестування на наборі даних CAIDA Passive DNS Dataset. Представлено опис модульної архітектури системи, яка дозволяє масштабувати її для використання у великих мережах із високим рівнем трафіку. Запропонований підхід є гнучким і адаптивним, що дозволяє інтегрувати його з існуючими мережевими інструментами безпеки та реагування на інциденти.

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок