Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004.056.53"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Метод аналізу аргументів системних викликів для виявлення зловмисних дій(Хмельницький національний університет, 2014) Чуйко, К.В.; Чешун, В.М.; Chuiko, K.V.; Cheshun, V.M.У роботі з комп’ютером важливим є те, які саме дані і команди вводить користувач. Для забезпечення інформаційної безпеки, актуальною є розробка частини системи, яка буде слідкувати за користувачем. В статті описано принцип роботи методу захисту, який дозволяє перевіряти команди і виявляти аномальні дії. Розглянуті етапи побудови граматики за допомогою недетермінованого скінченого автомату. Для побудованої граматики використана прихована модель Маркова та обраховано імовірності для вихідних даних. Описані усі важливі моменти і етапи для побудови елементу виявлення аномалій у аргументах системних викликів.Документ Розроблення політики інформаційної безпеки приватного підприємства(Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Волинець, В.; Петляк, Н.; Огородник, М.; Titova, V.; Klots, Y.; Volynets, V.; Petliak, N.; Ohorodnyk, M.У даній роботі представлено методику формування політики інформаційної безпеки у приватному секторі. Проведено аналіз систем даних, представлено їх техніко-економічні характеристики та визначено основні проблеми та завдання захисту інформації. Проведено порівняльний аналіз методів та засобів захисту інформації на аналогічних об'єктах інформаційної діяльності. Вибрано та продемонстровано методи захисту інформації в корпоративній мережі компанії за допомогою адміністративних заходів із запобігання загрозам інформаційної безпеки.