Кафедра комп’ютерних технологій та інформаційної безпеки (КТІБ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра комп’ютерних технологій та інформаційної безпеки (КТІБ) за Назва
Зараз показуємо 1 - 20 з 33
Результатів на сторінці
Налаштування сортування
Документ Автоматизація керування безекіпажного морського технологічного комплексу для задач гуманітарного розмінування водних транспортних шляхів України(Херсонська державна морська академія, 2024) Збруцький О. В.; Сірівчук А. С.; Трибулькевич С. Л.; Zbrutsky O. V.; Sirivchuk A. S.; Trybulkevich S. L.Безпека водних шляхів України є важливою задачею сьогодення, особливу увагу слід приділяти наявності підводних потенційно небезпечних об’єктів, у тому числі й вибухових. Пропонується використання безекіпажної самохідної плавучої платформи, яка оснащена ненаселеним прив’язним підводним апаратом для виявлення та ідентифікації таких об’єктів. Використання такої системи надає особливі вимоги до системи автоматичного керування через наявність двох самохідних об’єктів з’єднаних між собою гнучким зв’язком, особливістю якої є необхідність забезпечення плоскопаралельного руху платформи зі збереженням кута рискання. Для забезпечення плоско-паралельного руху пропонується використання рушійно-кермового комплексу, що складається з чотирьох рушіїв, що знаходяться під певним кутом до головної осі симетрії платформи. У роботі представлено закон керування кожного двигуна залежно від визначеного вектора руху, що є однією зі складових тактичного рівня системи автоматичного керування. Запропоновано використання ієрархічної системи автоматичного керування, де особливістю є спільний стратегічний рівень для всієї системи та окремі тактичні та виконавчі рівні для безекіпажної самохідної плавучої платформи та ненаселеного прив’язного підводного апарата.Документ Аналіз систем виявлення та реагування на кібератаки для оптимізації роботи SOC(2023) Сірівчук, А. С.; Михайличенко А. В.; Sirivchuk A. S.; Mykhailychenko A.V.Забезпечення інформаційної безпеки є важливою задачею будь-якої організації. SOC займаються забезпеченням виявленню та реакції інциденти в сфері кіберзахисту. Для забезпечення даних функцій необхідно оптимізувати процес системи моніторингу та захисту інформації в комп’ютерній системі організації. В роботі приведено короткий опис та особливості SIEM, SOAR та XDR-систем та їх роль в роботі SOC.Документ Дослідження можливостей бібліотеки OpenCV для систем захисту інформації(2024) Курманський В. В.; Kurmansky V. V.; Сірівчук А. С.Курманський В.В. Дослідження можливостей бібліотеки OpenCV для систем захисту інформації Кваліфікаційна робота: 69 с.; 21 рис.; 35 джерел,. Актуальність роботи визначається постійно зростаючою тенденцією використання систем комп’ютерного зору в багатьо сферах діяльності. Одним з ключових засобів обробки цифрових зображень для задач компютерного зору є бібліотека OpenCV. Метою роботи є дослідження функціональних можливостей бібліотеки OpenCV, як основи для систем комп’ютерного зору та цифрової обробки зображень. У кваліфікаційній роботі проведено проведено аналіз задач в сфері систем захисту інформації, що вирішуються за допомогою систем комп’ютерного зору. Також описано особливості роботи бібліотеки OpenCV, та реалізовано базові алгоритми обробки зображень, що дають основу до майбутніх досліджень. Результати роботи можуть бути використанні при підготовці студентів, а також в науковій роботі кафедри та студентів в системах обробки цифрових зображень.Документ Дослідження системи моніторингу Grafana(2024) Подгайний О. М.; Podhayny O. M.; Сірівчук А. С.Подгайний О.М. Дослідження системи моніторингу Grafana Кваліфікаційна робота: 63 с.; 21 рис.; 36 джерел та 1 додаток. Актуальність роботи визначається необхідністю постійного моніторингу компютерних систем. Засоби моніторингу надають можливість попередити збої в інформаційнфй безпеці, а не боротися з її наслідками. Метою роботи є дослідження можливостей системи Grafana. Grafana є безкоштовною системою моніторингу, що постійно розвивається та має підтримку великої спільноти. В кваліцікаційні роботі проведено аналіз джерел даних та засобів їх обробки. В роботі було розгорнуто систему Grafana для моніторингу мережі в операційній системі Ubuntu. Також в системі було створено спеціалізований dashboards який забезпечу візуалізацію лише корисної поточної інформації.Документ Дослідження системи управління інформаційною безпекою судна на мережі Петрі(2018) Бабійчук, Дмитро; Турти, Марина; Babiichuk, Dmytro; Turty, MarinaПроведено огляд принципів функціонування системи управління інформаційної безпеки (СУІБ). Визначено особливості об'єкта інформаційної діяльності, системи захисту інформації і СУІБ які доцільно враховувати в імітаційній моделі, проаналізовано математичні основи методів побудови імітаційних моделей СУІБ, створена інформаційна модель системи управління інформаційної безпеки судна та відповідна їй імітаційна модель.Документ Ескізний проект створення вантажного саморухомого підводного носія(2021) Блінцов, В. С.; Бабкін, Г. В.; Войтасик А. М.; Клочков, О. П.; Сірівчук, А. С.; Алоба Л. Т.; Blintsov, V. S.; Babkin, G. V.; Voytasik A. N.; Klochkov A. P.; Sirivchuk A. S.; Aloba Л. Т.Розглянуто основні проблеми, які потребують свого вирішення при розробці ескізного проекту вантажного саморухомого підводного носія. Сформульовано низку науководослідних і організаційно-технічних заходів, виконаних при виконанні ескізного проекту. Обґрунтовано перелік прийнятих технічних рішень для елементів і систем вантажного саморухомого підводного носія.Документ Концепція модульного програмного забезпечення підводних апаратів(2023) Сірівчук, А. С.; Клочков О. П.; Sirivchuk A. S.; Klochkov O. P.Розробка нових засобів підводної робототехніки є актуальною задачею сьогодення. Одним з ключових етапів створення підводних апаратів є розробка його програмного забезпечення. Представлено опис бібліотеки базового класу підводного апарата для об'єктно-орієнтованої мови програмування.Документ Методичні вказівки до самостійної роботи студентів з дисципліни "Автоматизація обробки інформації з обмеженим доступом"(2021) Турти, Марина Валентинівна; Щелконогов, Олег Олексійович; Єрмакова, Альона ВалеріївнаМетодичні вказівки до самостійної роботи призначені для впорядкування процесу самостійної підготовки студентів, що спеціалізуються з технічного захисту інформації в галузі електричної інженерії. Самостійна робота передбачає опрацювання лекційного матеріалу, підготовку до лабораторних робіт, модульних контрольних робіт та підготовку до іспиту.Документ Методичні вказівки до самостійної роботи студентів з дисципліни "Дисципліни спеціальної підготовки за темою досліджень"(2021) Турти, Марина Валентинівна; Касьянов, Юрій Іванович; Баронова, Олена АльбертівнаПризначено для впорядкування процесу самостійної підготовки студентів, що спеціалізуються на технічному захисті інформації в галузі електричної інженерії. Самостійна робота передбачає опрацювання лекційного матеріалу, підготовку до практичних робіт, модульних контрольних робіт та до іспиту.Документ Механізми інформаційних технологій у сфері державної реєстрації актів цивільного стану(2021) Божаткіна Є. С.; Божаткін С. М.; Назарко А.А.; Bozhatkina Yelyzaveta Serhiivna; Bozhatkin Sergij Mykhailovych; Nazarko Artem ArkadiiovichРозглянуто аспекти впровадження механізмів інформаційних технологій у сферу державної реєстрації актів цивільного стану. Досліджено напрями та механізми формування ефективної системи цифрових адміністративних послуг. Наведено можливості використання вебпорталів для оптимізації комунікації роботи державних органів юстиції та громадян.Документ Моделювання та оптимізація захисту інформації на об’єктах воднотранспортного комплексу(2021) Турти Марина Валентинівна; Касьянов Юрій Іванович; Гусєва-Божаткіна Вікторія АнатоліївнаПрактичні роботи, що містяться в методичних вказівках, призначені для здобуття практичних навичок використання методів моделювання та оптимізації процесів складних систем при створенні і дослідженні комплексів засобів захисту інформації та прийнятті рішень щодо управління інформаційною безпекою на основі отриманих результатів. З метою полегшення підготовки і проведення практичих робіт наводяться теоретичні відомості, на яких базується дана робота. Це не виключає підготовки за матеріалами лекцій та використання рекомендованої літератури. Призначено для студентів вузів.Документ Моделювання та оптимізація захисту інформації на об’єктах воднотранспортного комплексу(2022) Турти Марина Валентинівна; Касьянов Юрій Іванович; Гусєва-Божаткіна Вікторія АнатоліївнаПрактичні роботи, що містяться в методичних вказівках, призначені для здобуття практичних навичок використання методів моделювання та оптимізації процесів складних систем при створенні і дослідженні комплексів засобів захисту інформації та прийнятті рішень щодо управління інформаційною безпекою на основі отриманих результатів. З метою полегшення підготовки і проведення практичих робіт наводяться теоретичні відомості, на яких базується дана робота. Це не виключає підготовки за матеріалами лекцій та використання рекомендованої літератури. Призначено для студентів вузів.Документ Моделюючий комплекс для дослідження динаміки руху прив’язної підводної системи «судно-носій–підводний апарат–маніпулятор»(2012) Блінцов, О. В.; Надточій, В. А.Розроблено спеціалізований моделюючий комплекс для комп’ютерного дослідження динаміки руху прив’язної підводної системи «судно-носій–підводний апарат–підводний маніпулятор» в умовах нестаціонарності власних параметрів і невизначеності зовнішніх збурень.Документ Моніторинг джерел безперебійного живлення(2023) Трибулькевич С. Л.; Трибулькевич В. В.; Trybulkevych Serhii; Trybulkevych ViktorіiaПроаналізовано основні проблеми, які виникають при вводі у експлуатацію в одній мережі джерел безперебійного живлення різноманітних виробників. Розроблено уніфіковану схему підключення обладнання у локальну мережу для централізованого збору даних та керування.Документ Отримання аналітичних залежностей ефективного рівня відчуття формант від коефіцієнта їх сприйняття(2023) Касьянов Ю. І.; Золотченко В. В.Отримано необхідні аналітичні залежності для методики розрахунку частотної характеристики звукоізоляції та спектру шумової завади за нормативним значенням розбірливості мови.Документ Оцінка ефективності застосування підводних апаратів-роботів для пошуку затонулих об’єктів(2012) Блінцов, О. В.; Буруніна, Ж. Ю.; Клименко, П. Г.Виконано оціночні розрахунки ефективності виявлення донних та заякорених затонулих об’єктів за допомогою прив’язного самохідного підводного апарата-робота, оснащеного відео- і гідроакустичною пошуковою апаратурою для трьох способів його спільного використання із судном-носієм.Документ Оцінка точності визначення місця прив’язного підводного апарата-робота відносно судна-носія(2012) Блінцов, О. В.; Буруніна, Ж. Ю.; Клименко, П. Г.Запропоновано аналітичні залежності для визначення місця прив’язного підводного апарата-робота відносно його судна-носія із застосуванням гідролокатора кругового огляду — сонара підводного апарата. Ураховано основні природні поправки й приладові похибки магнітного компаса та сонара при обчисленні пеленга на підводний апарат і дистанції до нього від судна-носія.Документ Побудова та дослідження моделей ефективності роботи електронного магазину із забезпеченням інформаційної безпеки(НУК, 2024) Безкоровайний Владислав Володимирович; Передерій Віктор ІвановичУ роботі досліджена проблема створення та аналізу стратегії електронної комерції. Проведено детальний аналіз основних проблем, пов'язаних із захищеністю інтернет-магазину, визначено ключові фактори впливу загроз на електронну комерцію. Зосереджено увагу на детальному аналізі сучасних методів та засобів для оцінки та підтримки захищеності інформаційних ресурсів електронних магазинів. Проведено дослідження інформаційних потоків роботи інтернет-магазину та побудована інформаційна та інформаційно-логічна моделі з урахуванням забезпечення інформаційної безпеки. Для забезпечення безпеки роботи інтернет- магазину застосовано метод шифрування RSA. Для дослідження і визначення впливових факторів конкурентоспроможності та оцінки рівня захищеності електронної торгівлі використані системний аналіз, графо-аналітичні методи Байєсівської мережі довіри та теорія експертних оцінок. Використання теоретичних та практичних підходів допоможе вирішити завдання з оцінки підвищення ефективності і безпеки електронного магазину, зокрема при урахуванні їхнього рівня невизначеності та суб'єктивності.Документ Проблема узагальнення спектрів тривалих нестаціонарних сигналів(2023) Касьянов Ю. І.; Kasianov Yurii IvanovitchРозглянуто проблему узагальнення спектрів тривалих нестаціонарних сигналів та визначено можливі шляхи її вирішення. Наведено приклад узагальнення спектрів довготривалих українських мовленнєвих сигналів, отриманих в програмі Sound Forge, шляхом обробки зображень в Mathcad.Документ Розгортання та налаштування Cyber Ice Box platform для проведення CTF-змагань(2024) Момченко О. В.; Momchenko O. V.; Сірівчук А. С.Момченко О. В. Розгортання та налаштування Cyber Ice Box platform для проведення CTF-змагань Кваліфікаційна робота на здобуття ступеня вищої освіти «магістр» за спеціальністю 141 «Електроенергетика, електротехніка та електромеханіка» галузі знань 14 «Електрична інженерія». – Національний університет кораблебудування імені адмірала Макарова, Миколаїв, 2024. Пояснювальна записка: 67 с., 15 рис., 1 табл., 36 посилань. Дана кваліфікаційна робота присвячена створенню сучасної платформи для проведення CTF-змагань із кібербезпеки з використанням Cyber ICE Box Platform. Основна мета полягає у впровадженні контейнерних технологій та оркестрації Kubernetes для забезпечення масштабованості, безпеки та зручності налаштувань. Робота охоплює аналіз принципів роботи контейнерних програм, дослідження інфраструктури Cyber ICE Box та тестування функціональності платформи через реальні сценарії. Висновки та рекомендації можуть бути корисними для організаторів змагань у сфері кібербезпеки, університетів та приватних компаній, які прагнуть розвивати навички фахівців через навчальні симуляції.