Кваліфікаційні випускні роботи здобувачів вищої освіти кафедри ІБ та Н
Permanent URI for this collection
Browse
Browsing Кваліфікаційні випускні роботи здобувачів вищої освіти кафедри ІБ та Н by Issue Date
Now showing 1 - 20 of 109
Results Per Page
Sort Options
Item Магістерська робота на тему «Дослідження та програмна реалізація методів спарювання точок еліптичних кривих»(Запорізький національний технічний університет, 2018) Леонтьєв, Володимир Сергійович; Leontyev, Volodymyr S.; Леонтьев, Владимир СергеевичUK: Мета роботи полягає у проведенні порівняльного аналізу методів спарювання точок на еліптичних кривих та визначені найпривабливішого алгоритму по критерію швидкодії для заданого рівня криптографічної безпеки. EN: The purpose of the work is to conduct a comparative analysis of the methods of pairing points on elliptic curves and define the most attractive algorithm according to the performance criterion for a given level of cryptographic security. RU: Цель работы заключается в проведении сравнительного анализа методов спаривания точек на эллиптических кривых и определены привлекательного алгоритма по критерию быстродействия для заданного уровня криптографической безопасности.Item Магістерська робота на тему «Аналіз методу спільного використання нелінійної локації і лазерної дальнометріі»(Запорізький національний технічний університет, 2018) Стрішко, Олександр Олександрович; Strizhko, Oleksandr O.; Стришко, Александр АлександровичUK: Аналіз спільного використання методів нелінійної локації і лазерної дальнометріі з метою підвищення точності і швидкості виявлення закладних пристроїв у виділеному приміщенні. EN: Analysis of the combined use of nonlinear location and laser ranging methods in order to improve the accuracy and speed of detection of embedded devices in a dedicated room. RU: Анализ совместного использования методов нелинейной локации и лазерной дальнометрии с целью повышения точности и скорости обнаружения закладных устройств в выделенном помещении.Item Магістерська робота на тему «Аналіз загроз захищеності інформації від спам-повідомлень»(Запорізький національний технічний університет, 2018) Єленич, Андрій Олександрович; Yelenych, Andrii O.; Еленич, Андрей АлександровичUK: У роботі були проведені: аналіз загроз захищеності інформації від спам-повідомлень, аналіз переваг і недоліків відомих підходів до протидії загрозам захищеності інформації, яка виходить, зберігається і обробляється в системах електронного поштового зв'язку. Розроблено алгоритм багатоетапної класифікації і детектування спам-повідомлень. EN: In work was carried out: analysis of information security threats of spam messages, analyze the advantages and disadvantages of conventional approaches to address threats to information security, which is obtained, stored and processed in the e-mail communication system. An algorithm for multi-stage classification and detection of spam messages has been developed. RU: В работе были проведены: анализ угроз защищенности информации от спам-сообщений, анализ достоинств и недостатков известных подходов к противодействию угрозам защищенности информации, которая получается, хранится и обрабатывается в системах электронной почтовой связи. Разработан алгоритм многоэтапной классификации и детектирования спам-сообщений.Item Магістерська робота на тему «Аналіз захищеності мереж мобільного зв’язку на основі технології SS7»(Запорізький національний технічний університет, 2018) Кошель, Олександр Андрійович; Koshel, Oleksandr A.; Кошель, Александр АндреевичUK: У роботі вивчається стек протоколів SS7, та історія розвитку сигнальної мережі. Вивчаються основні блоки та ланки з яких складається мережа. Вивчається архітектура стека протоколів SS7 та призначення кожної з підсистем архітектури. Аналізується підсистема MAP. Вивчаються об’єкти мережі підсистеми та ідентифікатори. Складається профіль зловмисників. Аналізуються можливі потенційні атаки та потенційно уразливі повідомлення примітиви, де описується їх призначення, відправники та отримувачі при нормальній поведінці в роботі. Представляються напрямки рішення проблем захищеності мереж мобільного зв’язку, представляються та аналізуються актуальні на сьогоднішній день засоби забезпечення безпеки мереж мобільного зв'язку. EN: The paper examines the stack of SS7 protocols, and the history of the signal network development. The main blocks and links from which the network is composed are studied. The architecture of the SS7 protocol stack and the designation of each of the architecture subsystems is studied. The subsystem MAP is analyzed. Subsystem network objects and identifiers are studied. An assassin's profile is formed. The analysis of possible potential attacks and potentially vulnerable primitive messages describing their purpose, senders and recipients with normal behavior in the work. Are presented directions for solving the problems of security of mobile networks, presenting and analyzing the current issues of security of mobile communication networks. RU: В работе изучается стек протоколов SS7, и история развития сигнальной сети. Изучаются основные блоки и звенья из которых состоит сеть. Изучается архитектура стека протоколов SS7 и назначение каждой из подсистем архитектуры. Анализируется подсистема MAP. Изучаются объекты сети подсистемы и идентификаторы. Создается профиль злоумышленников. Анализируются возможные потенциальные атаки и потенциально уязвимы сообщение примитивы, где описывается их назначения, отправители и получатели при нормальной поведении в работе. Представляются направления решения проблем защищенности сетей мобильной связи, представляются и анализируются актуальные на сегодняшний день средства обеспечения безопасности сетей мобильной связи.Item Магістерська робота на тему «Розробка вдосконаленого способу маскування лінійного коду»(Запорізький національний технічний університет, 2018) Литовка, Тетяна Василівна; Lytovka, Tetiana V.; Литовка, Татьяна ВасильевнаUK: В даній дипломній роботі був проведений аналіз існуючих способів передачі інформації в волоконно-оптичних лініях зв’язку. Вирішена проблема за-хисту інформації від несанкціонованого доступу під час її передачі по волокон-но-оптичним лініям зв’язку, здійснено поліпшення надійності конфіденційної інформації та покращення якості інформаційного сигналу на приймальній стороні, що є відповідає актуальному завданню – ускладнення та усунення каналів витоку інформації. EN: The analysis was carried out of existing methods of information transfer in fiber-optic communication lines. The problem of protecting information from unauthorized access during its transmission via fiber-optic communication lines has been solved, improvements in the reliability of confidential information and improvement of the quality of the information signal on the receiving side have been implemented, which corresponds to an urgent task - complicating and eliminating information leakage channels. RU: В данной дипломной работе был проведен анализ существующих способов передачи информации в волоконно-оптических линиях связи. Решена проблема защиты информации от несанкционированного доступа при ее передаче по волоконно-оптическим линиям связи, осуществлено улучшения надежности конфиденциальной информации и улучшение качества информационного сигнала на приемной стороне, что соответствует актуальной задаче - осложнения и устранения каналов утечки информации.Item Магістерська робота на тему «Аналіз вразливостей системи захисту в об'єктах типу «Розумний Будинок»»(Запорізький національний технічний університет, 2018) Король, Зорян Зорянович; Korol, Zoryan Z.; Король, Зорян ЗоряновичUK: Аналіз вразливостей системи захисту в об'єктах типу «Розумний будинок». EN: Analysis of security vulnerabilities in objects of the type "Smart Home». RU: Анализ уязвимостей системы защиты в объектах типа «Умный дом».Item Магістерська робота на тему «Дослідження сучасних локаторів нелінійностей»(Запорізький національний технічний університет, 2018) Мормуль, Анна Юріївна; Mormul, Anna Y.; Мормуль, Анна ЮрьевнаUK: Був проведений огляд принципів роботи сучасних нелінійних локаторів, описана теорія їх функціонування. Здійснений аналіз умов практичного застосування локаторів нелінійностей, в тому числі, і на фоні перешкоджаючих впливів. Виконано огляд методів виявлення нелінійних елементів за допомогою нелінійного радіолокатора. EN: An overview of the principles of the work of modern nonlinear locators was conducted, the theory of their functioning was described. An analysis of the conditions of practical application of locators of nonlinearities, including, on the background of interfering influences, is carried out. An overview of methods for detecting nonlinear elements with nonlinear radar is performed. RU: Был проведен обзор принципов работы современных нелинейных локаторов, описанная теория их функционирования. Проведенный анализ условий практического применения локаторов нелинейностей, в том числе, и на фоне препятствующих воздействий. Выполнен обзор методов выявления нелинейных элементов с помощью нелинейного радиолокатора.Item Магістерська робота на тему «Дослідження вразливостей об’єктів від деяких методів безконтактного проникнення»(Запорізький національний технічний університет, 2018) Верещака, Максим Павлович; Vereshchaka, Maxim P.; Верещака, Максим ПавловичUK: Метою роботи є дослідження вразливостей у системах бездротової мережі і вразливостей у персональних комп’ютерах. EN: The purpose of the work is to study the vulnerabilities in wireless networking and vulnerabilities in personal computers. RU: Целью работы является исследование уязвимостей в системах беспроводной сети и уязвимостей в персональных компьютерах.Item Магістерська робота на тему «Дослідження криптосистем на базі NTRU»(Запорізький національний технічний університет, 2018) Яцький, Олег Віталійович; Yatskyi, Oleh V.; Яцкий, Олег ВитальевичUK: У цій роботі проводиться аналіз роботи алгоритму цифрового підпису, що ґрунтуються на перетвореннях в кільцях поліномів. Розглядаються базові операції та обчислювально-складні задачі, на яких ґрунтуються такі алгоритми. Наводиться порівняльна характеристика алгоритмів на стійкість і швидкодію, обґрунтовується область їх застосування. Описуються процедури генерації ключової пари, вибір основних і додаткових параметрів, формування та перевірки підпису. EN: The analysis was carried out of the digital signature algorithm, based on transformations in the rings of polynomials, is carried out. Basic operations and computational-complex problems on which such algorithms are based are considered. The comparative characteristic of algorithms for stability and speed is given, the area of their application is substantiated. Describe the key generation process couples the choice of basic and additional parameters, creation and signature verification. RU: В этой работе проводится анализ работы алгоритма цифровой подписи, основывающихся на преобразованиях в кольцах полиномов. Рассматривается базовые операции и вычислительно-сложные задачи, на которых основываются такие алгоритмы. Приводится сравнительная характеристика алгоритмов на устойчивость и быстродействие, обосновывается область их применения. Описываются процедуры генерации ключевой пары, выбор основных и дополнительных параметров, формирования и проверки подписи.Item Магістерська робота на тему «Вдосконалення захисту каналів передачі інформації з використанням протоколу WebSocket»(Запорізький національний технічний університет, 2018) Логвиненко, Ярослав Максимович; Lohvynenko, Yaroslav M.; Логвиненко, Ярослав МаксимовичUK: В ході проведення досліджень в області каналів передачі інформації були розроблені і запропоновані методи захисту, серед яких представлений власний фільтр для перевірки введених даних користувачами, механізм перевірки активності користувача і його користування веб-додатком, а також способи захисту пароля і програмного коду. EN: In the course of conducting research in the field of information transmission channels, protection methods were developed and proposed, among which are presented their own filter for checking users' input data, a mechanism for checking user activity and its use by a web application, as well as ways to protect the password and program code. RU: В ходе проведения исследований в области каналов передачи информации были разработаны и предложены методы защиты, среди которых представлен собственный фильтр для проверки вводимых данных пользователями, механизм проверки активности пользователя и его пользования веб-приложением, а также способы защиты пароля и программного кода.Item Магістерська робота на тему «Дослідження та програмна реалізація методу визначення порядку еліптичної кривої»(Запорізький національний технічний університет, 2018) Морозовський, Ілля Володимирович; Morozovsky, Ilya V.; Морозовский, Илья ВладимировичUK: В роботі розглянуті радичні алгоритми Сато, AGM, SST та MSST. Розроблено програмну реалізацію алгоритму Сато для обчислення порядку еліптичної кривої в спеціалізованому математичному пакеті та обчислено тестовий приклад. EN: In this paper we consider the rational algorithms of Sato, AGM, SST and MSST. A software implementation of the Sato algorithm for calculating the order of an elliptic curve in a specialized mathematical package was developed and a test case was calculated. RU: В работе рассмотрены радични алгоритмы Сато, AGM, SST и MSST. Разработан программную реализацию алгоритма Сато для вычисления порядка эллиптической кривой в специализированном математическом пакете и вычислено тестовый пример.Item Магістерська робота на тему «Дослідження і реалізація методів розпізнавання символьно-цифрових знаків з графічного зображення»(Запорізький національний технічний університет, 2018) Малюшко, Владислав Олексійович; Malyushko, Vladislav O.; Малюшко, Владислав АлексеевичUK: Дослідження і аналіз методів обробки зображень і розпізнавання символьно - цифрових знаків з графічного зображення. Об'єкт дослідження - методи обробки зображень. EN: Research and analysis of image processing and character recognition - digital characters from a graphic image. Object of study - image processing methods. RU: Исследование и анализ методов обработки изображений и распознавания символьно - цифровых знаков из графического изображения. Объект исследования – методы обработки изображений.Item Магістерська робота на тему «Дослідження та аналіз сучасних методів та засобів захисту хмарних обчислень»(Запорізький національний технічний університет, 2018) Хвостенко, Андрій Іванович; Khvostenko, Andrii I.; Хвостенко, Андрей ИвановичUK: В данній роботі проведено дослідження вразливостей і можливих атак складових хмарних технологій. Розглянуто способи захисту хмарних сервісів, що використовують різні компанії. Запропоновано оптимальні хмарні сервіси для різних потреб користувача. EN: The research was carried out of vulnerabilities and possible attacks leading cloud technologies. Considered ways to protect cloud services used by different companies. Optimal cloud services RU: В данной работе проведено исследование уязвимостей и возможных атак ведущих облачных технологий. Рассмотрены способы защиты облачных сервисов, используемые разными компаниями. Предложены оптимальные облачные сервисы для различных нужд пользователя.Item Магістерська робота на тему «Моделювання та аналіз процесу формування біткоін-адреси»(Запорізький національний технічний університет, 2018) Трухачов, Андрій Валерійович; Trukhachov, Andrii V.; Трухачев, Андрей ВалериевичUK: У данній дипломній роботі досліджується метод ідентифікації користувачів у системі Біткоін, виділяються основні вимоги, що висуваються до Біткоін-адрес. Описується механізм вибору секретних і генерації відкритих ключів, розглядаються методи зберігання цифрових ключів у Біткоін-гаманцях. Досліджується схема перетворення відкритого ключа у Біткоін-адресу і проводиться повне поетапне моделювання формування Біткоін-адреси. Проводиться аналіз процесу формування Біткоін-адреси і дослідження проблеми виникнення колізій. EN: In this master thesis being researched the method of identifying users in the Bitcoin system, highlights the main requirements for Bitcoin addresses. It describes the mechanism for selecting secret and generating public keys, discusses methods for storing digital keys in Bitcoin wallets. The scheme of converting a public key into a Bitcoin-address is investigated and a full step-by-step simulation of the formation of a Bitcoin address is carried out. The analysis of the formation of Bitcoin addresses and the study of the problem of the occurrence of collisions. RU: В данной дипломной работе исследуется метод идентификации пользователей в системе Биткоин, выделяются основные требования, предъявляемые к Биткоин-адресам. Описывается механизм выбора секретных и генерации открытых ключей, рассматриваются методы хранения цифровых ключей в Биткоин-кошельках. Исследуется схема преобразования открытого ключа в Биткоин- адрес и проводится полное поэтапное моделирование формирования Биткоин-адреса. Проводится анализ процесса формирования Биткоин-адреса и исследования проблемы возникновения коллизий.Item Магістерська робота на тему «Аналіз методів захисту мовної інформації»(Запорізький національний технічний університет, 2018) Зінченко, Валерія Андріївна; Zinchenko, Valriya A.; Зинченко, Валерия АндреевнаUK:Розрахунок оцінки захищеності мовної інформації виділення приміщення за методом Покровського. Результат показує відсоток слогової та словесної розбірливості, та можливі канали витоку мовної (акустичної) інформації. Вимоги до системи захисту мовної інформації в приміщенні EN: Calculation of the protection of the linguistic information of the allocation of premises by the method of Pokrovsky. The result shows the percentage of syllabic and verbal legibility, and possible channels of leakage of speech (acoustic) information. Requirements to the system of protection of the language information indoors RU: Расчет оценки защищенности речевой информации выделении помещения по методу Покровского. Результат показывает процент слогов и словесной разборчивости, и возможные каналы утечки речевой (акустической) информации. Требования к системе защиты речевой информации в помещенииItem Магістерська робота на тему «Дослідження засобів мережевого захисту та підвищення їх ефективності на основі синтаксичного аналізу трафіку»(Запорізький національний технічний університет, 2018) Аллянов, Максим Олексійович; Allyanov, Maxim O.; Аллянов, Максим АлексеевичUK: Підвищення ефективності існуючих засобів мережевого захисту за допомогою застосування методу синтаксичного аналізу трафіку з використанням контекстно-вільних граматик. Improving the effectiveness of existing network protection tools by applying the method of parsing traffic using context-free grammars. RU: Повышение эффективности существующих средств сетевой защиты посредством применения метода синтаксического анализа трафика с использованием контекстно-свободных грамматик.Item Магістерська робота на тему «Дослідження захищеності користувачів у соціальних інтернет-медіа»(Запорізький національний технічний університет, 2018) Абраменко, Лілія Олексіївна; Abramenko, Liliya O.; Абраменко, Лилия АлексеевнаUK: Приводиться дослідження основних характеристик популярних на сучасному ринці систем обміну миттєвими повідомленнями та соціальних мереж, визначаючих конфіденційність користувацьких даних та тих, що забезпечують таємницю листування, розмов та інших повідомлень. В ході роботи було складено рейтинг соціальних медіа, які відповідають заданим критеріям безпеки. EN: The article analyzes the main characteristics of the instant messaging and social networks popular on the modern market, which defines the confidentiality of user data and those that provide the secret of correspondence, conversations and other messages. In the course of the work, a social media rating that meets the specified safety criteria was compiled. RU: Приводится исследование основных характеристик популярных на современном ринке систем обмена мгновенными сообщениями и социальных сетей, определяющих конфиденциальность пользовательских данных и тех, которые обеспечивают тайну переписки, разговоров и иных сообщений. В ходе работы был составлен рейтинг социальных медиа, которые соответствуют заданным критериям безопасности.Item Дослідження і аналіз системи управління якістю при забезпеченні безпеки польотів в авіакомпанії «Украерорух»(Національний університет «Запорізька політехніка», 2020) Грабар, Євгеній Володимирович; Hrabar, Yevhenii V.; Грабар, Евгений ВладимировичUK: Дослідження та аналіз управління якістю та безпекою польотів в авіакомпанії «Украерорух», яка надає послуги з льотних перевірок наземних засобів навігації та посадки. Поліпшення системи управління якості та системи управління безпекою польотів в авіакомпанії «Украерорух», для підвищення конкурентоспроможності, ефективності роботи підприємства та підтримання належного стану безпеки польотів. EN: Research and analysis of flight quality and safety management at UkSATSE airline, which provides flight inspection services for ground navigation and landing aids. Improvement of the quality management system and the flight safety management system at UkSATSE airline, to increase the competitiveness, efficiency of the enterprise and maintain the proper state of flight safety. RU: Исследования и анализ управления качеством и безопасностью полетов в авиакомпании «Украэрорух», которая предоставляет услуги по летных проверок наземных средств навигации и посадки. Улучшение системы управления качеством и системы управления безопасностью полетов в авиакомпании «Украэрорух», для повышения конкурентоспособности, эффективности работы предприятия и поддержания надлежащего состояния безопасности полетов.Item Вплив розмірних ефектів на оптичні параметри наносенсорів(Національний університет «Запорізька політехніка», 2020) Луценко, Олександр Миколайович; Lutsenko, Olеksandr; Луценко, Александр НиколаевичUK: Робота носить фундаментальний характер, проте деякі її результати можуть бути використані при створенні оптичних сенсорів для застосування у хімії, біології та медицині. Досліджено вплив розміру і складу двошарових наночастинок на технічні характеристики сенсорів на поверхневому плазмонному резонансі. EN: This work is fundamental, but some of its results can be used to create optical sensors for use in chemistry, biology, and medicine. The influence of the size and composition of two-layer nanoparticles on the technical characteristics of sensors based on surface plasmon resonance has been investigated. RU: Работа носит фундаментальный характер, однако некоторые ее результаты могут быть использованы при создании оптических сенсоров для применения в химии, биологии и медицине. Исследовано влияние размера и состава двухслойных наночастиц на технические характеристики сенсоров на поверхностном плазмонного резонанса.Item Плазмонні властивості острівцевих металевих наноплівок(Національний університет «Запорізька політехніка», 2020) Фомін, Артем Володимирович; Fomin, Artem; Фомин, Артем ВладимировичUK: Робота носить фундаментальний характер, проте деякі її результати можуть бути використані для удосконалення методів оптичного запису інформації. Досліджено вплив розміру металевих острівців та властивостей підкладки на плазмонні явища у таких системах. EN: The work is fundamental, but some of its results can be used to improve methods for optical recording of information. The influence of the size of metal islands and the properties of the substrate on the plasmon phenomenon in such systems is studied. RU: Работа носит фундаментальный характер, однако некоторые ее результаты могут быть использованы для совершенствования методов оптической записи информации. Исследовано влияние размера металлических островков и свойств подложки на плазмонного явления в таких системах.