Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (75)Реферативна база даних (1656)Книжкові видання та компакт-диски (107)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>K=РЕЙДЕРСЬКІ$<.>+<.>K=АТАК$<.>)
Загальна кількість знайдених документів : 131
Представлено документи з 1 до 20
...

      
1.

Ігнат О. В. 
Розвиток управлінського інструментарію підтримки співробітництва територіальних громад в умовах децентралізації.: автореферат дис. ... д.філософ : 281 / О. В. Ігнат. — Б.м., 2024 — укp.

Дисертація є завершеною науково-дослідною роботою, в якій наведенорозв’язання актуального наукового завдання – обґрунтування комплексуконцептуальних положень щодо розвитку управлінського інструментаріюпідтримки співробітництва територіальних громад в умовах децентралізації, атакож розроблення методико-технологічного забезпечення відповіднихпроцесів та їх безупинного вдосконалення.За результатами дослідження методологічних засад співробітництватериторіальних громад у контексті забезпечення стійкості і сталого розвиткувизначено, що міжмуніципальне співробітництво є одним з найпоширенішихявищ у сучасних демократіях, у Європейському Союзі одним із основнихзавдань регіональної політики є забезпечення сталого розвитку територій ігромад, а також зменшення диспропорцій щодо рівня соціально-економічногорозвитку міських та прилеглих сільських громад. Акцентовано на тому, щоодним з провідних механізмів реалізації цього надскладного завдання є самеміжмуніципальне співробітництво, яке сприяє прогресу у досягненні Цілейсталого розвитку на рівні відповідно території чи громади, а такожзабезпеченню надання якісних публічних послуг в умовах долання глобальнихвикликів та загроз, а також постійного зростання потреб населення тамісцевого бізнесу.Дослідження сучасних викликів і тенденцій розвитку співробітництватериторіальних громад в Україні дозволило констатувати, що темпи розвиткуспівробітництва громад в Україні є достатньо повільними, не можна вважатидостатнім рівень розвиненості співробітництва територіальних громад вУкраїні, а потенціал упровадження управлінського інструментарію підтримкиспівробітництва територіальних громад використовується не повною мірою.Отже, актуальність дисертаційної роботи зумовлена наявністю протиріччя міжнагальною розвитку управлінського інструментарію підтримкиспівробітництва територіальних громад в умовах поточного етапу реформидецентралізації, правового режиму воєнного стану та під час повоєнноговідновлення України і недостатністю концептуального та методичногозабезпечення цих процесів.^UBased on the results of the study of the methodological foundations ofcooperation of territorial communities in the context of ensuring resilience andsustainable development, it is determined that inter-municipal cooperation is one ofthe most common phenomena in modern democracies, and in the European Unionone of the main tasks of regional policy is to ensure sustainable development ofterritories and communities, as well as to reduce disparities in the level of socioeconomic development of urban and adjacent rural communities. It is emphasisedthat one of the leading mechanisms for implementing this extremely complex taskis inter-municipal cooperation, which contributes to progress in achieving theSustainable Development Goals at the level of a territory or community, as well asto ensuring the provision of quality public services in the context of overcomingglobal challenges and threats, as well as the constant growth of the needs of thepopulation and local businesses.A detailed study of the current challenges and trends in the development ofcooperation of territorial communities in Ukraine has made it possible to state thatthe pace of development of community cooperation in Ukraine is rather slow, thelevel of development of cooperation of territorial communities in Ukraine cannot beconsidered sufficient, and the potential for implementing management tools tosupport cooperation of territorial communities is not fully used. Thus, the relevanceof the thesis is due to the contradiction between the urgent development ofmanagerial tools to support cooperation of territorial communities in the currentstage of decentralisation reform, the legal regime of martial law and during the postwar recovery of Ukraine and the lack of conceptual and methodological support forthese processes.A comprehensive analysis of the current state of scientific research on theproblem of inter-municipal cooperation development based on the study of asignificant scientific contribution of foreign and domestic scholars, as well asguidelines of international organisations, allowed the author to formulate theauthor's (refined) definition of the concept of «tools to support cooperation ofterritorial communities» as a set of management tools, the application of which inthe field of cooperation of territorial communities will help ensure success in thedimensions of trust building, the ability to choose a rational form of cooperation,create new value for the participating communities and the territory, satisfy theparticipants of cooperation, obtain positive effects and consequences that willcontribute to progress in achieving the Sustainable Development Goals.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
Категорія: Транспорт   
2.

Аббас Фаділь Махмуд 
Методика експериментального визначення впливу генераторів вихорів на аеродинамічні характеристики крила при різних кутах атаки: автореф. дис... канд. техн. наук: 05.07.01 / Аббас Фаділь Махмуд ; Нац. авіац. ун-т. — К., 2008. — 16 с. — укp.

Досліджено проблему покращання обтікання поверхні крила літака за експлуатаційних кутів атаки, а також оптимізації аеродинамічних характеристик літака за великих кутів атаки, режимів зльоту та набору висоти. Визначено особливості формування примежового шару. Проаналізовано явище відриву потоку. Висвітлено можливості керування течією за великих кутів атаки. Розглянуто методи покращання несучих властивостей крила, ефективність органів керування літального апарата (ЛА). Досліджено питання керування відривом потоку. Проаналізовано можливості існуючого науково-методичного апарату для розв'зання дослідженої задачі. Наведено опис застосованого експериментального обладнання. Проаналізовано вплив похибок вихідної інформації на оцінювання характеристик примежового шару. Для визначення впливу генераторів вихрів на інтегральні аеродинамічні характеристики проведено експериментальні дослідження керування цим шаром на криволінійній поверхні моделей секції крила літака загального призначення. Установлено вплив відносного розшарування пари генераторів вихрів за хордою крила моделі літака. За результатами аналізу оцінено вплив генераторів вихрів на аеродинамічні характеристики ЛА.

  Скачати повний текст


Індекс рубрикатора НБУВ: О53-042-011 +
Шифр НБУВ: РА360864

Рубрики:

      
3.

Адамов О. С. 
Моделі і методи захисту кіберпростору на основі аналізу великих даних з використанням машинного навчання / О. С. Адамов. — Б.м., 2019 — укp.

Мета дослідження – істотне скорочення часу виявлення і блокування кібератак, спрямованих на кіберпростір суб'єкта, шляхом використання розроблених матричних моделей і логічних методів тестування, перевірки та діагностування за рахунок введення обчислювальної надмірності в інфраструктуру кіберпростору. Наукова новизна результатів досліджень: 1) Удосконалено структурно-логічні моделі і методи перевірки кіберпростору для тестування і діагностування шкідливих компонентів, які відрізняються використанням методу дедуктивного паралельного аналізу обчислювальної системи для перевірки та діагностування malware. 2) Запропоновано нові методи синтезу еталонних логічних схем malware-функціональностей, які характеризуються використанням сигнатурно-кубітних структур, що дає можливість паралельно моделювати malware-driven великі дані для визначення належності поточного коду до існуючих деструктивних компонентів у malware бібліотеці. 3) Розроблено нову модель активного online cyber security комп'ютингу, яка характеризується сигнатурно-кубітним поданням інформації, що дає можливість підвищувати швидкодію процесів моніторингу вхідних потоків malware-даних і управління видаленням деструктивних компонентів. 4) Запропоновано новий метод атрибутно-орієнтованого розпізнавання URL-адрес з використанням частотних паттернів і метод перевірки поліморфних шкідливих програм на основі врахування контрольних сум Portable Executable секцій у виконуваних файлах і застосування апарату інтелектуального аналізу даних. 5) Удосконалено засоби захисту кіберпростору, які відрізняються використанням моделей і методів сигнатурно-логічного тестування атак, пошуку криптопримітивів у троянських програмах-шифрувальниках на основі використання алгоритмів машинного навчання, що дає можливість істотно зменшити час відновлення працездатності обчислювальної структури.^UThe purpose of the study is to significantly reduce the time of detection and blocking of cyber attacks aimed at the cyberspace of the subject, using the developed matrix models and logical methods of testing, testing and diagnosing by introducing computational redundancy into the cyberspace infrastructure. The scientific novelty of research results: 1) Structural and logical models and methods for testing cyberspace for testing and diagnosing malicious components have been improved, which differ in using the method of deductive parallel analysis of a computing system to check and diagnose malware. 2) New methods for synthesizing reference logic circuits of malware-functionalities are proposed, which are characterized by the use of signature-qubit structures, which makes it possible to simulate malware-driven big data in parallel to determine whether the current code belongs to existing destructive components in the malware library. 3) A new model of active online cybersecurity computing has been developed, which is characterized by a signature-qubit representation of information, which makes it possible to increase the speed of monitoring the input malware-data streams and controlling the removal of destructive components. 4) Developing a method of attribute-based URL recognition using frequency patterns and a method for testing polymorphic malware based on the accounting of the Portable Executable checksums of sections in the executable file and using the data mining apparatus. 5) Cyberspace protection tools have been improved, which differ in the use of models and methods of signature-logic testing of attacks, the search for crypto-primitives in ransomware based on the use of machine learning algorithms, which makes it possible to significantly reduce the recovery time of the computing structure.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
4.

Александров М. О. 
НЕЙРОМЕРЕЖЕВЕ СИНХРОННЕ ГЕНЕРУВАННЯ КЛЮЧІВ ПІДВИЩЕНОЇ НАДІЙНОСТІ ДЛЯ СИМЕТРИЧНИХ СИСТЕМ ШИФРУВАННЯ: автореферат дис. ... д.філософ : 122 / М. О. Александров. — Б.м., 2023 — укp.

Дисертаційна робота присвячена підвищенню криптографічної стійкості у протоколах обміну ключами за рахунок розробки та модифікації методів синхронізації ключів з використанням нейронних мереж. У першому розділі проведено аналіз існуючих методів криптографічного захисту інформації. Наведені основні поняття криптографії та протоколів обміну ключами. Розглянуті сучасні симетричні криптографічні системи, асиметричні криптографічні системи, протоколи обміну ключами таїх застосування, а також хеш функції. Розглянуті атаки на криптографічні протоколи, та інші причини зниження стійкості сучасних криптографічних алгоритмів. У другому розділі проведений аналіз використання явища взаємної синхронізації нейронних мереж для генерації ідентичних абонентських ключів шифрування, без необхідності їх передачі по мережі. Наведені основні поняття нейронних мереж та процесу їх взаємного навчання. Проведений аналіз використання явища повної взаємної синхронізації у деревоподібних машинах парності, при якому синапси двох синхронізованих мереж стають ідентичнимив результаті паралельного навчання. Визначено, що використання взаємної синхронізації деревоподібних машин парності може стати альтернативою існуючим системам обміну ключами. Наведено можливі способи формування ключа на соснові взаємно синхронізованих деревоподібних машин парності. У третьому розділі розроблена експериментальна система для запропонованого методу обміну ключами з можливостями тонкого та варіативного налаштування архітектури, правил навчання, а також затримки в мережі. Досліджені фактори, що впливають на час взаємної синхронізації двохдеревоподібних машин парності. Досліджено вплив правил навчання нейромереж на стабільність часу синхронізації. Експериментально змоделювано атаки на систему методом паралельної синхронізації. Визначено напрямки подальшого дослідження методу з метою його удосконалення. У четвертому розділі було виконано удосконалення методу обмінуключами з використанням взаємно синхронізованих нейронних мереж для забезпечення більшої крипостійкості порівняно з існуючими методами. Запропоновано використання хеш функцій для підтвердження завершення взаємної синхронізації нейронних мереж. Виконано дослідження підтвердження завершення взаємної синхронізації нейронних мереж.Виконано модифікацію методу використанням часткових даних при синхронізації деревоподібних машин парності для додаткового підвищення крипостійкості. Запропонована модифікація дозволила приховати частину даних від передачі по мережі навіть у зашифрованому вигляді. Виконано аналіз використання групової синхронізації нейронних мереж. Запропоновано використання серверної архітектури з пулом нейронних мереж кожна з яких відповідає мережі користувача, даний підхід суттєво зменшує час взаємної синхронізації нейронних мереж, але потребує наявності серверу тапропорційного підвищення його розрахункової потужності, також такий підхід додатково створює загрозу зламу серверу.^UThe dissertation is devoted to improving cryptographic security in key exchange protocols by developing and modifying key synchronization methods using neural networks. The first chapter analyzes the existing methods of cryptographic informationprotection. The basic concepts of cryptography and key exchange protocols are presented. Modern symmetric cryptographic systems, asymmetric cryptographic systems, key exchange protocols and their application, as well as hash functions areconsidered. Attacks on cryptographic protocols and other reasons for reducing the stability of modern cryptographic algorithms are considered. The second chapter analyzes the use of the phenomenon of neural networks mutual synchronization to generate identical subscriber encryption keys without the need to transmit them over the network. The basic concepts of neural networks andthe process of their mutual learning are presented. An analysis of the use of the complete mutual synchronization phenomenon in tree parity machines, in which the synapses of two synchronized networks become identical as a result of parallellearning, is carried out. It is determined that the use of mutual synchronization of tree parity machines can be an alternative to existing key exchange systems. Possible ways of forming a key on a pine tree of mutually synchronized tree parity machinesare presented. In the third chapter, an experimental system for the proposed key exchange method with the ability to accurate and variable architecture customization, learning rules, and network delay is developed. The factors affecting the time of mutualsynchronization of two tree parity machines are investigated. The influence of neural network learning rules on the stability of synchronization time is investigated. Attacks on the system by the method of parallel synchronization are experimentallymodeled. The directions of further research of the method are determined in order to improve it. In the fourth chapter, an improvement of the key exchange method using mutually synchronized neural networks was made to provide greater cryptographicsecurity than existing methods. It is proposed to use hash functions to confirm the completion of mutual synchronization of neural networks. The study of confirming the completion of mutual synchronization of neural networks is carried out. A modification of the method using partial data in the synchronization of tree parity machines is performed to further increase cryptographic resistance. The proposed modification made it possible to hide part of the data from transmission over the network even in encrypted form. An analysis of the use of group synchronization of neural networks is performed. The use of a server architecture with a pool of neuralnetworks, each of which corresponds to the user's network, is proposed, this approach significantly reduces the time of mutual synchronization of neural networks, but requires a server and a proportional increase in its computing power,and this approach additionally creates a threat of server hacking.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
5.

Асєєва Л. А. 
Управління інформаційною безпекою підприємства з використанням методів машинного навчання та нечіткої логіки.: автореферат дис. ... д.філософ : 125 / Л. А. Асєєва. — Б.м., 2024 — укp.

Анотація. Асєєва Л.А. Управління інформаційною безпекою підприємства з використанням методів машинного навчання та нечіткої логіки. − Кваліфікаційна наукова праця на правах рукопису.Дисертація на здобуття наукового ступеня доктора філософії в галузі знань 12 – Інформаційні технології за спеціальністю 125 – Кібербезпека. – Державний університет інформаційно-комунікаційних технологій, Київ, 2023.Сучасні підприємства активно використовують інформаційні системи і технології в своїй діяльності, вони стали невід'ємною частиною бізнесу та повсякденного життя, тому забезпечення надійності та безпеки цих систем є дуже важливим завданням. Одними з основних складових побудови та використання систем кіберзахисту є оцінка ризиків інформаційної безпеки та виявлення мережевих вторгнень. Дисертаційна робота присвячена вирішенню актуального наукового завдання з розробки моделей, методів та алгоритмів системи управління інформаційною безпекою у складі інформаційної системи підприємства на основі підходів машинного навчання та нечіткої логіки.Метою дисертаційної роботи є збільшення швидкодії і точності роботи аналітичного блоку системи управління інформаційною безпекою у складі інформаційної системи підприємства за рахунок розробки відповідних моделей, методів та алгоритмів на основі підходів машинного навчання та нечіткої логіки. Для досягнення зазначеної мети було виконано наступні часткові завдання: огляд існуючих підходів до управління інформаційною безпекою підприємства та забезпечення кібербезпеки; створення моделі оцінки ризиків інформаційної безпеки документів підприємства на основі нечіткої логіки і методу аналізу ієрархій; розробка гібридного методу виявлення вторгнень на основі моделі ансамблевого навчання з використанням алгоритмів нечіткої логіки; розробка методу обрання набору ознак для навчання моделей класифікації вторгнень з використанням алгоритмів машинного навчання і нечіткої логіки; дослідження ефективності запропонованих методів виявлення вторгнень та розробка рекомендацій щодо їх застосування в системі управління інформаційною безпекою підприємства.Наукова новизна отриманих результатів дослідження полягає в наступному.Вперше розроблено гібридний метод виявлення вторгнень до корпоративної мережі, новизна якого полягає у використанні ансамблевого підходу на базі алгоритмів нечіткої логіки для поєднання результатів класифікації даних окремими моделями машинного навчання, що забезпечило більш високу точність у порівнянні з існуючими методами.Отримав подальший розвиток метод обрання набору ознак для навчання класифікаторів вторгнень, який на відміну від інших базується на ансамблевому підході з використанням нечіткої логіки для оцінки важливості ознаки, що дало можливість підвищити надійність та зменшити розмірність набору ознак. Отримала подальший розвиток модель оцінки ризиків інформаційної безпеки документів підприємства за рахунок формалізації їх структури, операцій над ними та факторів порушення їх цілісності, конфіденційності та доступності на основі нечіткої логіки і методу аналізу ієрархій, що дало можливість врахувати невизначеність та розмитість інформації щодо складових небезпеки.Практичне значення одержаних результатів полягає в збільшенні швидкодії та точності роботи аналітичного блоку системи управління інформаційною безпекою у складі інформаційної системи підприємства. Застосування запропонованого методу обрання набору ознак для навчання моделей класифікації вторгнень дозволило зменшити час навчання на 50-60% та скоротити час виявлення можливого вторгнення на 30-40% за рахунок підвищення надійності та зменшення розмірності набору ознак. Використання результатів дослідження дозволяє збільшити точність виявлення вторгнень до корпоративної мережі підприємства у порівнянні з існуючими методами на 3-5%. Результати дисертаційної роботи прийнято до впровадження в ТОВ "Хуавей Україна", в ТОВ "РЕНТСОФТ", в навчальному процесі Державного університету інформаційно-комунікаційних технологій.Вирішене в даному дисертаційному дослідженні наукове завдання має істотне значення для теоретичних і прикладних основ оцінки ризиків інформаційної безпеки та побудови систем виявлення вторгнень при управлінні інформаційною безпекою підприємств. Ключові слова: інформаційна безпека, інформаційна технологія, машинне навчання, нечітка логіка, система виявлення атак, надійність розпізнавання подій, недоліки безпеки мережі, кібербезпека, управління ризиками кібербезпеки, модель, вразливості інформаційних систем, ансамблеве навчання, інформація, можливість правильного виявлення, обрання ознак.^UABSTRACT. Aseeva L.A. Management of information security of the enterprise using methods of machine learning and fuzzy logic. - Qualifying scientific work on manuscript rights.Dissertation for obtaining the scientific degree of Doctor of Philosophy in the field of knowledge 12 - Information technologies in the specialty 125 - Cybersecurity. - State University of Information and Communication Technologies, Kyiv, 2023.Modern enterprises actively use information systems and technologies in their activities, they have become an integral part of business and everyday life, therefore ensuring the reliability and security of these systems is a very important task. One of the main components of the construction and use of cyber protection systems is the assessment of information security risks and the detection of network intrusions. The dissertation work is devoted to the solution of the actual scientific task of developing models, methods and algorithms of the information security management system as part of the information system of the enterprise based on the approaches of machine learning and fuzzy logic.The purpose of the dissertation is to increase the speed and accuracy of the analytical unit of the information security management system as part of the company's information system due to the development of appropriate models, methods and algorithms based on machine learning approaches and fuzzy logic. To achieve the specified goal, the following partial tasks were performed: review of existing approaches to managing information security of the enterprise and ensuring cyber security; creation of a risk assessment model for information security of enterprise documents based on fuzzy logic and the method of analyzing hierarchies; development of a hybrid intrusion detection method based on an ensemble learning model using fuzzy logic algorithms; development of a method for selecting a set of features for training intrusion classification models using machine learning algorithms and fuzzy logic; study of the effectiveness of proposed intrusion detection methods and development of recommendations for their application in the information security management system of the enterprise.The scientific novelty of the research results is as follows.For the first time, a hybrid method of detecting intrusions into the corporate network was developed, the novelty of which is the use of an ensemble approach based on fuzzy logic algorithms to combine the results of data classification by separate machine learning models, which ensured higher accuracy compared to existing methods.The method of selecting a set of features for training intrusion classifiers received further development, which, unlike others, is based on an ensemble approach using fuzzy logic to evaluate the importance of a feature, which made it possible to increase reliability and reduce the dimensionality of the set of features.The information security risk assessment model of the company's documents received further development due to the formalization of their structure, operations on them and factors of violation of their integrity, confidentiality and availability based on fuzzy logic and the method of analysis of hierarchies, which made it possible to take into account the uncertainty and blurring of information about the components of danger.The practical significance of the obtained results lies in increasing the speed and accuracy of the analytical unit of the information security management system as part of the company's information system. The application of the proposed method of selecting a set of features for training intrusion classification models made it possible to reduce the training time by 50-60% and reduce the time to detect a possible intrusion by 30-40% due to increasing reliability and reducing the dimensionality of the set of features. The use of research results allows to increase the accuracy of detection of intrusions into the company's corporate network by 3-5% compared to existing methods. The results of the dissertation work have been accepted for implementation in Huawei Ukraine LLC, in RENTSOFT LLC, in the educational process of the State University of Information and Communication Technologies.The scientific task solved in this dissertation study is of significant importance for the theoretical and applied foundations of information security risk assessment and the construction of intrusion detection systems in the management of information security of enterprises. Keywords: information security, information technology, machine learning, fuzzy logic, attack detection system, reliability of event recognition, network security flaws, cyber security, cyber security risk management, model, vulnerabilities of information systems, ensemble learning, information, possibility of correct detection, feature selection.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
6.

Афанасьєва О. Ю. 
Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації: автореф. дис. ... д-ра техн. наук : 05.13.06 / О. Ю. Афанасьєва ; Укр. акад. друкарства. — Л., 2011. — 36 с. — укp.

Розроблено методи аналізу цифрових графічних образів, що дозволяє виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів і параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам з боку технологічних перетворень. Визначено інформаційні компоненти, які використовуються в межах стеганосистем і методи побудови інформаційної моделі. Висвітлено базові компоненти інформаційної технології й описано алгоритми їх функціонування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА380978 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Ахрамович В. М. 
Методологічні основи захисту інформації в соціальних мережах / В. М. Ахрамович. — Б.м., 2021 — укp.

В роботі вирішено актуальну науково-прикладну проблему щодо розробки методологічних основ захисту інформації в соціальних мережах з урахуванням впливу на захист специфічних параметрів мережі. Вперше розроблено концепцію комплексного забезпечення захисту інформації в соціальних мережах, яка поєднує теоретичні методи, методики, моделі та технологічні підходи до захисту інформації у соціальних мережах. Концепція базується на оцінці балансу між загрозами втрати інформації від специфічних параметрів соціальної мережі; на математичній моделі зворотного зв'язку з урахуванням розміру системи, кількості даних та достовірності; на методиці підвищення рівня захищеності інформації з урахуванням коефіцієнтів довіри, репутації, кореляції, кластеризації, розповсюдження інформації та розширення мереж. Реалізація запропонованої концепції дозволяє забезпечити перехід від організаційно-технічної до структурно-організаційної технології захисту інформації в соціальних мережах; Вперше розроблено математичну модель оцінки стійкості системи захисту інформації у соціальних мережах, яка базується на аналізі параметрів поведінки системи захисту під час та після зовнішніх впливів на систему захисту даних з урахуванням динаміки зміни параметрів впливу. Модель дозволяє проводити дослідження параметрів захисту системи та вживати необхідні заходи для удосконалення системи захисту інформації з урахуванням нелінійної взаємодії елементів системи захисту та зовнішніх впливів; Вперше розроблено методику підвищення рівня захищеності інформаційного простору соціальних мереж, яка базується на результатах аналізу побудованого фазового портрету та аналізу перехідних процесів системи захисту інформації. Методика дозволяє ефективно досліджувати перехідні процеси з можливістю візуалізації моделей (блок-схем) і результатів дослідження;удосконалено математичну модель захисту інформації в соціальній мережі на основі динамічних характеристик безпеки системи, яка, на відміну від існуючих моделей, має зворотний зв'язок за такими параметрами, як, розмір системи, кількість даних та їх достовірність. Реалізація удосконаленої моделі дозволяє динамічно змінювати параметри захисту користувачів мережі в залежності від інтенсивності атак та заданого рівня захищеності інформації; набула подальшого розвитку математична модель системи захисту інформації в соціальних мережах, яка на відміну від існуючих, враховує розширення мережі, параметр розповсюдження інформації й коефіцієнт кореляції та дозволяє провести об'єктивну оцінку балансу між загрозами безпеки інформації й специфічними параметрами соціальної мережі, що, в свою чергу, дає можливість змінювати рівень доступу до інформації користувача в залежності від репутації оточення; Удосконалено математичну модель та методику підвищення рівня захищеності інформації, які, на відміну від існуючих, враховують вплив на систему захисту інформації специфічних параметрів: довіри, репутації, кореляції та коефіцієнта кластеризації мережі. Застосування моделі та методики дозволяє проводити аналіз впливу на систему захисту інформації інших ситуативних параметрів (наявної кількості діад, тріад, спільнот).^UThe topical scientific and applied problem concerning the development of methodological bases of information protection in social networks taking into account the influence on the protection of specific parameters of a network is solved in work. For the first time, the concept of comprehensive information protection in social networks was developed, which combines theoretical methods, techniques, models, and technological approaches to information protection in social networks. The concept is based on the assessment of the balance between the threats of information loss from specific parameters of the social network; on the mathematical model of feedback taking into account the size of the system, the amount of data and reliability; on the method of increasing the level of information security, taking into account the coefficients of trust, reputation, correlation, clustering, dissemination of information and network expansion. Implementation of the proposed concept allows to ensure the transition from organizational and technical to structural and organizational technology of information protection in social networks; For the first time, a mathematical model for assessing the stability of the information protection system in social networks was developed, which is based on the analysis of the parameters of the protection system behavior during and after external influences on the data protection system taking into account the dynamics of influence parameters. The model allows to carry out research of parameters of protection of system and to take necessary measures for improvement of the system of protection of the information taking into account nonlinear interaction of elements of system of protection and external influences; For the first time, a method of increasing the level of security of the information space of social networks was developed, which is based on the results of the analysis of the constructed phase portrait and the analysis of the transient processes of the information protection system. The technique allows to effectively investigate transients with the possibility of visualization of models (flowcharts) and research results, the improved mathematical model of information protection in the social network based on dynamic security characteristics of the system, which, unlike existing models, has feedback on such parameters, as, the size of the system, the amount of data and their reliability. Implementation of the advanced model allows to dynamically change the parameters of protection of network users depending on the intensity of attacks and a given level of information security; The mathematical model of the information protection system in social networks has been further developed, which, in contrast to the existing ones, takes into account network expansion, information dissemination parameter and correlation coefficient and allows an objective assessment of the balance between information security threats and specific social network parameters. turn, allows you to change the level of access to user information depending on the reputation of the environment; The mathematical model and methods of increasing the level of information security have been improved, which, in contrast to the existing ones, take into account the impact of specific parameters on the information protection system: trust, reputation, correlation and clustering coefficient of the network. The application of the model and methodology allows analyzing the impact on the information protection system of other situational parameters (the number of dyads, triads, communities).


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
8.

Білобрин М.С. 
Співвідношення метаболітів андрогенів і глюкокортикоїдів у хворих з гострим порушенням мозкового кровообігу: Автореф. дис... канд. мед. наук: 14.01.15 / М.С. Білобрин ; Київ. мед. акад. післядиплом. освіти ім. П.Л.Шупика. — К., 2005. — 20 с. — укp.

Вивчено вміст метаболітів андрогенів та глюкокортикоїдів, їх співвідношення у добовій сечі хворих з церебральним атеросклерозом у поєднанні з гіпертонічною хворобою, хворих з транзиторними ішемічними атаками й у хворих з ішемічними та геморагічними інсультами в гострому періоді захворювання. Виявлено залежність рівнів метаболітів андрогенів та глюкокортикоїдів у сечі хворих від особливостей перебігу гострого періоду інсульту, смертності, характеру патологічного вогнища, рівня ураження. Доведено залежність результатів лікування ішемічного та геморагічного інсульту від вмісту метаболітів андрогенів та глюкокортикоїдів у сечі хворих, на основі цього запропоновано додаткові прогностичні критерії. Встановлено, що використання інсуліну в комплексному лікуванні хворих з гострим порушенням мозкового кровообігу сприяє більш швидкому регресові гормональних порушень та прискорює нормалізацію міжгормональних співвідношень андрогенів та глюкокортикоїдів у хворих у гострому періоді ішемічного та геморагічного інсульту за допомогою інсуліну.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р627.703.1-3 +
Шифр НБУВ: РА340482

Рубрики:

      
9.

Балакін С. В. 
Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп'ютерній мережі / С. В. Балакін. — Б.м., 2019 — укp.

Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп'ютерній мережі.Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп'ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність.У роботі визначено методи виявлення несанкціонованих дій і атак в комп'ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп'ютерній мережі.Сформульовано необхідні критерії та вимоги для забезпечення своєчасного виявлення вторгнень у комп'ютерні мережі. Визначено основні напрями розвитку сучасних методів аналізу вторгнень і можливості автономного виявлення НД. Аналіз сучасних вторгнень показав доцільність розроблення методів, котрі дадуть змогу виявляти як відомі, так і нові НД.Проведено порівняльний аналіз моделей і методів, які можливо використовувати при розпізнаванні НД в комп'ютерній мережі. Порівняно характеристики методів і вказано на їх сильні та слабкі сторони. Сформовано вимоги до вибраних методів на основі збереження швидкодії та можливості автономного виявлення НД (без використання і звернення до сигнатурних баз даних). Розглянуто методи штучних імунних систем, котрі дають змогу підтримувати автономне виявлення нових НД при високій швидкості обробки інформації та адаптивності. Виявлення НД за допомогою діагностування дає можливість розширити спектр потенціальних вторгнень за допомогою використання операторів ТДШ. При поєднанні різних технологій при використанні методів ТДШ можливо досягнути високої швидкості та надійності виявлення НД в комп'ютерних мережах.Проведено дослідження ефективності методу виявлення НД в компʼютерній мережі на основі штучних імунних систем і діагностування. На основі аналізу отриманої інформації зроблений наступний висновок: при коректній навчальній вибірці та вірному виборі параметрів навчання метод ШІМ має однаково високу достовірність виявлення нових НД як і метод діагностування. ШІМ потребує додаткового часу на утворення навчальної вибірки, але це дозволяє системі швидше реагувати на нові види НД і знизити кількість помилкових спрацювань. Метод діагностування менше навантажує систему користувача, але частіше визначає підозрілу активність як НД. Результати порівняльного аналізу НД показують, що запропоновані методи перевершують відомі антивірусні продукти, використані в порівняльному тесті та здатні виявити невідомі НД.Теоретично та експериментально доведено ефективність запропонованих методів. Результати теоретичних та експериментальних досліджень упроваджено у виробництво та навчальний процес.^UThe thesis is devoted to solving the actual scientific and technical problem - increasing the reliability of identification of unauthorized actions and attacks in the computer network.For effective, reliable and high-speed identification of unauthorized actions and attacks in a computer network, methods should be implemented and used based on both artificial immune systems and the ability to diagnose intrusions. Such an approach will increase the effectiveness of identifying unauthorized actions and will provide an opportunity to autonomously detect suspicious activity.The work defines methods for detecting unauthorized actions and attacks in a computer network through the use of artificial immune systems and diagnostics based on the Dempster-Shafer theory, which makes it possible to effectively detect intrusions. The possibilities of using the operators of immune systems for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks in a computer network.The necessary criteria and requirements are formulated for ensuring timely detection of intrusions in computer networks. The basic directions of development of modern methods of analysis of intrusions and possibilities of autonomous detection of intrusions are determined. An analysis of modern intrusions has shown the feasibility of developing methods that will be able to detect both known and new intrusions.A comparative analysis of models and methods that can be used for intrusion recognition in a computer network is carried out. The comparative characteristics of the methods are indicated on their strengths and weaknesses. The requirements for the selected methods are formed on the basis of maintaining the speed and the ability to independently identify the intrusion (without the use and access to signature databases). Detection of intrusions by means of diagnostics enables to expand the spectrum of potential intrusions by using Dempster-Shafer operators. When combining different technologies with the use of Dempster-Shafer methods it is possible to achieve high speed and reliability of detection of intrusions in computer networks.The research of the effectiveness of the method of detection of intrusions in a computer network on the basis of AIS and diagnostics was carried out. On the basis of the analysis of the information obtained, the following conclusion was made: with a correct training sample and a correct choice of learning parameters, the AIS method has the same high reliability as the diagnostic method. AIS requires additional time to create a training sample, but this allows the system to respond more quickly to new types of intrusions and reduce the number of false positives. The diagnostic method is less burdensome for the user system, but more often it identifies suspicious activity as intrusion. The results of the comparative analysis of intrusions show that the proposed methods outperform the known antiviral products used in the comparative test and are capable of detecting unknown intrusions.Proved the effectiveness of proposed methods. The results of theoretical and experimental research are introduced into the production and educational process.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
10.

Безсмертна Г.В. 
Гіпергомоцистеїнемія та інші метаболічні предиктори розвитку і перебігу ішемічного інсульту: Автореф. дис... канд. мед. наук: 14.01.15 / Г.В. Безсмертна ; Київ. мед. акад. післядиплом. освіти ім. П.Л.Шупика. — К., 2006. — 22 с. — укp.

Вивчено роль гіпергомоцистеїнемії та інших метаболічних предикторів (дисліпідемії, запального й антифосфоліпідного синдромів) у розвитку та перебігу ішемічного інсульту. На підставі узагальнення результатів комплексного обстеження 183-х хворих з цереброваскулярною патологією (ЦВП) (153-х чоловіків з ішемічним інсультом і 30-ти - з транзиторною ішемічною атакою) та 167-ми практично здорових осіб, серед хворих установлено більш високу частоту (від 3-х до 7-ми разів) підвищених рівнів гомоцистеїну, загального холестерону та тригліцеридів, високі значення маркерів запалення й антитіл до кардіоліпіну та бета-2 глікопротеїну 1. У гострому періоді інсульту тяжкий стан хворих асоціювався з високими рівнями С-реактивного білку й інтерлейкіну-6. Більш глибокий неврологічний дефіцит, порушення когнітивних функцій і зниження м'язової сили реєстровано у хворих з гіпергомоцистеїнемією, дисліпідеміями, наявністю маркерів запалення. Поєднання гіпергомоцистеїнемії з підвищеним вмістом С-реактивного білку й інтерлейкіну-6, а особливо з антифосфоліпідними антитілами є предиктором підвищеного ризику виникнення повторних інсультів.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р627.703.1-3 +
Шифр НБУВ: РА345207

Рубрики:

      
Категорія: Транспорт   
11.

Бендахман Букхалфа 
Підвищення ефективності передачі потужності до суднових підрулюючих пристроїв: Автореф. дис... канд. техн. наук: 05.08.05 / Бендахман Букхалфа ; Одес. держ. мор. акад. — О., 2002. — 17 с. — укp.

Розроблено спосіб зменшення впливу негативних ефектів на передачу потужності від судових дизель-генераторів до судових підрулювальних пристроїв (СПП). Зазначено, що ефективність передачі потужності до СПП для пускових умов, від порівняного за номінальною потужністю дизель-генератора, реалізується за нульового положення кута атаки двигуна регульваного кроку та наявності регулятора напруги з широкими межами зміни напруги та коефіцієнта статизму.

  Скачати повний текст


Індекс рубрикатора НБУВ: О455.54-016
Шифр НБУВ: РА318664 Пошук видання у каталогах НБУВ 

Рубрики:

      
Категорія: Транспорт   
12.

Бердочник В.А. 
Аеродинамічні характеристики несучого гвинта на критичних режимах обтікання: Автореф. дис... канд. техн. наук: 05.07.01 / В.А. Бердочник ; Нац. аерокосм. ун-т ім. М.Є.Жуковського "Харк. авіац. ін-т". — Х., 2005. — 20 с. — укp.

Удосконалено числовий метод визначення аеродинамічних характеристик несучого гвинта (НГ), побудований на основі нелінійної нестаціонарної вихрової лопатевої теорії. Розроблено модель локального за часом і простором зриву з передньої кромки окремих перерізів лопатей. Одержано можливість урахування нелінійних за кутом атаки та числом Маха аеродинамічних характеристик профілів лопаті. Розроблено універсальну концепцію побудови геометрії, кінематики та динаміки несучих поверхонь у математичній моделі НГ з шарнірним кріпленням лопатей, що дозволяє розширити межі проведення параметричних досліджень. Вивчено поведінку несучих гвинтів серійних вертольотів на критичних режимах їх обтікання, одержано якісну картину явищ, кількісні сумарні та розподілені аеродинамічні характеристики.

  Скачати повний текст


Індекс рубрикатора НБУВ: О553.21-011 +
Шифр НБУВ: РА335209

Рубрики:

      
13.

Бершадська Ю. В. 
Правове регулювання трудової діяльності фахівців льотного складу державної авіації України: автореферат дис. ... д.філософ : 081 / Ю. В. Бершадська. — Б.м., 2024 — укp.

Дисертаційне дослідження присвячено проблемі правового регулюваннятрудової діяльності фахівців льотного складу державної авіації України. Удисертації наведено теоретичне узагальнення та нове вирішення науковогозавдання, яке полягає у тому, щоб з’ясувати сутність та особливостіправового регулювання трудової діяльності фахівців льотного складудержавної авіації України, а також спираючись на позитивний вітчизняний тазарубіжний досвід надати пропозиції та рекомендації щодо перспективнихнапрямів удосконалення загального та спеціального трудовогозаконодавства, норми якого спрямовані на регулювання суспільних відносину даній сфері.Обґрунтовано, що поняття «авіація» найбільш доцільно розглядати уширокому та вузькому розумінні. Так, відповідно до широкого підходу,вказаний термін слід тлумачити як галузь техніки та транспорту, якапов'язана із дослідженням, конструюванням, виробництвом,обслуговуванням та експлуатацією повітряних суден, до яких слід віднести:літаки, вертольоти, планери, дирижаблі та інші літальні апарати, а такожсистем наземного обслуговування, призначених для забезпечення безпеки таефективності авіаційного руху. У вузькому ж розумінні, авіація - цеконкретна галузь транспорту та технології, яка стосується експлуатації,управління та пілотуванням літаків та інших повітряних суден з метоюперевезення пасажирів, вантажів, виконання розвідувальних або військових3операцій, а також здійснення різних аерофотозйомок та наукових дослідженьв повітряному просторі.Акцентовано увагу на тому, що поняття «кадри» та «персонал» не єтотожними, адже останній термін є більш ширшим. Так, персонал охоплюєвсіх працівників та співробітників, які працюють в організації абопідприємстві, включаючи керівництво, адміністративний персонал,робітників, спеціалістів з різних галузей, технічний персонал і, звісно ж,кадри. В свою чергу кадри вказують на конкретну групу працівників, яківідповідають за управління персоналом, включаючи процеси найму,збереження, розвитку та управління робочою силою в організації.Доведено, що авіаційний персонал - це сукупність осіб, які маютьспеціальну теоретичну та практичну професійну підготовку, а такожвідповідне свідоцтво (сертифікат), та здійснюють трудову діяльність уцивільній або державній авіації, яка спрямована на льотну експлуатацію,випробування, технічне обслуговування повітряних суден, засобіваеронавігації, організацію повітряного руху та використання повітряногопростору, забезпечення безпеки польотів, а також виконання завдань у сферінаціональної безпеки. Виділено характерні ознаки авіаційного персоналу.З’ясовано, що авіаційний персонал в Україні найбільш доцільноподілити на три великі групи: 1) авіаційний персонал державної авіації, щовключає працівників, які виконують свої основні обов’язки в авіаційнихпідрозділах структур державного підпорядкування; 2) авіаційний персоналцивільної авіації, до якого належать особи, які виконують свої основніобов’язки в авіаційних підприємствах цивільних структур; 3) авіаційнийперсонал експериментальної авіації. До даної групи належать особи, яківиконують свої основні обов’язки в авіаційних структурах підприємств, наяких проводяться випробування або дослідно-конструкторські,експериментальні та науково-дослідні роботи.4Констатовано, що фахівці льотного складу державної авіації займаютьособливе та надважливе місце в системі авіаційного персоналу України.Наведено низку аргументів на підтвердження даної тези.Встановлено, що трудо-правовий статус фахівців льотного складудержавної авіації України представляє собою сукупність визначенихнормами загального та спеціального трудового законодавства суб’єктивнихправ та юридичних обов’язків, якими наділяється досліджувана категоріяпрацівників з метою визначення їх положення в системі державної авіації, атакож окреслення їх ролі та призначення в ній. Саме трудо-правовий статусхарактеризує практичну діяльність фахівців льотного складу, а відтакобумовлює специфіку регулювання окремих аспектів їх праці, зокрема: часуроботи, часу відпочинку, особливості зміни та припинення трудовихвідносин, тощо.Аргументовано, що трудова правосуб’єктність фахівців льотногоскладу державної авіації представляє собою визначену нормами загальногота спеціального трудового законодавства психофізіологічну таінтелектуальну можливість особи вступати у відповідні трудовіправовідносини.^UThe dissertation research is dedicated to the problem of legal regulation ofthe labor activities of aviation specialists in the State Aviation of Ukraine. Thedissertation provides a theoretical summary and a novel solution to the researchtask, which aims to clarify the essence and specifics of legal regulation of the laboractivities of aviation specialists in the State Aviation of Ukraine. Drawing upondomestic and international experience, the dissertation offers proposals andrecommendations for prospective directions in improving general and specificlabor legislation, the norms of which are designed to regulate social relations inthis field.It is argued that the concept of "aviation" is most appropriately considered inboth broad and narrow senses. According to the broad approach, this term shouldbe interpreted as the branch of technology and transportation related to theresearch, design, production, servicing, and operation of aircraft, includingairplanes, helicopters, gliders, airships, and other flying machines, as well as10ground support systems designed to ensure the safety and efficiency of aviationtraffic. In the narrow sense, aviation is a specific branch of transportation andtechnology concerning the operation, management, and piloting of aircraft andother airborne vessels for the purpose of passenger transportation, cargo transport,reconnaissance or military operations, as well as various aerial photography andscientific research in the airspace.The focus is deliberately placed on distinguishing between the concepts of'personnel' and 'staff,' as the latter term holds a more expansive connotation.Personnel encompasses the entire spectrum of personnel and workforce engagedwithin an organization or enterprise, encompassing managerial echelons,administrative personnel, laborers, specialists across diverse domains, technicalpersonnel, and, unquestionably, staff. In contrast, staff denotes a precise cohort ofprofessionals vested with the responsibility of overseeing personnel managementprocesses, including recruitment, retention, development, and the governance ofthe workforce within the organization.It is conclusively affirmed that aviation personnel comprises individualswith specialized theoretical and practical professional training, supplemented byrequisite certification or certificates, entrusted with the labor of civil or stateaviation. Their labor is purposefully oriented toward the aeronautical exploitation,the testing of aircraft, the technical maintenance of aerial vessels, air navigationinfrastructure, the orchestration of aerial traffic, the utilization of airspace, thesafeguarding of flight security, as well as the fulfillment of tasks pertinent tonational security. Discernible traits distinctive to aviation personnel aremeticulously discerned.It is elaborated that within the Ukrainian context, aviation personnel canmost suitably be bifurcated into three overarching classifications: 1) state aviationpersonnel, encompassing employees who execute their primary obligations withinaviation units under the jurisdiction of the state; 2) civil aviation personnel,embracing individuals who carry out their principal responsibilities within civil11aviation enterprises; 3) experimental aviation personnel, subsuming individualswho execute their primary duties within aviation entities engaged in trial,experimental, research, and design endeavors.It is underscored that practitioners of the aviation discipline within Ukraine'sstate aviation domain occupy a singular and imperative role within the tapestry ofthe country's aviation personnel. A litany of supporting arguments is presented tofortify this thesis.It is established that the labor law status of aviation specialists in the stateaviation of Ukraine represents a combination of subjective rights and legalobligations as defined by the norms of both general and specific labor legislation.These norms are conferred upon the examined category of workers with thepurpose of determining their position within the state aviation system and outliningtheir roles and responsibilities within it. The labor law status is instrumental incharacterizing the practical activities of aviation specialists, thus shaping thespecifics of regulating various aspects of their work, such as working hours, restperiods, changes, and terminations of employment relationships, among others.It is argued that the legal capacity for labor, as defined by the norms of bothgeneral and specific labor legislation, encapsulates an individual'spsychophysiological and intellectual ability to enter into relevant labor-relatedlegal relationships. Therefore, at its core, labor legal capacity is rooted in one'scapability to work, which is influenced by their physical and mental aptitudes.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
14.

Братусь Г. А. 
Управління інтелектуальною власністю в системі науково-технічного розвитку економіки України. / Г. А. Братусь. — Б.м., 2020 — укp.

Дисертацію присвячено вирішенню актуальної науково-прикладної проблеми,пов'язаної з розробкою й обґрунтуванням теоретико-методологічних засад таприкладних аспектів щодо управління інтелектуальною власністю в системінауково-технічного розвитку економіки України.В дисертації досліджено концептуальні засади розвитку інтелектуальноївласності в умовах становлення постіндустріальної економіки. Розкрито теоретичнепідґрунтя щодо архітектоніки інтелектуальної власності у контексті структурнихтрансформацій. Впорядковано сутнісні взаємозв'язки, структуровано таобґрунтовано категоріальний апарат, пов'язаний із формуванням інтелектуальноївласності. Обґрунтовано полісемантичну сутність інтелектуальної власності якекономічної категорії. Удосконалено існуючий методичний апарат до оцінкиінтелектуальної власності на основі запропонованих концептів та системипоказників оцінки інтелектуальної власності.Проведено дослідження особливостей методології управлінняінтелектуальною власністю в контексті науково-технічного розвитку. Визначеноскладові системи науково-технічного розвитку національної економіки та її роль уформуванні інтелектуальної власності. Обґрунтовано парадигмальний підхід доуправління інтелектуальною власністю в системі науково-технічного розвиткуУкраїни. Визначено основні особливості державної політики забезпечення розвиткусфери інтелектуальної власності у провідних країнах світу. Висвітлено особливостідержавної науково-технічної політики в сфері інтелектуальної власності України, атакож розроблено механізм її державного регулювання.Проведено оцінку стану та тенденцій функціонування сфери інтелектуальноївласності України, інтелектуальної та винахідницької активності в системи науково-технічного забезпечення України. Визначено особливості та тенденції розвиткувисокотехнологічних секторів економіки України. Розроблено модель взаємозв'язкускладових компонент та оціночних показників визначення узагальнюючого рівняінтелектуального розвитку вітчизняної економіки та проведено його діагностику.Запропоновано методологію до управління розвитком сфери інтелектуальноївласності. Удосконалено методологічний інструментарій комплексної оцінки рівнярозвитку об'єктів інтелектуальної власності. Розроблено організаційний механізм37оцінки економічного стимулювання розвитку об'єктів інтелектуальної власності.Запропоновано методичний інструментарій прогнозування рівня інтелектуальногорозвитку економіки України.Обґрунтовано науково-методичний підхід до визначення стратегійфінансування інтелектуального розвитку України. Запропоновано інтегрованийпідхід до визначення стратегічних напрямків інтелектуального розвитку України,який базується на використанні форсайт-методології дорожнього картування.Розроблено інтегровану модель взаємодії компонентів інфраструктурикомерціалізації об'єктів інтелектуальної власності в системі науково-технічногорозвитку. Для обґрунтування оптимальної моделі інтелектуальної активності длякожної з областей України проведено моделювання рівня геоінтелектуальноїактивності країни.^UThe dissertation is devoted to solving an urgent scientific and applied problemrelated to the development and substantiation of theoretical and methodologicalfoundations and applied aspects of intellectual property management in the system ofscientific and technical development of the Ukrainian economy.The dissertation examines the conceptual foundations of the development ofintellectual property in the conditions of the formation of a post-industrial economy. It hasbeen established that the phenomenon of the post-industrial stage of evolutionarydevelopment consists in replacing material factors and giving a leading role to knowledgeand information management, the formation of intellectual property in all spheres andindustries. The theoretical foundations of the architectonics of intellectual property in thecontext of structural transformations are revealed. Essential relationships have beenordered, the categorical apparatus associated with the formation of intellectual propertyhas been structured and substantiated. The polysemantic essence of intellectual property asan economic category has been substantiated. The existing methodological apparatus forthe assessment of intellectual property was improved on the basis of the proposed conceptsand a system of indicators for the assessment of intellectual property.The study of the peculiarities of the methodology of intellectual propertymanagement in the context of scientific and technological development. A matrix modelof the process-functional approach to intellectual property management has beendeveloped. The components of the system of scientific and technological development ofthe national economy and its role in the formation of intellectual property have beendetermined. The paradigm approach to the management of intellectual property in thesystem of scientific and technical development of Ukraine is substantiated, presented as asystem of interrelated bases: theoretical, empirical and methodological. The main featuresof the state policy of ensuring the development of the sphere of intellectual property in theleading countries of the world, as well as options for state regulation are determined Thefeatures of the state scientific and technical policy in the field of intellectual property ofUkraine are considered, and the mechanism of its state regulation is developed, aimed atincreasing the competitiveness of the domestic economy.The assessment of the state and trends in the functioning of the sphere of intellectualproperty in Ukraine, intellectual and inventive activity in the system of scientific andtechnical support of Ukraine. The features and trends of development of high-tech sectorsof the Ukrainian economy are determined. A model of the relationship between theconstituent components and the estimated indicators for determining the generalizing levelof intellectual development of the domestic economy has been developed, and thesequence of stages for assessing this level has been presented.40On the basis of generalization of the conceptual aspects of managing thedevelopment of the sphere of intellectual property, an approach to the formation of amodel for managing intellectual property objects is proposed. The methodology formanaging the development of the sphere of intellectual property has been substantiated. Inorder to identify the problems and directions of increasing intellectualization in Ukraine,an approach to assessing the level of development of the sphere of intellectual property isproposed. An organizational mechanism for assessing economic incentives for thedevelopment of intellectual property has been developed. A methodological toolkit forforecasting the level of intellectual development of the Ukrainian economy is proposed.The model of functioning of the continuous intellectual-providing mechanism of themodern economic system has been developed. A system of main strategic goals, prioritytasks and mechanisms of active action in the direction of the country's development in thefield of intellectual property has been formed. The scientific and methodological approachto the definition of strategies for financing the intellectual development of Ukraine hasbeen substantiated. An integrated approach to determining the strategic directions ofintellectual development of Ukraine based on the use of the foresight methodology of roadmapping is proposed. In order to increase the effect of commercialization of intellectualproperty objects in Ukraine, an integrated model of interaction between the components ofthe infrastructure for the commercialization of intellectual property objects in the systemof scientific and technical development has been developed. To substantiate the optimalmodel of intellectual activity for each of the regions of Ukraine, the level of geointelligentactivity of the country was modeled.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
15.

Бржевська З. М. 
Методика оцінки достовірності інформації в умовах інформаційного протиборства / З. М. Бржевська. — Б.м., 2021 — укp.

Однією з проблем, яка стримує впровадження ефективних систем захисту інформаційних ресурсів організації чи держави, є проблема створення достовірної класифікації атак та механізмів «фільтрування» інформації, яка проходить від першоджерела до споживача. Зважаючи на це, підвищення ефективності виявлення атак на інформаційні ресурси, залишається актуальним завданням. Тому фахівці в області інформаційної безпеки не припиняють спроб побудови різних класифікаційних схем, які в тій чи іншій мірі сприяють розумінню процесів, що ведуть до проникнення в системи, і допомагають розробляти заходи захисту і реалізовувати системи захисту.Процес передачі інформації від офіційного джерела чи з “місця події” до кінцевого споживача є достатньо складним і тривалим. Під час свого просування інформація циркулює в інформаційному просторі і перебуває під впливом різних груп впливу, які переслідують власні інтереси. Отже, дуже часто кінцевий користувач отримує упереджену, необ'єктивну інформацію, метою якої є вчинення певного впливу на його поведінку. Для забезпечення нормального функціонування, прийняття адекватних рішень завданням кінцевого користувача є одержання об'єктивної своєчасної інформації, для чого на передній план виступають питання оцінювання її достовірності.Разом з тим, незважаючи на значну кількість публікацій щодо вирішення різноманітних аспектів оцінювання достовірності інформації на сьогоднішній день залишається невирішеною проблема комплексного оцінювання достовірності з урахуванням можливого інформаційного впливу на ресурси та канали передачі інформації.Основне протиріччя, яке лежить в основі наукового дослідження полягає, з одного боку в тому, що інформація, яка добувається, передається та зберігається, не завжди може бути представлена у вигляді даних чи відомостей на машинних носіях у стандартизованому чи формалізованому вигляді, а, відтак потребує особливих підходів щодо її захисту від спотворення. З іншого боку, вплив інформаційного протиборства, який також є інформаційним, також не може бути представленим методами формальних теорій та числень, що унеможливлює його оцінювання під час оцінки достовірності інформації.Отже, вирішенню підлягає актуальне наукове завдання щодо розроблення методики оцінювання достовірності інформації в умовах інформаційного протиборства для захисту інформаційних ресурсів організації та забезпечення інформаційної безпеки користувачів.Мета дисертаційної роботи полягає полягає у підвищенні достовірності інформації, яка передається від першоджерела до користувача в умовах інформаційного протиборства.Наукова новизна одержаних результатів полягає:Удосконалено математичну модель інформаційного впливу дозволяє моделювати вплив на інформацію у процесі її проходження через різні засоби передачі та відтворювати процеси інформаційного протиборства, при проходженні повідомлень від першоджерела до кінцевого користувача;Вперше розроблено модель процесу управління достовірністю інформації в умовах інформаційного протиборства, яка дає можливість реалізувати багатокрокову перевірку повідомлень з поступовим підвишенням показників достовірності у залежності від характеру повідомлень та ступеня впливу на їх зміст;Удосконалено методику оцінки достовірності інформації в умовах інформаційного протиборства, яка дозволяє визначати кількісні та якісні показники достовірності інформації в інформаційному потоці в умовах впливів, які можуть описуватися як чіткими так і нечіткими змінними;Вперше розроблено методику оцінки ризиків порушення достовірності інформації, яка дозволяє визначати найбільш доцільні заходи щодо забезпечення достовірності інформації, яка надається такими ресурсами кінцевим споживачам.Нові наукові результати, одержані у роботі, у сукупності складають підґрунтя для створення системи захисту інформації на підприємстві чи організації в умовах інформаційного протиборства.У роботі наведено комплекс алгоритмів перевірки достовірності інформації, які дозволяють сформувати систему управління інформаційним захистом підприємства на основі реалізації процедур управління достовірністю інформації. Результати математичного моделювання та проведення практичного експерименту щодо створення системи забезпечення достовірності інформації у типовій організації дали можливість оцінити ефективність впровадження одержаних наукових результатів стосовно підвищення достовірності ресурсів за рахунок: підвищення адекватності моделей подання даних на 9‒11%; підвищення якості організації інформаційного обміну на 6‒8%; підвищення якості процедур контролю інформаційних ресурсів на 15‒17%; підвищення кваліфікації персоналу на 17‒19%.У роботі запропоновано рекомендації щодо удосконалення політик безпеки для організацій різних форм власності, які функціонують в умовах інформаційного протиборства з боку конкурентів та недоброзичливців.^UOne of the problems that hinder the implementation of effective systems of protection of information resources is the problem of creating a reliable classification of attacks and mechanisms of filtering information that passes from the source to the consumer. In view of this, improving the effectiveness of detecting attacks on information resources remains an urgent task. Therefore, information security experts do not stop trying to build different classification schemes, which to some extent contribute to the understanding of the processes leading to the penetration of systems, and help to develop protection measures and implement protection systems.During its promotion, information circulates in the information space and is influenced by various groups of influence that pursue their own interests. Thus, very often the end-user receives biased, biased information, the purpose of which is to exert a certain influence on his behavior. The situation is complicated by the limited data sources, their subjectivity, and bias, which are the essence of information conflict when the opposing parties try to put any intelligence pressure on the data sources and the whole process of its dissemination. To ensure the proper functioning, making adequate decisions, the task of the end-user is to obtain objective and timely information, for which the issues of assessing its reliability come to the fore.However, despite the significant number of publications on various aspects of assessing the reliability of the information, the problem of this assessment remains unresolved given the possible impact of information on resources and channels of information transmission.The main contradiction underlying scientific research is, on the one hand, that information that is extracted, transmitted, and stored cannot always be presented in the form of data or information on machine media in a standardized or formalized form, and therefore requires special approaches to its protection against distortion. On the other hand, the influence of information confrontation, which is also informational, also cannot be represented by the methods of formal theories and calculations, which makes it impossible to assess it when assessing the reliability of the information.Thus, the urgent scientific task of developing a methodology for assessing the reliability of the information in the context of information conflict to protect the information resources of the organization and ensure the information security of users is to be solved.The purpose of the thesis is to increase the reliability of information transmitted from the original source to the user in terms of information confrontation.The scientific novelty of the obtained provisions and results is:Improved mathematical model of information impact, which allows modeling the impact on the information in the process of its passage through various means of transmission and reproducing the processes of information confrontation in the passage of messages from the source to the end-user;For the first time, a model of the information reliability management process in the conditions of information confrontation is developed, which makes it possible to implement a multi-step verification of messages with a gradual increase in reliability, depending on the nature of the messages and the degree of influence on their content;Improved methodology for assessing the reliability of the information in the context of information confrontation, which allows determining the quantitative and qualitative indicators of the reliability of the information in the flow under the influence, which can be described as clear and indistinct changes;For the first time, a method of assessing the risks of breach of information is described, which allows determining the most appropriate measures to ensure the reliability of the information provided by such resources to end-users.The new scientific results obtained in the work, together, form the basis for the creation of a system of information protection at the enterprise or organization in the conditions of information conflict.The results of mathematical modeling and conducting a practical experiment to create a system for ensuring the reliability of information in a typical organization made it possible to assess the effectiveness of the implementation of scientific results to increase the reliability of resources by: increasing the adequacy of data models by 9‒11%; improving the quality of information exchange by 6‒8%; improving the quality of control procedures for information resources by 15-17%; staff training by 17-19%.The paper proposes recommendations for improving security policies for organizations of various forms of ownership, which operate in conditions of information confrontation by competitors and enemies.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
16.

Брикун О. М. 
Удосконалення технології дробоструминного очищення внутрішніх поверхонь корпусних виробів типу тіл обертання / О. М. Брикун. — Б.м., 2021 — укp.

Дисертаційна робота присвячена удосконаленню технології дробоструминного очищення внутрішніх поверхонь корпусних виробів типу тіл обертання з низьковуглецевої сталі шляхом встановлення раціональних режимів і розробки нових технічних та технологічних рішень. Розроблено нові наукові підходи до описання ударної взаємодії абсолютно жорсткої сферичної дробинки з деформівною металевою площиною і на їх основі визначено характер контактного руху дробинки в атакованому матеріалі, розміри сліду в результаті зіткнення та встановлено технологічні параметри процесу очищення: шорсткість, структура, ступінь шаржування та продуктивність.^UThe dissertation is devoted to the improvement of the technology of shot blasting cleaning of the inner surfaces of the hull products such as low-carbon steel rotating bodies by establishing rational modes and developing new technical and technological solutions. New scientific approaches to the description of impact interaction of absolutely rigid spherical pellet with deformable metal plane have been developed and on their basis the character of contact motion of pellet in attacked material, trace size as a result of collision has been determined and technological parameters of cleaning process have been established: roughness, structure, degree of charging and productivity.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
Категорія: Транспорт   
17.

Буруніна Ж.Ю. 
Вплив конструктивних параметрів одноланкової підводної буксированої системи з підйомним апаратом на її експлуатаційні характеристики: Автореф. дис... канд. техн. наук: 05.08.03 / Ж.Ю. Буруніна ; Нац. ун-т кораблебудування ім. адмірала Макарова. — Миколаїв, 2005. — 24 с. — укp.

Розглянуто питання удосконалення проектування одноланкової підводної буксированої системи з підйомним апаратом шляхом встановлення взаємозв'язку між її конструктивними параметрами та експлуатаційними характеристиками. Наведено результати впливу діаметра, плавучості та коефіцієнтів гідродинамічного опору кабель-буксира та кута атаки, відносного подовження та гідродинамічних коефіцієнтів несучих поверхонь підйомного апарата на довжину, сили натягу та кути нахилу на корінному та ходовому кінцях кабель-буксира, просторові характеристики системи у процесі квазістаціонарного буксирування. Отримані залежності склали основу узагальненого алгоритму проектних розрахунків досліджуваних систем.

  Скачати повний текст


Індекс рубрикатора НБУВ: О425.19-02 +
Шифр НБУВ: РА339312

Рубрики:

      
18.

Візір І.В. 
Особливості церебральної та центральної гемодинаміки у хворих з порушеннями мозкового кровообігу атеротромботичного генезу: Автореф. дис... канд. мед. наук: 14.01.15 / І.В. Візір ; АМН України. Ін-т неврології, психіатрії та наркології. — Х., 2005. — 22 с. — укp.

Вивчено особливості клінічного статусу, стану центральної, периферичної та мозкової гемодинаміки, процесів ремоделювання серця й артерій, а також клінічної ефективності лацидипіну у хворих з порушеннями мозкового кровообігу (ПМК) атеротромбічного генезу. Обстежено 228 хворих, з яких у 119-ти було діагностовано транзисторну ішемічну атаку, у 73-х - дисциркуляторну енцефалопатію, у 36-ти - стан після перенесеного ішемічного інсульту. З метою верифікації оклюзійно-стенотичних уражень брахіоцефальної артерії (БЦА), а також оцінки параметрів центральної, периферичної та внутрішньосерцевої гемодинаміки в усіх обстежених хворих була використана ультразвукова доплеграфія та рентгеноконтрастна ангіографія. Установлено, що особливості клінічного статусу хворих з різними варіантами ПМК формуються у взаємозв'язку з кардіогемодинамічними характеристиками, станом тотальної та локальної мозкової перфузії, асоційованої зі ступенем прохідності БЦА та їх здатністю до адекватної ауторегуляції мозкового кровотоку. Відзначено, що чутливість і специфічність показника "сумарна асиметрія лінійної швидкості кровотоку (ЛШК)" для скринінгового прогнозування стенотичного ураження БЦА суттєво вищі, ніж абсолютне значення асиметрії ЛШК в одному артеріальному сегменті. З'ясовано, що лацидипін відповідає основним вимогам до сучасного антигіпертензивного лікарського засобу, вирізняється не тільки високим ступенем антигіпертензивної ефективності та безпеки, але й позитивним впливом на стан центральної, периферичної та мозкової гемодинаміки, що дозволяє рекомендувати його для проведення терапії у хворих з артеріальною гіпертензією з різними формами ПМК.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р627.703-3 +
Шифр НБУВ: РА338815

Рубрики:

      
19.

Вамболь О. С. 
Математичні методи криптоаналізу і підвищення продуктивності асиметричних шифрів зі спеціальними властивостями / О. С. Вамболь. — Б.м., 2021 — укp.

Дисертація присвячена розробленню математичних методів криптоаналізу нових асиметричних шифрів зі спеціальними властивостями, а також створенню математичних методів підвищення продуктивності складових зазначених шифрів. В даній роботі таким шифрами називаються асиметричні схеми шифрування, що мають корисні властивості, які в цілому не притаманні цьому класу шифрів, і, відповідно, ширші сфери застосування у порівнянні з тими, що випливають з визначення асиметричної схеми шифрування. Прикладами цих властивостей є гомоморфність, постквантовість і завадостійкість. Метою дослідження є визначення властивостей і криптостійкості ранцевого шифру на основі матриць, а також підвищення продуктивності складових частин фонтанного QC-MDPC шифру Мак-Еліса. Досягнення цієї мети було здійснено шляхом вирішення таких задач: визначити кількісні властивості ранцевого шифру на основі матриць, які включають часові складності зашифрування, розшифрування і генерації пари ключів, розміри відкритого та секретного ключів, а також коефіцієнт розширення шифротексту і рівень безпеки проти атак повного перебору; визначити наявність властивості адитивної гомоморфності для ранцевого шифру на основі матриць; розробити метод криптоаналізу ранцевого шифру на основі матриць, ефективніший за атаку повного перебору, та визначити його обчислювальну складність; розробити метод генерації робастного розподілу солітона, продуктивніший за стандартний; впровадити результати досліджень. Ці задачі були вирішені з використанням методів абстрактної алгебри (теорії кінцевих полів, теорії груп), лінійної алгебри, теорії ймовірностей, математичної статистики і теорії складності обчислень. Дисертаційне дослідження має такі наукові результати. Вперше для ранцевого шифру на основі матриць були визначені кількісні властивості, які включають часові складності зашифрування, розшифрування та генерації пари ключів, розміри відкритого і секретного ключів, а також коефіцієнт розширення шифротексту і рівень безпеки проти атак повного перебору. Цей результат необхідний для обґрунтовування рішень про доцільність використання даного шифру. Вперше для ранцевого шифру на основі матриць була доведена властивість адитивної гомоморфності. Даний результат вказує на можливість використання цього шифру для побудови протоколу таємного електронного голосування. Вперше були запропоновані поліноміально-складні методи криптоаналізу ранцевого шифру на основі матриць. Дані атаки роблять можливим відновлення відкритого тексту з шифротексту даної криптосистеми за відсутності секретного ключа. Вказаний результат обґрунтовує висновок про недоцільність використання цього шифру в якості інструменту забезпечення конфіденційності і таким чином дозволяє виключити ризики інформаційної безпеки, обумовлені застосуванням даної криптосхеми. Перелік цих ризиків можна скласти за допомогою перших двох результатів. Вперше був запропонований мажорантно-суперпозиційний метод генерації робастного розподілу солітона. Вказаний метод відрізняється від стандартного середньою часовою складністю, яка становить O(1) за умови невикористання довгої арифметики. Застосування пропонованого методу дозволяє підвищити в декілька разів продуктивність генерації робастного розподілу солітона кодером завадостійких кодів LT, які використовуються фонтанним QC-MDPC шифром Мак-Еліса. Насамперед зазначений результат має практичну цінність для сфери імітаційного моделювання. Ранцевий шифр на основі матриць і запропонована атака на нього були програмно реалізовані у вигляді динамічно приєднуваної бібліотеки MBKCLib та додатків, які надають можливість використовувати та хронометрувати її засоби. Запропонований та стандартний методи генерації робастного розподілу солітона були програмно реалізовані у вигляді динамічно приєднуваної бібліотеки RSDLib та додатку RSDTest, призначеного для перевірки коректності вказаних методів за допомогою критерію узгодженості Пірсона та дослідження їхньої продуктивності. Отримані результати було впроваджено в міжнародному проекті «TEMPUS SEREIN: Modernization of Postgraduate Studies on Security and Resilience for Human and Industry Related Domains», двох державних НДР, а також у навчальному процесі кафедри комп'ютерних систем, мереж і кібербезпеки Національного аерокосмічного університету ім. М. Є. Жуковського «Харківський авіаційний інститут». Матеріали дисертації увійшли в якості складових частин у три звіти з НДР та розділ підручника, розробленого в рамках зазначеного проекту. Матеріали дисертації були опубліковані в періодичних наукових виданнях у вигляді 6 статей, три з яких індексуються в Scopus, та збірниках праць наукових конференцій у формі 2 індексованих в Scopus статей.^UThe thesis is devoted to developing the mathematical methods of cryptanalysis of new asymmetric ciphers with special properties and creating the mathematical methods of increasing the performance of the components of the given ciphers. In accordance with the terminology used in this study, such ciphers are the asymmetric encryption schemes that possess useful properties generally not inherent in this class of ciphers and thus have wider application area in comparison with the one arising from the definition of an asymmetric encryption scheme. Homomorphity, post-quantumness and noise immunity are the examples of these properties. The aim of the thesis is to determine the properties and cryptographic strength of the matrix-based knapsack cipher, as well as to increase the performance of the components of the fountain QC-MDPC McEliece cipher. This aim has been achieved by means of solving the following tasks: determine the quantitative properties of the matrix-based knapsack cipher, which include the time complexities of encryption, decryption and key pair generation, the sizes of the public and private keys, the ciphertext expansion factor and the level of security against a brute-force attack; determine for the matrix-based knapsack cipher the presence of the property of additive homomorphity; develop such a method of cryptanalysis of the matrix-based knapsack cipher that is more efficient than a brute-force attack and determine the computational complexity of the method developed; develop such a method for generating a robust soliton distribution that has better performance than the standard method; implement research results. These tasks have been solved using the methods of abstract algebra (the theory of finite fields, the group theory), linear algebra, probability theory, mathematical statistics and the theory of computational complexity. The research has yielded the following scientific results. For the first time, the quantitive properties of the matrix-based knapsack cipher have been determined. The properties, which have been considered, include the time complexities of encryption, decryption and key pair generation, the sizes of the public and private keys, the ciphertext expansion factor and the level of security against a brute-force attack. This result is required to substantiate decisions about expediency of using the given cipher. For the first time, the property of additive homomorphity for the matrix-based knapsack cipher has been proved. The given result indicates the possibility of using this cipher to build a protocol of secret e-voting. For the first time, polynomial-time methods of cryptanalysis of the matrix-based knapsack cipher have been proposed. These attacks permit recovering the plaintext from the ciphertext of the given cryptosystem in the absence of the secret key. The aforesaid result substantiates the conclusion about inexpediency of using this cipher as a privacy tool and thus permits eliminating the information security risks, which arise from the use of the given cryptoscheme. A list of these risks can be made using the first two results. For the first time, the majorant-superposition method for generating a robust soliton distribution has been proposed. This method differs from the standard one in time complexity, which is O(1) provided that long arithmetics is not used. Applying the proposed method permits increasing several times the performance of generating a robust soliton distribution by the encoder of the LT error-correction codes, which are used in the fountain QC-MDPC McEliece cipher. First of all, the given result is of practical significance for simulation modeling. The matrix-based knapsack cipher and the proposed attack on it have been software implemented as the dynamic link library MBKCLib and applications, which permit using and timing its facilities. The proposed and standard methods for generating a robust soliton distribution have been software implemented as the dynamic link library RSDLib and application RSDTest, which has been designed for verification of correctness of the given methods by means of the Pearson's goodness-of-fit test and for investigation of their performance. The obtained results have been implemented in the international project «TEMPUS SEREIN: Modernization of Postgraduate Studies on Security and Resilience for Human and Industry Related Domains», two state scientific-research works, as well as in the education process of the Department of Computer Systems, Networks and Cybersecurity of National Aerospace University «Kharkiv Aviation Institute». The thesis materials have been included as components in three scientific-research reports and the textbook developed within the framework of the aforementioned project. The thesis materials have been published in scientific periodicals as 6 articles, three of which are Scopus publications, as well as in proceedings of scientific conferences as 2 papers indexed in Scopus.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
20.

Василенко Т. О. 
Методи розпізнавання Wi-Fi пристроїв шляхом врахування їх індивідуальних ознак для підвищення захищеності мережi / Т. О. Василенко. — Б.м., 2021 — укp.

Об'єкт – процес захисту Wi-Fi мережі. Мета – підвищення захищеності Wi-Fi мережі шляхом обґрунтованого врахування ознак її стану на фізичному рівні. Предмет дослідження – ознаки стану бездротової мережі, на основі яких приймається рішення про її аномальний стан. Методи – методи спектрального аналізу, метод порівняння, експериментальна перевірка, математичне моделювання. Результати – запропоновано метод ідентифікації користувачів Wi-Fi мереж шляхом детального аналізу спектральних характеристик випромінювання їх пристроїв; отримали подальший розвиток методи формування інформативних ознак для порівняння спектрів, які базуються на обчисленні середніх квадратів різниць їх відліків та коефіцієнтів асиметрії їх кореляційних функцій; отримав подальший розвиток метод виявлення атак на Wi-Fi мережу, який полягає в визначення місцеположення користувачів в мережі за рівнем RSSI з використанням радіовідбитків. Галузь використання – удосконалення систем виявлення вторгнень для аналізу стану і безпеки Wi-Fi мереж.^UObject – the process of Wi-Fi network securing. Aim – the Wi-Fi network security increasing by reasonably taking into account the signs of its physical level state. Subject – signs of the wireless network state, on the basis of which a decision is made about its abnormal state. Methods – the spectral analysis methods, comparison method, experimental verification, mathematical modeling. Results – the method for identifying users of Wi-Fi networks by detailed analysis its spectral characteristics radiation of their devices is proposed; the methods of the informative signs forming for comparing spectra, based on the mean squares differences in their counts and the asymmetry coefficients of their correlation functions have been further developed; the method for the attacks detecting on Wi-Fi network, which consists in determining the users network location by the RSSI level using radio prints, has been further developed. Application – the intrusion detection system improvement for analyzing the state and security of Wi-Fi networks.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського