Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)
Permanent URI for this collection
Browse
Recent Submissions
- ItemОсобливості здійснення контролю за допомогою ір-камер у боротьбі проти агресора(Національний авіаційний університет, 2023) Шиян, ІлляУ 2022 році практично неможливо обійтися без камер відеоспостереження, особливо набрали популярності IP-камери [1]. Вони призначені для запобігання крадіжкам майна в магазинах, будинках, бізнес-закладах. Але іноді камери служать помічником для стеження або крадіжки. Саме тому важливо дослідити вразливості IP-камер, до яких належать всі проблеми, пов'язані з реалізацією функціональності IP-камер. Головна з них полягає в тому, що вартість апаратної частини камер значно менша, ніж витрати на розробку прошивки. Результатом прагнення компаній заощадити стають найдивніші рішення, наприклад
- ItemУправління живучістю телекомунікаційної мережі за умов невизначеності впливу дестабілізуючих факторів(Національний авіаційний університет, 2023) Швець, ІванОсновний принцип роботи нових мереж (так званих Future Networks) – множинний доступ з часовим розділенням каналів. Якщо раніше в традиційних телекомунікаційних мережах циркулював виключно мовний трафік, а телеграфні та телетайпні повідомлення передавалися по окремим лініям зв'язку, то в сучасних телекомунікаційних мережах циркулює змішаний трафік: Triple Play (мова – відео – дані) або Quadruple Play (мова – відео – дані – мобільні абоненти). У зв’язку із тенденцією інтенсивного застосування обчислювальної техніки та автоматизованих систем обробки інформації, особливої актуальності набуває проблема забезпечення її безпеки для ефективного передавання інформації по телекомунікаційним мережам нових поколінь. Задача оцінювання живучості інформаційно-комунікаційних систем та мереж, зокрема, телекомунікаційних мереж нових поколінь є актуальною. Більш того, нагальність цієї задачі з плином часу тільки зростатиме.
- ItemКриптографічний захист державної інформації(Національний авіаційний університет, 2023) Чернега, ІннаКриптографічний захист державної інформації є важливим. Існують багато методів, таких як симетричне та асиметричне шифрування, хешування та цифровий підпис. Вони можуть використовуватися окремо або в комбінації. Криптографічний захист допомагає забезпечити безпеку та конфіденційність даних в електронному вигляді. Відповідні методи шифрування та протоколи обміну ключами запобігають несанкціонованому доступу та забезпечують цілісність даних. Криптографічний захист інформації може комбінуватися з фізичним захистом для забезпечення безпеки та конфіденційності даних у державних установах. У асиметричному шифруванні використовується два ключі - публічний та приватний. Публічний ключ використовується для зашифрування даних, а приватний - для їх розшифрування.
- ItemБагатомодельне управління даними для підтримки прийняття рішень(Національний авіаційний університет, 2023) Чаплінський, Юрій; Субботіна, ОльгаСучасний погляд на прийняття рішень визначає перехід від вузькодисциплінарного прийняття рішень до взаємодіючої множини предметних областей, що об’єднує різні аспекти розгляду: представлення, зміст, інтерпретацію та використання, постійною зміною середовища прийняття рішень, постійного накопичення нових знань, використання активних знань. При цьому необхідно враховувати, що прийняття рішень відбувається в умовах інформаційної та реалізаційної неоднорідності, розподіленості та автономності інформаційних ресурсів системи. Сьогодні для розв’язання проблеми «різноманітності» даних пропонується використовувати багатомодельне управління даними. Існує два концепції багатомодельної системи управління даними: багатоваріантне зберігання (polyglot persistence) [1] та мультимодельне зберігання (multi-model)
- ItemВикористання штучного інтелекту для покращення кібербезпеки: за та проти(Національний авіаційний університет, 2023) Товстуха, НаталіяШтучний інтелект (ШІ) з кожним днем стає актуальним в інформаційній безпеці. На сьогодні близько 50% підприємств вже використовують комбінацію ШІ та інструментів машинного навчання, а понад 90% організацій планують запровадити такі інструменти в майбутньому. І це не дивно, адже такі системи можна використовувати починаючи від перевірки на вразливість і закінчуючи захистом даних, а в поєднанні з досвідченим, у сфері кібербезпеки, фахівцем, стає надзвичайно ефективним. Так чому ж ШІ викликав до себе такий інтерес з боку фахівців з кібербезпеки? Бо система має ряд переваг, таких як: