Автоматика, вимірювання та керування. – 2015. – №821

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/31122

Вісник Національного університету "Львівська політехніка"

У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.

Вісник Національного університету "Львівська політехніка". Серія: Автоматика, вимірювання та керування / Міністерство освіти і науки України, Національний університет "Львівська політехніка ; голова редакційно-видавничої ради Н. І. Чухрай. – Львів : Видавництво Львівської політехніки, 2015. – № 821. – 147 с. : іл.

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації
    (Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.
    Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.
  • Thumbnail Image
    Item
    Гнучке упередження мережевих атак
    (Видавництво Львівської політехніки, 2015) Самойленко, Д. М.
    Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.
  • Thumbnail Image
    Item
    Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет
    (Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.
    Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.