Автоматика, вимірювання та керування. – 2013. – №774
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/24409
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.
Browse
Item Моделювання акустичного каналу витоку інформації через відчинене вікно в захищеному приміщенні(Видавництво Львівської політехніки, 2013) Кеньо, Г. В.; Ляшенко, М. О.; Любчик, Ю. Р.За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в системі “приміщення – вікно – відкритий простір”. Досліджено вплив відчиненого вікна на формування акустичного поля в приміщенні та вплив приміщення на поширення звукових хвиль через вікно у відкритий простір. Виявлено ймовірність перехоплення мовної інформації та показано залежність рівнів звукового тиску поза межами приміщення від розмірів досліджуваних об’єктів. Using physical engineering simulation system Comsol Multiphysics 3.5а, an acoustic field in the system ‘closed room/window/open space’ has been simulated. The influence of the open window on the acoustic field formation in the closed room and the effect of the room on sound waves propagation through the window into the open space have been studied. Probability of language information interception and dependence of sound pressure levels outside the closed room on the size of the research objects have been established.Item Аналіз перспективних напрямів удосконалення засобів виявлення закладних пристроїв у телефонних лініях(Видавництво Львівської політехніки, 2013) Іванюк, В. М.; Хома, В. В.Описано способи під’єднання та принципи роботи телефонних закладок, проаналізовано переваги та недоліки методів і засобів виявлення несанкціонованих під’єднань до телефонної лінії. Показано актуальність пошуку нових підходів щодо побудови сторожових засобів виявлення несанкціонованих під’єднань. The paper describes ways of connecting and operation principles of telephone bugs, analyzes the advantages and disadvantages of methods and tools for detection of unauthorized connections to the subscriber’s telephone line. Topicality of searching for new approaches to the design of watchdog devices for detecting unauthorized connection is demonstrated.Item Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS(Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.Item Криміналістика в комп’ютерних системах: процеси, готові рішення.(Видавництво Львівської політехніки, 2013) Гриців, О. І.Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці. EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу. The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics. EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.Item Суміщення засобів схемотехнічного та фізико-технічного моделювання в задачах захисту інформації(Видавництво Львівської політехніки, 2013) Хома, В. В.; Кеньо, Г. В.Висвітлено питання сумісного використання засобів схемотехнічного і фізико- технічного моделювання для вирішення завдань у галузі інформаційної безпеки. Як приклад наведено застосування програмних пакетів комп’ютерного моделювання (PSPISE і COMSOL Multiphisics) під час проектування системи радіочастотного розпізнавання (RFID). The paper discusses principles of combined use of circuits engineering and physical engineering simulations in the information security area. As an example, RFID system design based on CAD software (PSPICE and COMSOL Multiphysics) is presented.Item Показники та критерії оцінювання якості комплексної системи захисту інформації(Видавництво Львівської політехніки, 2013) Пігур, Н. В.; Погребенник, В. Д.Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності. A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.Item Моделювання загроз та графічний захист для матеріальних носіїв інформації(Видавництво Львівської політехніки, 2013) Дронюк, І. М.Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запро- поновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування. The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed. A protection technique based on the modified method of autotypical screening was developed.Item Активні методи виявлення ботнет-мереж(Видавництво Львівської політехніки, 2013) Погребенник, В. Д.; Хромчак, П. Т.Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.Item Зміст до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями(Видавництво Львівської політехніки, 2013) Дрейс, Ю. О.Запропоновано метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями на основі теорії нечітких множин та складної орієнтованої інформаційної мережі “Звіт відомостей, що становлять державну таємни- цю” при проведенні експертизи матеріальних носіїв інформації на наявність таких відомостей. The paper proposes a method for fuzzy classification of information constituting state secrets according to the established criteria based on the theory of fuzzy sets and complex oriented information network Consolidated National Security Information while examining material media for the presence of such information.Item Особливості криптоаналізу у ГРІД-середовищі(Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.Item Технології зв’язку в системах охорони. Види та особливості застосування(Видавництво Львівської політехніки, 2013) Родін, С. О.Проаналізовано сучасні технології зв’язку в системах охорони, переваги та недоліки різних сучасних технологій зв’язку. Визначено найперспективнішу технологію зв’язку для систем охорони. The paper overviews and analyzes modern communication technologies applied in security systems. The advantages and disadvantages of different communication technologies are presented. The most promising communication technology for security systems was singled out.Item Покращення безпеки систем дистанційного керування(Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.Item Комплексне оцінювання проектів впровадження системи захисту інформації(Видавництво Львівської політехніки, 2013) Грицюк, Ю. І.; Кузьменко, І. С.Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації (СЗІ), які ґрунтуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу. The paper analyses the method of complex evaluation of projects for the implementation of security information system (SIS), which are based on the formation of the corresponding parameter whose value in aggregate form displays certain objectives of the chosen strategy for information security management. It was found out that the method of forming an integrated project evaluation index based on constructing the hierarchical structure (tree) of criteria has gained popularity with the final decision makers. On each level of this hierarchy, an aggregate evaluation indicator for criteria of the previous level is constructed. The specific feature of this hierarchical structure is aggregation of only two criteria or indicators of their evaluation at each tree node, which is the main advantage of this method.Item Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми(Видавництво Львівської політехніки, 2013) Козевич, О. П.Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність. The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.Item Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями(Видавництво Львівської політехніки, 2013) Руженцев, В. І.Проаналізовано вимоги до усічених диференціалів, які використовуються в колізійних атаках на алгоритми ґешування, що використовують Rijndael-подібні шифри. Продемонстровано відмінності цих вимог та вимог до усічених диференціалів, що використовуються в атаках на блокові шифри. The requirements to truncated differential paths used in collision attacks on hash algorithms with Rijndael-like transformations are considered. The difference between these requirements and requirements to truncated differential paths in attacks on block ciphers is demonstrated.Item Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу(Видавництво Львівської політехніки, 2013) Кущ, С. М.; Прогонов, Д. О.Розроблено алгоритм формування стеганограм у цифрових зображеннях на основі LSB-методу. Алгоритм дає можливість у широких межах варіювати параметри методу приховання стегоданих. Розглянуто використання запропонованого алгоритму для розроблення нових методів активного стегоаналізу. The paper discusses the development of an algorithm for data embedding into digital images according to LSB method. The algorithm allows changing the parameters of the embedding method. Application of the proposed algorithm for creating new methods of active stegoanalysis is considered.Item Титульний аркуш до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системою(Видавництво Львівської політехніки, 2013) Чекурін, В. Ф.; Притула, М. Г.; Химко, О. М.Проаналізовано газотранспортну систему як об’єкт автоматизованого управління, розроблено структуру інтегрованого програмно-технічного комплексу для автоматизації процесів управління цією системою. Обговорюються парадигми реалізації системи. A gas transmission system as an object of automation has been analyzed. A generalized structure of an integrated hardware-software complex for automation of management and control of this system has been developed. Paradigms for implementation of the system have been discussed.Item Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень(Видавництво Львівської політехніки, 2013) Король, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних. The paper proposes a method for MAC code cascade formation using modular transformations based on algorithms MASH-1 and MASH-2. The performance of the scheme for fixed hash key safety parameters was studied andMAC formation using the proposed scheme in the amount of S-cycles of the 32-bit processor per byte of data being processed was estimated.