Автоматика, вимірювання та керування. – 2013. – №774
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/24409
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.
Browse
Item Активні методи виявлення ботнет-мереж(Видавництво Львівської політехніки, 2013) Погребенник, В. Д.; Хромчак, П. Т.Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.Item Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу(Видавництво Львівської політехніки, 2013) Кущ, С. М.; Прогонов, Д. О.Розроблено алгоритм формування стеганограм у цифрових зображеннях на основі LSB-методу. Алгоритм дає можливість у широких межах варіювати параметри методу приховання стегоданих. Розглянуто використання запропонованого алгоритму для розроблення нових методів активного стегоаналізу. The paper discusses the development of an algorithm for data embedding into digital images according to LSB method. The algorithm allows changing the parameters of the embedding method. Application of the proposed algorithm for creating new methods of active stegoanalysis is considered.Item Аналіз перспективних напрямів удосконалення засобів виявлення закладних пристроїв у телефонних лініях(Видавництво Львівської політехніки, 2013) Іванюк, В. М.; Хома, В. В.Описано способи під’єднання та принципи роботи телефонних закладок, проаналізовано переваги та недоліки методів і засобів виявлення несанкціонованих під’єднань до телефонної лінії. Показано актуальність пошуку нових підходів щодо побудови сторожових засобів виявлення несанкціонованих під’єднань. The paper describes ways of connecting and operation principles of telephone bugs, analyzes the advantages and disadvantages of methods and tools for detection of unauthorized connections to the subscriber’s telephone line. Topicality of searching for new approaches to the design of watchdog devices for detecting unauthorized connection is demonstrated.Item Використання вейвлет-перетворення для приховування інформації в нерухомих зображеннях(Видавництво Львівської політехніки, 2013) Лагун, А. Е.; Лагун, І. І.Наведено результати досліджень щодо використання вейвлет-перетворення для приховування інформації в цифрових зображеннях. Приховано цифрові водні знаки у гладких областях зображення за допомогою вейвлетів Добеші і отримано стего- зображення високої якості. Також проаналізовано вплив рівнів розкладання контейнера зображення на якість приховування цифрового водяного знака. Також визначено можливості застосування різних типів вейвлет-перетворень у стеганографії. The paper presents the outcomes of research on the use of wavelet transform for hiding information in digital still images. Hiding digital watermarks in smooth areas of an image using Daubechies wavelets was carried out and high-quality steganographic images were obtained. The influence of the level of decomposition of image container on the quality of the digital watermark hiding was analysed. The paper also outlines applicability of different types of wavelet transforms in steganography.Item Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень(Видавництво Львівської політехніки, 2013) Король, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних. The paper proposes a method for MAC code cascade formation using modular transformations based on algorithms MASH-1 and MASH-2. The performance of the scheme for fixed hash key safety parameters was studied andMAC formation using the proposed scheme in the amount of S-cycles of the 32-bit processor per byte of data being processed was estimated.Item Дослідження реалізації методів розподілу ключів на базі систем еліптичних кривих для застосування в малопотужних безпровідних мережах(Видавництво Львівської політехніки, 2013) Штогрин, П. Т.Розглянуто можливість розроблення програмної моделі методів узгодження ключів на базі систем еліптичних кривих, використовуваних у малопотужних безпровідних мережах. З метою створення прототипу було проаналізовано алгоритм signcryption, на якому ґрунтується архітектура підсистеми розподілу ключів. Програмна модель, створена за допомогою мови опису апаратних засобів, є перспективною і потребує подальшого вивчення. Зокрема доцільно розглянути оптимізацію або заміну використовуваних хеш-функції і алгоритму шифрування, а також дослідити корисність використання суперсингулярних та несуперсингулярних еліптичних кривих, або кривих із вищими характеристиками поля. The paper discusses viability of developing a software model of the key agreement method based on elliptic curves system used in low-rate wireless networks. In order to create the prototype, the signcryption algorithm underlying the subsystem key distribution architecture was analyzed. The programming model implemented on hardware description language proves promising and requires further detailed examination. In particular, it would be useful to consider optimization or replacement of hash-functions and encryption algorithm used, as well as to study the benefit of using supersingular and nonsupersingular elliptic curves or curves with higher field characteristics.Item Зміст до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Комплексне оцінювання проектів впровадження системи захисту інформації(Видавництво Львівської політехніки, 2013) Грицюк, Ю. І.; Кузьменко, І. С.Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації (СЗІ), які ґрунтуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу. The paper analyses the method of complex evaluation of projects for the implementation of security information system (SIS), which are based on the formation of the corresponding parameter whose value in aggregate form displays certain objectives of the chosen strategy for information security management. It was found out that the method of forming an integrated project evaluation index based on constructing the hierarchical structure (tree) of criteria has gained popularity with the final decision makers. On each level of this hierarchy, an aggregate evaluation indicator for criteria of the previous level is constructed. The specific feature of this hierarchical structure is aggregation of only two criteria or indicators of their evaluation at each tree node, which is the main advantage of this method.Item Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми(Видавництво Львівської політехніки, 2013) Козевич, О. П.Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність. The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.Item Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности(Видавництво Львівської політехніки, 2013) Замула, А. А.; Черныш, В. И.; Землянко, Ю. В.Запропоновано метод оцінювання ризиків інформаційної безпеки з використанням методу Байєса. Концептуалізуються параметри оцінювання системи організації повітряного руху. The paper discusses a method of information security risk assessment using Bayes' method. Assessment parameters for the air traffic management system are conceptualized.Item Криміналістика в комп’ютерних системах: процеси, готові рішення.(Видавництво Львівської політехніки, 2013) Гриців, О. І.Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці. EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу. The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics. EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.Item Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями(Видавництво Львівської політехніки, 2013) Дрейс, Ю. О.Запропоновано метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями на основі теорії нечітких множин та складної орієнтованої інформаційної мережі “Звіт відомостей, що становлять державну таємни- цю” при проведенні експертизи матеріальних носіїв інформації на наявність таких відомостей. The paper proposes a method for fuzzy classification of information constituting state secrets according to the established criteria based on the theory of fuzzy sets and complex oriented information network Consolidated National Security Information while examining material media for the presence of such information.Item Моделювання акустичного каналу витоку інформації через відчинене вікно в захищеному приміщенні(Видавництво Львівської політехніки, 2013) Кеньо, Г. В.; Ляшенко, М. О.; Любчик, Ю. Р.За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в системі “приміщення – вікно – відкритий простір”. Досліджено вплив відчиненого вікна на формування акустичного поля в приміщенні та вплив приміщення на поширення звукових хвиль через вікно у відкритий простір. Виявлено ймовірність перехоплення мовної інформації та показано залежність рівнів звукового тиску поза межами приміщення від розмірів досліджуваних об’єктів. Using physical engineering simulation system Comsol Multiphysics 3.5а, an acoustic field in the system ‘closed room/window/open space’ has been simulated. The influence of the open window on the acoustic field formation in the closed room and the effect of the room on sound waves propagation through the window into the open space have been studied. Probability of language information interception and dependence of sound pressure levels outside the closed room on the size of the research objects have been established.Item Моделювання загроз та графічний захист для матеріальних носіїв інформації(Видавництво Львівської політехніки, 2013) Дронюк, І. М.Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запро- поновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування. The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed. A protection technique based on the modified method of autotypical screening was developed.Item Особливості криптоаналізу у ГРІД-середовищі(Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.Item Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS(Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.Item Показники та критерії оцінювання якості комплексної системи захисту інформації(Видавництво Львівської політехніки, 2013) Пігур, Н. В.; Погребенник, В. Д.Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності. A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.Item Покращення безпеки систем дистанційного керування(Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.Item Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями(Видавництво Львівської політехніки, 2013) Руженцев, В. І.Проаналізовано вимоги до усічених диференціалів, які використовуються в колізійних атаках на алгоритми ґешування, що використовують Rijndael-подібні шифри. Продемонстровано відмінності цих вимог та вимог до усічених диференціалів, що використовуються в атаках на блокові шифри. The requirements to truncated differential paths used in collision attacks on hash algorithms with Rijndael-like transformations are considered. The difference between these requirements and requirements to truncated differential paths in attacks on block ciphers is demonstrated.Item Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій(Видавництво Львівської політехніки, 2013) Якуб’як, І. М.; Максимук, О. В.; Марчук, М. В.Банківська діяльність основана на отриманні високих фінансових результатів. Для мінімізації ризиків втрати прибутку в банку організовано функціональну структуру служби безпеки. Роль служби полягає в максимізації прибутку і підвищенні рентабе- льності банківської установи. Служба безпеки працює відповідно до внутрішніх документів банку та нормативних актів Центрального банку. Banking activity aims at generating profits. In order to minimize risks of profit loss banks organize functional structures of security service. The role of this service is to maximize profit and to raise profitability of the banking institution. The security service operates according to the internal bank’s documents and regulations of the central bank.