Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 5 of 5
  • Thumbnail Image
    Item
    Оцінка надійності елементів системи-приманки у мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням
    (Видавництво Львівської політехніки, 2017-03-28) Банах, Р. І.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Запропоновано метод оцінювання надійності елементів системи-приманки для мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням. Оцінка можливостей працездатності елементів може запевнити у надійності системи або у протилежному. Такий підхід забезпечить процес безперервного вдосконалення системи, оскільки з його впровадженням можна прогнозувати виникнення проблем та успішно їм запобігати.
  • Thumbnail Image
    Item
    Автоматизація розгортання WI-FI точки доступу, як зовнішнього елементу системи приманки
    (Видавництво Львівської політехніки, 2016) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.
    Показано механізм автоматизації розгортання безпровідної точки доступу технології Wi-Fi та його імплементація на інтерпретаторі bash. Запропоновано концепцію віддаленого керування Wi-Fi точкою доступу як елементом системи приманки для безпровідної мережі. An automation mechanism of deploying Wi-Fi wireless network and its implementation on bash command language is presented in this article. A concept of remote control by Wi-Fi access point as an element of honeypot for wireless network is suggested.
  • Thumbnail Image
    Item
    Тестування на проникнення з Metasploit і Shell скриптами
    (Видавництво Львівської політехніки, 2015) Стефінко, Я. Я.; Піскозуб, А. З.; Банах, Р. І.
    Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux. This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.
  • Thumbnail Image
    Item
    Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок
    (Видавництво Львівської політехніки, 2015) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.
    Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно із кращими практиками, сценарії взаємодії клієнтів та зловмисників з нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень, порівняно сервіси, які повинні бути використані в публічних та приватних хмарних рішеннях для реалізації цієї схеми. Concepti of secured cloud computing infrastructure is presented, namely – description of components, requirements for components according to the best practices, users and attackers interaction scenarios. The current issue is proposed to be addressed either using private or public clouds, services comparison that have to be used in public and private clouds was provided in order to introduce the current scheme.
  • Thumbnail Image
    Item
    Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах
    (Видавництво Львівської політехніки, 2014) Дудикевич, В. Б.; Микитин, В. Г.; Ребець, А. І.; Банах, Р. І.
    На основі концепції “об’єкт – загроза – захист” запропоновано системну модель безпеки технологій безпровідного зв’язку на рівні структури “система – сигнал – канал – тракт” та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX- систем на основі стандарту AES та мови програмування С#. The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.