Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 26
  • Thumbnail Image
    Item
    Становлення українського національного інституту інформаційної безпеки: інституційний аспект політики захисту інформації національних державних формацій 1917-1921 рр.
    (Видавництво Львівської політехніки, 24-02-20) Терлюк, Іван; Терлюк, Олексій; Terlyuk, Ivan; Terlyuk, Oleksiy; Терлюк, Иван; Терлюк, Алексей; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Досліджено інституційний аспект політики захисту інформації українських національних державних формацій революційної хвилі 1917–1921 рр. Висловлено думку про загалом недостатню увагу національних українських державних формацій щодо розбудови інституцій, покликаних забезпечити їхню інформаційну безпеку. Наголошено на тому, що недооцінка самого фактора інформаційної безпеки не тільки негативно позначилася на процесі державного будівництва, але й певною мірою спричинилася до втрати українцями власної національної державності.
  • Thumbnail Image
    Item
    Особливості будови та захисту корпоративних сховищ даних
    (Видавництво Львівської політехніки, 2017-03-28) Дудикевич, В. Б.; Березюк, Б. М.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Розглянуто особливості будови сховищ даних та проаналізовано найпоширеніші види систем зберігання даних. Сформульовано базові задачі комплексного захисту корпоративного сховища даних та розглянуто програмно-апаратні засоби їх вирішення.
  • Thumbnail Image
    Item
    Аналіз та шляхи вирішення проблем захисту комерційних бездротових локальних мереж WI-FI
    (Видавництво Львівської політехніки, 2017-03-28) Чернобай, К. Ю.; Грибков, С. В.; Національний університет харчових технологій
    Досліджено проблеми захисту конфіденційної та комерційної інформації з використанням бездротових локальних мереж, побудованих за технологією Wi-Fi. Розглянуто типи загроз та атак, спрямованих на бездротові локальні мережі, а також заходи щодо їх усунення та підвищення якості безпеки.
  • Thumbnail Image
    Item
    Аналіз засобів забезпечення додаткового захисту корпоративних баз даних
    (Видавництво Львівської політехніки, 2017-03-28) Струзік, В. А.; Харкянен, О. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.
  • Thumbnail Image
    Item
    Обрання програмної платформи для побудови модуля безпеки web-орієнтованої системи підтримки прийняття рішень
    (Видавництво Львівської політехніки, 2016) Олійник, Г. В.; Литвинов, В. А.; Грибков, С. В.
    Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак. The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.
  • Thumbnail Image
    Item
    Створення безпечних шаруватих структур мовою РНР/ SEcure layers construction on PHP
    (Видавництво Львівської політехніки, 2016) Самойленко, Д. М.
    Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів. This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.
  • Thumbnail Image
    Item
    Особливості генерування Qp-матриць Фібоначчі – ключів для реалізації криптографічних перетворень
    (Видавництво Львівської політехніки, 2016) Грицюк, Ю.; Грицюк, П.
    Розглянуто особливості ефективного генерування Qp-матриць Фібоначчі, які можуть використовуватися як ключі (де)шифрування для багатораундової матричної криптографічної системи перетворення інформації. З’ясовано, що у багатораундовій матричній афінній криптосистемі основна проблема полягає у генеруванні множини звичайних і обернених матриць – ключів (де)шифрування інформації, елементами яких мають бути цілі числа. Розроблено процедуру генерування множини Qp-матриць Фібоначчі, яка за відомими значеннями степені матриці (n) та (p) і, як наслідок, p-чисел Фібоначчі дає змогу отримувати відповідну множину ключів (де)шифрування інформації, здійснювати розширення ключів для кожного раунду, що забезпечує не тільки ефективний спосіб їх утворення та зберігання, але й створює зручність при передаванні каналами зв’язку. The features of effective generation of the Fibonacci Qp-matrix have been considered. Those matrices are used as decryption/encryption keys for the multi-round matrix cryptographic system of the information transformation. It was found that in multi-round affinity matrix cryptosystem the main problem is to generate a plurality of the conventional and inverse keys-matrices of the information encryption/decryption that must be integers. The procedure for generating a plurality of Fibonacci Qp-matrix has been developed. This procedure relies on the known degree of matrix values (n) and p-numbers Fibonacci and lets us set of the appropriate information encryption/decryption keys, implement expansion keys for each round. This provides an efficient way of their formation and storage and creates the ease of transmitting channels.
  • Thumbnail Image
    Item
    Оптимальний код систем керування в багатовимірних полях координат
    (Видавництво Львівської політехніки, 2015) Різник, В.
    Розглянуто питання поліпшення поліпшення якісних показників багатовимірних векторних інформаційних технологій і обчислювальних систем стосовно прискорення опрацювання та пересилання векторних даних з автоматичним виправленням помилок і захисту даних від несанкціонованого доступу на основі використання властивостей різноманітності багатовимірних комбінаторних конфігурацій та теорії скінченних циклічних груп. Розглянуто деякі проблеми комп’ютерної інженерії та інформаційних технологій, які стосуються використання математичних методів оптимізації систем керування в просторових координатах на основі дво- й багатовимірних комбінаторних конфігурацій. Особливу увагу звернено на представлення двовимірних комбінаторних конфігурацій у вигляді тороїдальних циклічних груп та їхніх численних ізоморфних перетворень з використанням теоретичного зв’язку цих математичних моделей із загальновідомою теорією циклічних різницевих множин. Наведено приклад оптимальної системи кодування двовимірних векторів за координатними осями двовимірної сітки, яка покриває поверхню тору. Показано можливість проектування високоефективних систем оптимальних монолітних векторних кодів, які забезпечують кодування даних з використанням комбінаторної оптимізації. Приведено визначення кільцевих монолітних векторних кодів, таких якоптимальний числовий кільцевий код, оптимальний двовимірний кільцевий код, а також оптимальний багатовимірний кільцевий код. Властивості розглянутих моделей є корисними, зважаючи на можливість узагальнення цих методів і результатів для поліпшення й оптимізації ширшого класу технічних пристроїв та інформаційних систем. Описані методи проектування дають змогу формувати оптимальні дво- і багатовимірні системи кодування векторів з меншим числом кодових комбінацій ніж у звичайних системах без зменшення потужності коду та погіршення решти робочих характеристик системи при забезпеченні їх високої корегувальної спроможності. This paper belongs to the field of computer science for improving the qualitative indices of multidimensional data information technologies and computer systems with respect to transmission speed of vector data with automatic error correction, and data security using a variety of multidimensional combinatorial configuration and finite cyclic group theory. Some problems of computer engineering and information technologies that deal with profitable use of mathematical methods for optimization of coding systems based on two-and multidimensional combinatorial configurations such as optimum cyclic relationships is regarded. Special attention pays to interpretations of multidimensional combinatorial configurations as torus cyclic groups and its numerous isomorphic transformations using theoretical relation of the mathematical models with reference to the well-known cyclic difference sets theory. It is shoved possibility for design of high performance systems of the optimal monolithic vector coding systems, which provide vector data coding in torus frame of reference using combinatorial optimization. An example of the possibility of optimizing twodimensional vector code systems based on two-dimensional combinatorial configurations. The proposed techniques provide design of high performance vector data coding and control systems using combinatorial optimization. Definitions of the Ring Monolithic Vector Codes, such as Numerical Optimum Ring Code, Two-dimensional Optimum Ring Code and Multidimensional Optimum Ring Code are given. Remarkable properties of underlying models favorably to do taking account of generalization of these methods and results to the improvement and optimization of a larger class of information engineering and computer systems. These design techniques makes it possible to configure optimal two- and multidimensional vector coding systems using fewer code combinations in the system, while maintaining or improving on code size and the other significant operating characteristics using high speed corrected coding possibility of the system.
  • Thumbnail Image
    Item
    Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації
    (Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.
    Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.
  • Thumbnail Image
    Item
    Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет
    (Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.
    Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.