Управління розвитком складних систем
Постійне посилання на фондhttps://repositary.knuba.edu.ua/handle/987654321/326
Переглянути
4 результатів
Результат пошуку
Документ Використання нейронної мережі з радіальними базисними функціями в задачах діагностики стану захищеності програмного забезпечення(КНУБА, 2010) Терейковський, І. А.Визначено доцільності використання класичної нейронної мережі з радіальною базисною функцією для розв'язання задач діагностики стану захищеності програмного забезпечення. Розглянуто методику побудови мережі, проведено її верифікацію та проаналізовано обчислювальні обмеження. Обґрунтовано можливі сфери використання мережі.Документ Розпізнавання скриптових вірусів за допомогою нейронної мережі з радіальними базисними функціями(КНУБА, 2010) Терейковський, І. А.Розглянуто можливість використання нейронної мережі з радіальними базисними функціями в системах розпізнавання скриптових вірусів. Розроблено модель такої нейронної мережі. Доведено доцільність її застосування.Документ Алгоритми формування псевдовипадкових бінарних послідовностей(КНУБА, 2019) Баліна, Олена Іванівна; Буценко, Юрій Павлович; Савченко, Юлій ГригоровичЗадачі захисту інформації наразі належать до найактуальніших при дослідженні телекомунікаційних систем.Це вимагає використання якомога більш досконалих процедур шифрування.Розглянуто задачу побудови узагальненого опису процедури формування псевдовипадкових числових послідовностей, що використовуються як ключі при шифруванні інформаційного обміну в телекомунікаційних системах обмеженого доступу, а також моделюванні зовнішніх впливів при діагностуванні технічного стану цифрових пристроїв. Показано, що ця задача безпосередньо пов’язана із задачею кількісної оцінки якості псевдовипадкової послідовності з точки зору її наближення до істинно випадкової. На відміну від традиційного підходу, що базується на використанні для генерації послідовностей цього класу лінійних регістрових фільтрів, запропоновано застосувати універсальні моделі цифрових автоматів (моделі Мілі та Мура). Такий підхід суттєво збільшує комбінаторне різноманіття можливих алгоритмів генерації, що утруднює криптоаналіз та, по суті, збільшує захищеність інформаційних систем з обмеженим доступом. В той же час практична реалізація відповідних процедур формування псевдовипадкових числових послідовностей може бути здійснена як програмно, так і апаратно без ускладнень.Документ Побудова комплексних систем захисту для громадських інформаційних систем управління(КНУБА, 2018) Хлапонін, Юрій Іванович; Шабала, Євгенія Євгенівна; Бойко, Олексій Віталійович; Бондаренко, Богдан ОлеговичЗапропоновано єдиний стандартизований підхід до побудови комплексних систем захисту інформації для громадських інформаційних систем управління, на базі обґрунтованого визначення цінності інформації в системі, а також структуризації як самих інформаційних систем, так і можливих загроз та шляхів їх реалізації. Найефективнішим інструментом вирішення поставленої задачі є розвиток нормативної бази для структуризації громадських інформаційних систем за цінністю даних та обумовленим до них доступом. Така нормативна база значно спростить оцінку ризиків для кожної такої системи з метою вибору найефективніших з точки зору «ціна-якість» програмно-технічних засобів захисту інформації.