Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (9)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Банах Р$<.>)
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9
1.

Банах Р. М. 
Зміни добового ходу загального вмісту озону над Києвом у сучасний період [Електронний ресурс] / Р. М. Банах, І. В. Дворецька, А. П. Уманець, М. І. Савенець // Наукові праці Українського науково-дослідного гідрометеорологічного інституту. - 2012. - Вип. 263. - С. 218-230. - Режим доступу: http://nbuv.gov.ua/UJRN/Npundgi_2012_263_18
Визначено добовий хід загального вмісту озону в м. Київ у різні сезони та основні фактори, що впливають на нього. Досліджено багаторічну динаміку добового ходу загального вмісту озону та чинники, що викликали зміни в добовому ході.
Попередній перегляд:   Завантажити - 1.347 Mb    Зміст випуску    Реферативна БД     Цитування
2.

Дудикевич В. Б. 
Інформаційна модель безпеки технологій зв'язку [Електронний ресурс] / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 137-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_8
Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".
Попередній перегляд:   Завантажити - 626.205 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Дудикевич В. Б. 
Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах [Електронний ресурс] / В. Б. Дудикевич, В. Г. Микитин, А. І. Ребець, Р. І. Банах // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 49-56. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_10
На базі концепції "об'єкт - загроза - захист" запропоновано системну модель безпеки технологій безпровідного зв'язку на рівні структури "система - сигнал - канал - тракт" та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX-систем на базі стандарту AES і мови програмування C<35>.
Попередній перегляд:   Завантажити - 808.81 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Банах Р. І. 
Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок [Електронний ресурс] / Р. І. Банах, А. З. Піскозуб, Я. Я. Стефінко // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2015. - № 821. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2015_821_15
Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно з кращими практиками, сценарії взаємодії клієнтів і зловмисників із нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень; порівняно сервіси, які повинні бути використані в публічних і приватних хмарних рішеннях для реалізації цієї схеми.
Попередній перегляд:   Завантажити - 631.659 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Стефінко Я. Я.  
Тестування на проникнення з Metasploit і shell скриптами [Електронний ресурс] / Я. Я. Стефінко, А. З. Піскозуб, Р. І. Банах // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2015. - № 821. - С. 90-93. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2015_821_18
Наведено інформацію про загрози в комп'ютерних мережах і системах, і один із шляхів захистити їх - тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux і його можливості роботи зі скриптами. Описано методи та шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведено інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux.
Попередній перегляд:   Завантажити - 131.873 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Дудикевич В. Б. 
Комплексний підхід до захисту мовної інформації в технологіях безпровідного зв’язку [Електронний ресурс] / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець, Р. І. Банах // Сучасна спеціальна техніка. - 2014. - № 4. - С. 75-82. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2014_4_11
Попередній перегляд:   Завантажити - 308.701 Kb    Зміст випуску     Цитування
7.

Банах Р. І. 
Автоматизація розгортання WI-FI точки доступу, як зовнішнього елементу системи приманки [Електронний ресурс] / Р. І. Банах, А. З. Піскозуб, Я. Я. Стефінко // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2016. - № 852. - С. 130-136. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2016_852_21
Показано механізм автоматизації розгортання безпровідної точки доступу технології Wi-Fi та його імплементацію на інтерпретаторі bash. Запропоновано концепцію віддаленого керування Wi-Fi точкою доступу як елементом системи приманки для безпровідної мережі.
Попередній перегляд:   Завантажити - 169.552 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Банах Р. І. 
Діагностична модель системи-приманки бездротової мережі стандарту IEEE 802.11 [Електронний ресурс] / Р. І. Банах, А. З. Піскозуб // Системи обробки інформації. - 2017. - Вип. 2. - С. 77-83. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2017_2_17
Проведено детальний аналіз існуючих метотодів і механізмів захисту точкок бездротового доступу стандарту IEEE 802.11 (Wi-Fi) та наявні в них вразливості для обладнання сигменту SOHO. Розроблено алгоритм оцінки умовної захищеності системи-приманки для бездротових мереж стандарту IEEE 802.11. Сформульовано вимоги до налаштувань систем-приманок задля створення умов для подальшої взаємодії зі зловмисником належного рівня кваліфікації і наявності потрібного апаратного забезпечення у останнього.
Попередній перегляд:   Завантажити - 623.656 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Банах Р. І. 
Визначення параметрів ключа методу автентифікації wpa/wpa2 для системи-приманки мережі стандарту IEEE 802.11 [Електронний ресурс] / Р. І. Банах // Радіоелектроніка, інформатика, управління. - 2018. - № 1. - С. 110-118. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_1_15
Відкритим є питання правильності конфігурування систем-приманок, особливо це стосується систем-приманок, які імітують бездротові мережі, оскільки їх клієнти є мобільними, а контрольована зона часто не є обмеженою. Неправильна конфігурація системи-приманки може стати безкорисним навантаженням у середині автоматизованої системи, особливо це стосується систем-приманок для бездротової мережі стандарту IEEE 802.11. Система-приманка із низьким чи відсутнім рівнем захисту може викликати підозру у досвідченого зловмисника, у гіршому ж випадку вона стане легкою здобиччю порушників метою яких є лише доступ до ресурсу Інтернет. З іншого боку, використання системи-приманки із максимальним рівнем захисту також не має сенсу, оскільки така модель стане неприступною фортецею для зловмисника. Найбільш захищеними вважаються точки доступу на яких використовується метод автентифікації WPA/WPA2, застосування якого, імовірно, дасть впевненість зловмиснику у тому, що він атакує легітимну систему. Мета роботи - розробка діагностичної моделі для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту якої використовується метод автентифікації WPA/WPA2. Така модель допоможе оцінити поточну конфігурацію точки доступу на імовірність використання відомих вразливостей методу автентифікації WPA/WPA2 з боку зловмисників потрібного рівня підготовленості. Запропоновано метод оцінки кваліфікованості зловмисника та його технічної оснащеності шляхом підбору параметрів ключа WPA/WPA2 для системи-приманки у бездротовій мережі стандарту IEEE 802.11. Реалізація даного методу дозволить досягти зменшення навантаження на систему-приманку, що передусім створить ілюзію автентичності для зловмисника. Запропоновано метод розподіленої атаки грубої сили на метод автентифікації WPA/WPA2, який забезпечує діагностику стійкості ключа системи-приманки у мережі Wi-Fi. Проведено порівняння апаратної віртуалізації з віртуалізацією на рівні операційної системи за однакових умов у рамках атаки грубої сили на механізм автентифікації WPA/WPA2. Отримано оптимальні умови для проведення розподіленої атаки грубої сили у віртуальному середовищі, що надає змогу відносно швидко оцінити рівень захищеності системи-приманки. Висновки: запропоновано метод оцінки стійкості ключа для методу автентифікації WPA/WPA2 мережі стандарту IEEE 802.11 для взаємодії зі зловмисником потрібного рівня кваліфікації і наявного у нього технічного забезпечення. Подальший розвиток отримав метод оцінки захищеності бездротових мереж стандарту IEEE 802.11 за допомогою методу аналізу ієрархій. Запропоновано середовище для проведення оцінки умовної захищеності системи-приманки із умовами застосування масштабованості даної технології; метод генерування словників для проведення оцінки захищеності систем-приманок, який дозволить уникнути повторення ключів і, тим самим, пришвидшить отримання результатів.
Попередній перегляд:   Завантажити - 656.811 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського