Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
81 результатів
Результати пошуку
Документ Методичні вказівки до проведення виробничої практики(Національний технічний університет "Харківський політехнічний інститут", 2024) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна; Гаврилова, Алла АндріївнаВиробнича практика, яка проводиться для бакалаврів спеціальності 125 «Кібербезпека та захист інформації», входить до складу профільних дисциплін та повинна проходити у строки, які встановлені в графіку навчального процесу. Для взаємоповʹязування початку навчання за спеціальністю з практичною реалізацією призначено виробничу практику. Виробнича практика, яка проводиться на третьому курсі та другому році навчання на базі молодшого спеціаліста, є зовнішньою і призначена для ознайомлення студентів із вирішенням завдань за прикладними питаннями вивчених профільних дисциплін стосовно реалізації основних процесів захисту інформації щодо баз практики, якими можуть виступати виробничі та невиробничі об’єкти економічної діяльності України. За результатами проходження виробничої практики формується взаємозв’язок між теорією та практикою дисциплін, що викладалися на першому, другому та третьому курсах з питань методів аналізу протидії сучасним гібридним атакам, оцінки поточного рівня безпеки та вибору механізмів протидії при дослідженні стану предметної області на базі практики, аналізу інфраструктури мережі, технічних засобів комплексної системи захисту інформації, можливості її удосконалення в умовах дії сучасних загроз. За виробничою практикою в методичних рекомендаціях вказані організаційні, змістовні та звітні аспекти реалізації досягнення мети практики.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення до степеня, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб ключового хешування теоретично доведеної стійкості з використанням пертворень в групі точок еліптичної кривої(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Золотарьова, Ірина Олександрівна; Огурцов, Віталій ВячеславовичСпосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М = {m1, m2, ..., mt}, ключові дані К подають у вигляді послідовності чисел kr i (Х-координат точок EC), а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності kr i за ітеративним правилом модулярного множення елементів (kr i - таємний раундів ключ, який генерується за схемою), який відрізняється тим, що ключові дані обробляють спеціальною функцією KDF на основі скалярного добутку точки несингулярної еліптичної кривої, що дозволяє отримати раундові ключі, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в групі точок несингулярної еліптичної кривої.Документ Результати статистичного тестування безпеки та продуктивності ґеш-алгоритмів конкурсу ґеш-функцій SHA-3(Військовий інститут телекомунікацій та інформатизації Національного технічного університету України "Київський політехнічний інститут", 2011) Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Головашич, С. О.; Король, Ольга ГригорієвнаПредставлені результати статистичних досліджень безпеки та обчислювальної складності 14 ґеш-алгоритмів – претендентів конкурсу на стандарт ґешування SHA-3.Документ Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного криптографічного підходу(Національна академія Державної прикордонної служби України ім. Богдана Хмельницького, 2017) Євсеєв, Сергій Петрович; Федорченко, Володимир Миколайович; Андрощук, Олександр СтепановичРозглядаються принципи побудови крипто-кодових конструкцій на основі алгеброгеометричних (еліптичних) кодів, багатоканальних криптосистем на основі ущербних кодів. Пропонуються гібридні крипто-кодові конструкції на ущербних кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на основі крипто-кодових конструкцій з ущербними кодами. Обґрунтовується ефективність та стійкість запропонованих гібридних конструкцій на основі оцінки енергозатрат і запропонованої методики оцінки стійкості.Документ Оцінка ризику реалізації загроз безпеки у телекомунікаційних системах(Донецький інститут залізничного транспорту Української державної академії залізничного транспорту, 2013) Король, Ольга Григорієвна; Сочнева, К. В.; Євсеєв, Сергій ПетровичПроводиться аналіз моделі реалізації загроз безпеки телекомунікаційних систем. Розробляється методика оцінки ризику реалізації загроз. Проводиться оцінка ефективності комплексу заходів щодо забезпечення захисту даних у телекомунікаційних системах.Документ Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі(Запорізький національний технічний університет, 2017) Євсеєв, Сергій Петрович; Рзаєв, Х. Н.; Остапов, Сергій Едуардович; Ніколаєнко, Віталій ІвановичРозглянуто методику оцінки ефективності передавання даних в глобальних обчислювальних мережах, яка ґрунтується на простому багатофакторному аналізі. За допомогою запропонованої методики проаналізовано ефективність передавання даних у мережах з різними технологіями, зокрема X.25 (v.34), Frame Relay, Fast Ethernet (0.1Gb, 1Gb, 10Gb, 40 Gb) за єдиними критеріями. Показано, що сьогодні найбільш ефективною технологією за сукупністю параметрів є 10Gb Ethernet. Новизна такого підходу полягає у можливості поєднання технічних та економічних параметрів ефективності обміну даними, що дозволяє ввести комплексний показник ефективності. Практичне використання запропонованого комплексного показника дозволить точніше оцінювати ефективність протоколів обміну даними, які використовуються в глобальних IP-мережах, економічні затрати щодо розгортання та обслуговування мережі, затрат на забезпечення необхідного показника якості обслуговування.Документ Дослідження бойових можливостей засобів повітряного нападу противника(Національна академія сухопутних військ імені гетьмана Петра Сагайдачного, 2012) Євсеєв, Сергій Петрович; Томашевський, Богдан Пасійович; Король, Ольга Григорієвна; Носик, О. М.Розглядається варіант побудови масованого ракетно-космічного удару, основні види та озброєння засобів повітряного нападу противника – високоточна зброя сухопутних та військ протиповітряної оборони, військ повітряних та морських сил.