Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ea.donntu.edu.ua/jspui/handle/123456789/35124
Назва: Дослідження впливу інформаційних загроз у галузі ІоТ
Інші назви: Researching the impact of information threats in the IoT
Автори: Мерзлікін, Володимир Володимирович
Ключові слова: Internet of Things
ІоТ-прилади
інформаційна система
інформаційні загрози
віруси
порушник безпеки
користувач
мережі Петрі
Дата публікації: 2023
Видавництво: Луцьк : ДонНТУ
Бібліографічний опис: Мерзлікін В.В. Дослідження впливу інформаційних загроз у галузі ІоТ : випускна кваліфікаційна робота … магістра : 121 Інженерія програмного забезпечення / Володимир Мерзлікін. – Луцьк : ДонНТУ, 2023. – 103 с.
Короткий огляд (реферат): Робота спрямована на дослідження впливу інформаційних загроз на пристрої в сфері Internet of Things. Головна мета роботи – дослідження та розробка моделі оцінювання ризиків розповсюдження інформаційних загроз, які поширюються через Інтернет речей, із застосуванням мереж Петрі. Практична значимість роботи полягає у розробці моделі оцінювання ризиків розповсюдження інформаційних загроз задля можливості забезпечення більш точного та об’єктивного розуміння дій порушника безпеки в інформаційних мережах при здійсненні кібератак та в подальшому розробок ефективних засобів захисту інформації. Перший розділ містить аналіз проблеми впливу інформаційних загроз у галузі ІоТ, готових рішень в сфері дослідженні впливу інформаційних загроз та виконано обґрунтування методики вирішення проблеми впливу інформаційних загроз на прилади ІоТ і визначення мети та завдань проведення досліджень. В другому розділі виконано визначення причин реалізації інформаційних загроз в сфері ІоТ та їх основна класифікація, обґрунтування технологічних можливостей розповсюдження інформаційних загроз та етапів планування та реалізації інформаційних загроз в інформаційних системах, а також дослідження інформаційних загроз при кібератаках порушником безпеки та вибір методів і засобів дослідження впливу інформаційних загроз на середовище ІоТ. Тертій 5 розділ містить результати моделювання процесу реалізації кібератаки порушником безпеки на основі стохастичних мереж Петрі.
URI (Уніфікований ідентифікатор ресурсу): https://ea.donntu.edu.ua/jspui/handle/123456789/35124
Розташовується у зібраннях:ОС "Магістр" КІТА

Файли цього матеріалу:
Файл Опис РозмірФормат 
Кваліфікаційна_робота_ІПЗм-22_Мерзлікін.pdf1,71 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.