Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://ea.donntu.edu.ua/jspui/handle/123456789/35124
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Мерзлікін, Володимир Володимирович | - |
dc.date.accessioned | 2024-02-06T14:09:22Z | - |
dc.date.available | 2024-02-06T14:09:22Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Мерзлікін В.В. Дослідження впливу інформаційних загроз у галузі ІоТ : випускна кваліфікаційна робота … магістра : 121 Інженерія програмного забезпечення / Володимир Мерзлікін. – Луцьк : ДонНТУ, 2023. – 103 с. | uk_UK |
dc.identifier.uri | https://ea.donntu.edu.ua/jspui/handle/123456789/35124 | - |
dc.description.abstract | Робота спрямована на дослідження впливу інформаційних загроз на пристрої в сфері Internet of Things. Головна мета роботи – дослідження та розробка моделі оцінювання ризиків розповсюдження інформаційних загроз, які поширюються через Інтернет речей, із застосуванням мереж Петрі. Практична значимість роботи полягає у розробці моделі оцінювання ризиків розповсюдження інформаційних загроз задля можливості забезпечення більш точного та об’єктивного розуміння дій порушника безпеки в інформаційних мережах при здійсненні кібератак та в подальшому розробок ефективних засобів захисту інформації. Перший розділ містить аналіз проблеми впливу інформаційних загроз у галузі ІоТ, готових рішень в сфері дослідженні впливу інформаційних загроз та виконано обґрунтування методики вирішення проблеми впливу інформаційних загроз на прилади ІоТ і визначення мети та завдань проведення досліджень. В другому розділі виконано визначення причин реалізації інформаційних загроз в сфері ІоТ та їх основна класифікація, обґрунтування технологічних можливостей розповсюдження інформаційних загроз та етапів планування та реалізації інформаційних загроз в інформаційних системах, а також дослідження інформаційних загроз при кібератаках порушником безпеки та вибір методів і засобів дослідження впливу інформаційних загроз на середовище ІоТ. Тертій 5 розділ містить результати моделювання процесу реалізації кібератаки порушником безпеки на основі стохастичних мереж Петрі. | uk_UK |
dc.publisher | Луцьк : ДонНТУ | uk_UK |
dc.subject | Internet of Things | uk_UK |
dc.subject | ІоТ-прилади | uk_UK |
dc.subject | інформаційна система | uk_UK |
dc.subject | інформаційні загрози | uk_UK |
dc.subject | віруси | uk_UK |
dc.subject | порушник безпеки | uk_UK |
dc.subject | користувач | uk_UK |
dc.subject | мережі Петрі | uk_UK |
dc.title | Дослідження впливу інформаційних загроз у галузі ІоТ | uk_UK |
dc.title.alternative | Researching the impact of information threats in the IoT | uk_UK |
dc.type | Other | uk_UK |
Розташовується у зібраннях: | ОС "Магістр" КІТА |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Кваліфікаційна_робота_ІПЗм-22_Мерзлікін.pdf | 1,71 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.