Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>A=Банах Р$<.>)
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9

      
Категорія:    
1.

Дудикевич В. Б. 
Інформаційна модель безпеки технологій зв'язку / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інф-ка та мат. методи в моделюванні. - 2014. - 4, № 2. - С. 137-148. - Бібліогр.: 14 назв. - укp.

Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".


Індекс рубрикатора НБУВ: З88-016.8

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Дудикевич В. Б. 
Системна модель безпеки безпровідних технологій зв'язку: шифрування даних у WIMAX-системах / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець, Р. І. Банах // Вісн. Нац. ун-ту "Львів. політехніка". - 2014. - № 806. - С. 49-56. - Бібліогр.: 14 назв. - укp.


Індекс рубрикатора НБУВ: З970.3-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 



      
Категорія:    
3.

Банах Р. І. 
Зміни добового ходу загального вмісту озону над Києвом у сучасний період / Р. І. Банах, І. В. Дворецька, А. П. Уманець, М. В. Савенець // Наук. пр. Укр. н.-д. гідрометеорол. ін-ту. - 2012. - Вип. 263. - С. 218-230. - Бібліогр.: 11 назв. - укp.

Визначено добовий хід загального вмісту озону в м. Київ у різні сезони та основні фактори, що впливають на нього. Досліджено багаторічну динаміку добового ходу загального вмісту озону та чинники, що викликали зміни в добовому ході.


Індекс рубрикатора НБУВ: Д249(45УКР-2К)32

Рубрики:

Шифр НБУВ: Ж29359 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Банах Р. І. 
Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок / Р. І. Банах, А. З. Піскозуб, Я. Я. Стефінко // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 821. - С. 74-78. - Бібліогр.: 10 назв. - укp.

Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно з кращими практиками, сценарії взаємодії клієнтів і зловмисників із нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень; порівняно сервіси, які повинні бути використані в публічних і приватних хмарних рішеннях для реалізації цієї схеми.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Стефінко Я. Я. 
Тестування на проникнення з Metasploit і shell скриптами / Я. Я. Стефінко, А. З. Піскозуб, Р. І. Банах // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 821. - С. 90-93. - Бібліогр.: 6 назв. - укp.

Наведено інформацію про загрози в комп'ютерних мережах і системах, і один із шляхів захистити їх - тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux і його можливості роботи зі скриптами. Описано методи та шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведено інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Банах Р. І. 
Автоматизація розгортання Wi-Fi точки доступу як зовнішнього елемента системи приманки / Р. І. Банах, А. З. Піскозуб, Я. Я. Стефінко // Вісн. Нац. ун-ту "Львів. політехніка". - 2016. - № 852. - С. 130-136. - Бібліогр.: 4 назв. - укp.

Показано механізм автоматизації розгортання безпровідної точки доступу технології Wi-Fi та його імплементацію на інтерпретаторі bash. Запропоновано концепцію віддаленого керування Wi-Fi точкою доступу як елементом системи приманки для безпровідної мережі.


Індекс рубрикатора НБУВ: З970.31

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Банах Р. І. 
Діагностична модель системи-приманки бездротової мережі стандарту IEEE 802.11 / Р. І. Банах, А. З. Піскозуб // Системи оброб. інформації. - 2017. - Вип. 2. - С. 77-83. - Бібліогр.: 10 назв. - укp.

Проведено детальний аналіз існуючих метотодів і механізмів захисту точкок бездротового доступу стандарту IEEE 802.11 (Wi-Fi) та наявні в них вразливості для обладнання сигменту SOHO. Розроблено алгоритм оцінки умовної захищеності системи-приманки для бездротових мереж стандарту IEEE 802.11. Сформульовано вимоги до налаштувань систем-приманок задля створення умов для подальшої взаємодії зі зловмисником належного рівня кваліфікації і наявності потрібного апаратного забезпечення у останнього.


Індекс рубрикатора НБУВ: З884.1

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Банах Р. І. 
Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802.11 / Р. І. Банах // Радіоелектроніка. Інформатика. Управління. - 2018. - № 1. - С. 110-118. - Бібліогр.: 9 назв. - укp.

Відкритим є питання правильності конфігурування систем-приманок, особливо це стосується систем-приманок, які імітують бездротові мережі, оскільки їх клієнти є мобільними, а контрольована зона часто не є обмеженою. Неправильна конфігурація системи-приманки може стати безкорисним навантаженням у середині автоматизованої системи, особливо це стосується систем-приманок для бездротової мережі стандарту IEEE 802.11. Система-приманка із низьким чи відсутнім рівнем захисту може викликати підозру у досвідченого зловмисника, у гіршому ж випадку вона стане легкою здобиччю порушників метою яких є лише доступ до ресурсу Інтернет. З іншого боку, використання системи-приманки із максимальним рівнем захисту також не має сенсу, оскільки така модель стане неприступною фортецею для зловмисника. Найбільш захищеними вважаються точки доступу на яких використовується метод автентифікації WPA/WPA2, застосування якого, імовірно, дасть впевненість зловмиснику у тому, що він атакує легітимну систему. Мета роботи - розробка діагностичної моделі для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту якої використовується метод автентифікації WPA/WPA2. Така модель допоможе оцінити поточну конфігурацію точки доступу на імовірність використання відомих вразливостей методу автентифікації WPA/WPA2 з боку зловмисників потрібного рівня підготовленості. Запропоновано метод оцінки кваліфікованості зловмисника та його технічної оснащеності шляхом підбору параметрів ключа WPA/WPA2 для системи-приманки у бездротовій мережі стандарту IEEE 802.11. Реалізація даного методу дозволить досягти зменшення навантаження на систему-приманку, що передусім створить ілюзію автентичності для зловмисника. Запропоновано метод розподіленої атаки грубої сили на метод автентифікації WPA/WPA2, який забезпечує діагностику стійкості ключа системи-приманки у мережі Wi-Fi. Проведено порівняння апаратної віртуалізації з віртуалізацією на рівні операційної системи за однакових умов у рамках атаки грубої сили на механізм автентифікації WPA/WPA2. Отримано оптимальні умови для проведення розподіленої атаки грубої сили у віртуальному середовищі, що надає змогу відносно швидко оцінити рівень захищеності системи-приманки. Висновки: запропоновано метод оцінки стійкості ключа для методу автентифікації WPA/WPA2 мережі стандарту IEEE 802.11 для взаємодії зі зловмисником потрібного рівня кваліфікації і наявного у нього технічного забезпечення. Подальший розвиток отримав метод оцінки захищеності бездротових мереж стандарту IEEE 802.11 за допомогою методу аналізу ієрархій. Запропоновано середовище для проведення оцінки умовної захищеності системи-приманки із умовами застосування масштабованості даної технології; метод генерування словників для проведення оцінки захищеності систем-приманок, який дозволить уникнути повторення ключів і, тим самим, пришвидшить отримання результатів.


Індекс рубрикатора НБУВ: З970.40 + З88-016.8

Рубрики:

Шифр НБУВ: Ж16683 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Банах Р. І. 
Оцінка надійності елементів системи-приманки у мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням / Р. І. Банах, А. З. Піскозуб // Вісн. Нац. ун-ту "Львів. політехніка". - 2017. - № 880. - С. 94-98. - Бібліогр.: 5 назв. - укp.

Запропоновано метод оцінювання надійності елементів системи-приманки для мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням. Оцінка можливостей працездатності елементів може запевнити у надійності системи або у протилежному. Такий підхід забезпечить процес безперервного вдосконалення системи, оскільки з його впровадженням можна прогнозувати виникнення проблем та успішно їм запобігати.


Індекс рубрикатора НБУВ: З88 + З970.26

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського