Дипломного проекту
Вид материала | Диплом |
- Завдання з економічної частини дипломного проекту, 265.29kb.
- Рекомендації до виконання проекту Порядок допуску дипломних проектів до захисту, 668.05kb.
- Дипломного проекту, 237.76kb.
- Дипломного проекту, 257.42kb.
- Реферат текстова частина дипломного проекту: с., рис., табл., додатків, 7 джерел, 853.77kb.
- Дипломного проекту, 224.89kb.
- Дипломного проекту, 103.13kb.
- Формат опису модуля, 38.32kb.
- Дипломного проекту, 64.38kb.
- Дипломного проекту, 74.72kb.
Кафедра БІТ
Опис
пояснювальних записок до дипломних робіт(проектів)
студентів факультету КІУ
Випуск 2011 р.
№ п/п | Тема дипломного проекту (роботи) | Примітка (Стор.) |
1 | 2 | 3 |
| Спеціалісти | |
1 | Методи вбудовування повідомлень в звукові файли з використанням ехо-сигналів | 82 |
2 | Забезпечення безпеки програмного забезпечення з використанням статичних аналізаторів | 89 |
3 | Побудова відмовостійких корпоративних мереж на основі реалізації функціональних профілів захисту | 75 |
4 | Використання обчислювальних потужностей відеокарт для криптографічних додатків | 93 |
5 | Розробка комплексної системи захисту інформації на об'єкті підприємницької діяльності | 80 |
6 | Передпроектні роботи по створенню комплексної системи захисту інформації у відділі державної установи | 108 |
7 | Автентифікація особи за біометричними ознаками обличчя | 105 |
8 | Розробка рекомендацій щодо удосконалення захищеності Web-серверу, який віповідає вимогам НД ТЗІ 2.5-010-03 | 121 |
9 | Біометрична автентифікація користувача за параметрами долоні на базі ансамблів нейронних мереж | 92 |
10 | Розробка системи виявлення вторгнень в комп'ютерну систему на базі ідентифікації трафіку | 78 |
11 | Методика реалізації послуг безпеки web-сторінок згідно вимог міжнародних та національних стандартів | 97 |
12 | Захист корпоративних мереж від загроз вторгнення ззовні | 147 |
13 | Використання вразливостей програмного забезпечення для проведення мережевих атак | 124 |
14 | Аналіз захищеності web-серверу на основі ОС Linux | 85 |
15 | Методика дослідження рівня гарантій за ISO/IEC 15408, що забезпечується механізмами захисту Mac OS X | 82 |
16 | Дослідження закону розподілення інверсій зменшеної моделі шифру ГОСТ 28147-89 | 98 |
17 | Розробка комплексної системи захисту інформації на промисловому підприємстві | 85 |
18 | Дослідження принципів відбору випадкових підстановок степені 28 | 90 |
19 | Розробка комплексу технічного захисту інформації на об'єкті інформаційної діяльності | 89 |
20 | Розробка методики оцінювання захищеності на базі вимог NIST | 101 |
21 | Розробка високошвидкісного універсального гешування на основі обчислень у кінцевому полі | 101 |
22 | Забезпечення конфіденційності інформації в бездротових мережах | 80 |
23 | Дослідження методів пошуку закладних пристроїв на об'єктах інформаційної діяльності | 74 |
24 | Захист інформації в волоконно-оптичних мережах | 74 |
25 | Документальне оформлення АС класу 1 на кафедрі БІТ | 83 |
26 | Пристрій пошуку засобів фотографічної та оптико-електронної розвідок об'єкту інформаційної діяльності | 86 |
27 | Розробка системи технічного захисту інформації типового об'єкту | 93 |
28 | Аналіз використання технології VPN для захисту інформації в бездротових мережах | 99 |
29 | Забезпечення автентифікації користувачів у бездротових мережах | 87 |
30 | Біометрична автентифікація особи за клавіатурним почерком | 100 |
31 | Методи підвищення якості автентифікації користувача на базі вейвлет-перетворення зображень відбитків пальців | 99 |
32 | Забезпечення конфіденційності інформації в стільникових мережах | 104 |
22 | Аналіз захищеності протоколів бездротового зв'язку | 83 |
34 | Метод виділення локальних особливостей з біометричних зображень відбитків пальців для автентифікації користувача | 86 |
35 | Розробка стеганографічної системи захисту інформації із застосуванням ортогональних перетворень нерухомих зображень | 158 |
36 | Передпроектні роботи по створенню комплексної системи захисту інформації підприємства | 141 |
37 | Обгрунтування методів захисту інформації в системах передачі електронних повідомлень | 90 |
38 | Аналіз методів захисту інформації в стільникових мережах | - |
39 | Проектні роботи по створенню комплексної системи захисту інформації підприємства | 96 |
40 | Розробка методу біометричної автентифікації особи для доступу до автоматизованої системи | 84 |
41 | Розробка комплексної системи захисту інформації на проектному підприємстві | 104 |
42 | Захист трафіку в багатоабонентських мережах | 79 |
43 | Аналіз властивостей лінійного перетворення алгоритму RIJNDAEL | 93 |
44 | Передпроектні роботи по створенню комплексу технічного захисту інформації на об'єкті інформаційної діяльності | 87 |
45 | Фізичні та криптографічні методи захисту волоконно-оптичних ліній зв'язку | 96 |
46 | Захист інформації в виділеному приміщенні | 118 |
47 | Порівняльний аналіз блокових симетричних шифрів за інтегральним критерієм | 124 |
48 | Захист мультимедійних даних з розробкою програмних засобів | 82 |
49 | Забезпечення інформаційної безпеки консалтингового об'єднання "Центрінформ" | 93 |
50 | Оцінка захищеності інформаційно-аналітичного центру медичної статистики від загроз інформаційної безпеки | 166 |
51 | Концепція захищеної інформаційно-телекомукаційної системи публічного акціонерного об'єднання "Крименерго" | 100 |
52 | Побудова VPN мережі на основі Cisco | 94 |
53 | Проблемно-орієнтовані політики інформаційної безпеки банківської установи | 94 |
54 | Розробка системи управління доступом корпоративної інформаційної системи на базі реляційної СУБД | 69 |
55 | Побудова моделі правил розподілу доступу до інформаційних ресурсів в інформаційній системі підприємства | 95 |
56 | Аналіз механізма автентифікації операційної системи Windows NT | 100 |
57 | Розробка комплексу засобів захисту інформації в інформаційно-телекомукаційних системах публічного акціонерного об'єднання "Крименерго" | 143 |
58 | Захист інформації від внутрішніх загроз в інформаційно-телекомукаційній систем установи | 90 |
59 | Аналіз захищеності WEB-додатків | 66 |
60 | Захист інформаційних ресурсів в Wi-Fi мережі передачі даних | 103 |
61 | Аналіз стійкості криптопримітивів на основі GRID-систем | 75 |
| | |
| Магістри | |
1 | Зменшення обчислювальної складності реалізації алгоритмів електронного цифрового підпису | 74 |
2 | Обґрунтування рівнів гарантій та дослідження стійкості псевдовипадкових послідовностей | 101 |
3 | Аналіз високорівневих конструкцій симетричних блокових шифрів | 130 |
4 | Дослідження лінійних властивостей блочних симетричних шифрів, представлених на український конкурс | 92 |
5 | Дослідження диференційних та лінійних властивостей сучасних блокових симетричних шифрів | 100 |
6 | Аналіз стійкості криптографічних перетворень в групах точок еліптичних кривих від атак спеціального виду | 84 |
7 | Дослідження та удосконалення механізмів та протоколів автентифікації електронних цифрових паспортів | 83 |
8 | Дослідження показників стійкості до атак лінійного та диференційного криптоаналізів шифру Rijndael | 125 |
9 | Дослідження показників стійкості шифру Калина до лінійного та диференційного криптоаналізів | 82 |
10 | Методики та засоби оцінки рівня захисту інформації в банківських системах інформаційних технологій | 117 |
11 | Порівняльний аналіз перспективних функцій ґешування міжнародного проекту SHA-3 | 127 |
12 | Аналіз методу двопараметричного доступу до автоматизованої системи обробки інформації | 90 |
13 | Аналіз захищеності технології смарт-карт | 104 |
14 | Розробка обчислювального методу виявлення вірусних атак на основі аналізу мережевого трафіку | 91 |
15 | Методика посилення практичної підготовки фахівців з інформаційної безпеки | 81 |
16 | Шляхи посилення підготовки спеціалістів з інформаційної безпеки на практичних заняттях | 81 |
17 | Обґрунтування методів та механізмів побудування інфраструктури відкритих ключів на основі ідентифікаторів | 122 |
18 | Удосконалення методів відбору випадкових підставних конструкцій в інтересах криптографічних застосувань | 100 |
19 | Метод та засоби генерування псевдовипадкових послідовностей на основі багатомодульних перетворень | 121 |
20 | Концепція глобального управління інформаційною безпекою підприємства | 106 |
21 | Захист мовної інформації в об'єкті інформаційної діяльності від спрямованих мікрофонів | 77 |
22 | Методи швидкої автентифікації багатоадресного джерела даних | 76 |
23 | Розробка програмної моделі системи криптографічного захисту інформації в мережах зв'язку стандарту GSM | 113 |