Дипломного проекту
| Вид материала | Диплом |
- Завдання з економічної частини дипломного проекту, 265.29kb.
- Рекомендації до виконання проекту Порядок допуску дипломних проектів до захисту, 668.05kb.
- Дипломного проекту, 237.76kb.
- Дипломного проекту, 257.42kb.
- Реферат текстова частина дипломного проекту: с., рис., табл., додатків, 7 джерел, 853.77kb.
- Дипломного проекту, 224.89kb.
- Дипломного проекту, 103.13kb.
- Формат опису модуля, 38.32kb.
- Дипломного проекту, 64.38kb.
- Дипломного проекту, 74.72kb.
Кафедра БІТ
Опис
пояснювальних записок до дипломних робіт(проектів)
студентів факультету КІУ
Випуск 2011 р.
| № п/п | Тема дипломного проекту (роботи) | Примітка (Стор.) |
| 1 | 2 | 3 |
| | Спеціалісти | |
| 1 | Методи вбудовування повідомлень в звукові файли з використанням ехо-сигналів | 82 |
| 2 | Забезпечення безпеки програмного забезпечення з використанням статичних аналізаторів | 89 |
| 3 | Побудова відмовостійких корпоративних мереж на основі реалізації функціональних профілів захисту | 75 |
| 4 | Використання обчислювальних потужностей відеокарт для криптографічних додатків | 93 |
| 5 | Розробка комплексної системи захисту інформації на об'єкті підприємницької діяльності | 80 |
| 6 | Передпроектні роботи по створенню комплексної системи захисту інформації у відділі державної установи | 108 |
| 7 | Автентифікація особи за біометричними ознаками обличчя | 105 |
| 8 | Розробка рекомендацій щодо удосконалення захищеності Web-серверу, який віповідає вимогам НД ТЗІ 2.5-010-03 | 121 |
| 9 | Біометрична автентифікація користувача за параметрами долоні на базі ансамблів нейронних мереж | 92 |
| 10 | Розробка системи виявлення вторгнень в комп'ютерну систему на базі ідентифікації трафіку | 78 |
| 11 | Методика реалізації послуг безпеки web-сторінок згідно вимог міжнародних та національних стандартів | 97 |
| 12 | Захист корпоративних мереж від загроз вторгнення ззовні | 147 |
| 13 | Використання вразливостей програмного забезпечення для проведення мережевих атак | 124 |
| 14 | Аналіз захищеності web-серверу на основі ОС Linux | 85 |
| 15 | Методика дослідження рівня гарантій за ISO/IEC 15408, що забезпечується механізмами захисту Mac OS X | 82 |
| 16 | Дослідження закону розподілення інверсій зменшеної моделі шифру ГОСТ 28147-89 | 98 |
| 17 | Розробка комплексної системи захисту інформації на промисловому підприємстві | 85 |
| 18 | Дослідження принципів відбору випадкових підстановок степені 28 | 90 |
| 19 | Розробка комплексу технічного захисту інформації на об'єкті інформаційної діяльності | 89 |
| 20 | Розробка методики оцінювання захищеності на базі вимог NIST | 101 |
| 21 | Розробка високошвидкісного універсального гешування на основі обчислень у кінцевому полі | 101 |
| 22 | Забезпечення конфіденційності інформації в бездротових мережах | 80 |
| 23 | Дослідження методів пошуку закладних пристроїв на об'єктах інформаційної діяльності | 74 |
| 24 | Захист інформації в волоконно-оптичних мережах | 74 |
| 25 | Документальне оформлення АС класу 1 на кафедрі БІТ | 83 |
| 26 | Пристрій пошуку засобів фотографічної та оптико-електронної розвідок об'єкту інформаційної діяльності | 86 |
| 27 | Розробка системи технічного захисту інформації типового об'єкту | 93 |
| 28 | Аналіз використання технології VPN для захисту інформації в бездротових мережах | 99 |
| 29 | Забезпечення автентифікації користувачів у бездротових мережах | 87 |
| 30 | Біометрична автентифікація особи за клавіатурним почерком | 100 |
| 31 | Методи підвищення якості автентифікації користувача на базі вейвлет-перетворення зображень відбитків пальців | 99 |
| 32 | Забезпечення конфіденційності інформації в стільникових мережах | 104 |
| 22 | Аналіз захищеності протоколів бездротового зв'язку | 83 |
| 34 | Метод виділення локальних особливостей з біометричних зображень відбитків пальців для автентифікації користувача | 86 |
| 35 | Розробка стеганографічної системи захисту інформації із застосуванням ортогональних перетворень нерухомих зображень | 158 |
| 36 | Передпроектні роботи по створенню комплексної системи захисту інформації підприємства | 141 |
| 37 | Обгрунтування методів захисту інформації в системах передачі електронних повідомлень | 90 |
| 38 | Аналіз методів захисту інформації в стільникових мережах | - |
| 39 | Проектні роботи по створенню комплексної системи захисту інформації підприємства | 96 |
| 40 | Розробка методу біометричної автентифікації особи для доступу до автоматизованої системи | 84 |
| 41 | Розробка комплексної системи захисту інформації на проектному підприємстві | 104 |
| 42 | Захист трафіку в багатоабонентських мережах | 79 |
| 43 | Аналіз властивостей лінійного перетворення алгоритму RIJNDAEL | 93 |
| 44 | Передпроектні роботи по створенню комплексу технічного захисту інформації на об'єкті інформаційної діяльності | 87 |
| 45 | Фізичні та криптографічні методи захисту волоконно-оптичних ліній зв'язку | 96 |
| 46 | Захист інформації в виділеному приміщенні | 118 |
| 47 | Порівняльний аналіз блокових симетричних шифрів за інтегральним критерієм | 124 |
| 48 | Захист мультимедійних даних з розробкою програмних засобів | 82 |
| 49 | Забезпечення інформаційної безпеки консалтингового об'єднання "Центрінформ" | 93 |
| 50 | Оцінка захищеності інформаційно-аналітичного центру медичної статистики від загроз інформаційної безпеки | 166 |
| 51 | Концепція захищеної інформаційно-телекомукаційної системи публічного акціонерного об'єднання "Крименерго" | 100 |
| 52 | Побудова VPN мережі на основі Cisco | 94 |
| 53 | Проблемно-орієнтовані політики інформаційної безпеки банківської установи | 94 |
| 54 | Розробка системи управління доступом корпоративної інформаційної системи на базі реляційної СУБД | 69 |
| 55 | Побудова моделі правил розподілу доступу до інформаційних ресурсів в інформаційній системі підприємства | 95 |
| 56 | Аналіз механізма автентифікації операційної системи Windows NT | 100 |
| 57 | Розробка комплексу засобів захисту інформації в інформаційно-телекомукаційних системах публічного акціонерного об'єднання "Крименерго" | 143 |
| 58 | Захист інформації від внутрішніх загроз в інформаційно-телекомукаційній систем установи | 90 |
| 59 | Аналіз захищеності WEB-додатків | 66 |
| 60 | Захист інформаційних ресурсів в Wi-Fi мережі передачі даних | 103 |
| 61 | Аналіз стійкості криптопримітивів на основі GRID-систем | 75 |
| | | |
| | Магістри | |
| 1 | Зменшення обчислювальної складності реалізації алгоритмів електронного цифрового підпису | 74 |
| 2 | Обґрунтування рівнів гарантій та дослідження стійкості псевдовипадкових послідовностей | 101 |
| 3 | Аналіз високорівневих конструкцій симетричних блокових шифрів | 130 |
| 4 | Дослідження лінійних властивостей блочних симетричних шифрів, представлених на український конкурс | 92 |
| 5 | Дослідження диференційних та лінійних властивостей сучасних блокових симетричних шифрів | 100 |
| 6 | Аналіз стійкості криптографічних перетворень в групах точок еліптичних кривих від атак спеціального виду | 84 |
| 7 | Дослідження та удосконалення механізмів та протоколів автентифікації електронних цифрових паспортів | 83 |
| 8 | Дослідження показників стійкості до атак лінійного та диференційного криптоаналізів шифру Rijndael | 125 |
| 9 | Дослідження показників стійкості шифру Калина до лінійного та диференційного криптоаналізів | 82 |
| 10 | Методики та засоби оцінки рівня захисту інформації в банківських системах інформаційних технологій | 117 |
| 11 | Порівняльний аналіз перспективних функцій ґешування міжнародного проекту SHA-3 | 127 |
| 12 | Аналіз методу двопараметричного доступу до автоматизованої системи обробки інформації | 90 |
| 13 | Аналіз захищеності технології смарт-карт | 104 |
| 14 | Розробка обчислювального методу виявлення вірусних атак на основі аналізу мережевого трафіку | 91 |
| 15 | Методика посилення практичної підготовки фахівців з інформаційної безпеки | 81 |
| 16 | Шляхи посилення підготовки спеціалістів з інформаційної безпеки на практичних заняттях | 81 |
| 17 | Обґрунтування методів та механізмів побудування інфраструктури відкритих ключів на основі ідентифікаторів | 122 |
| 18 | Удосконалення методів відбору випадкових підставних конструкцій в інтересах криптографічних застосувань | 100 |
| 19 | Метод та засоби генерування псевдовипадкових послідовностей на основі багатомодульних перетворень | 121 |
| 20 | Концепція глобального управління інформаційною безпекою підприємства | 106 |
| 21 | Захист мовної інформації в об'єкті інформаційної діяльності від спрямованих мікрофонів | 77 |
| 22 | Методи швидкої автентифікації багатоадресного джерела даних | 76 |
| 23 | Розробка програмної моделі системи криптографічного захисту інформації в мережах зв'язку стандарту GSM | 113 |
