55 research outputs found

    Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів

    Get PDF
    В монографії проведено порівняння науково-методичних підходів щодо забезпечення безпеки в сфері безпроводових технологій (загроз, атак, моделей, шляхів захисту); розроблені технології підвищення рівня захищеності безпроводових мереж в умовах стороннього кібернети-чного впливу (методи модуляції сигналів і адаптивного підбору вільних каналів передавання даних, метод підвищення цілісності та доступності з використанням прискорюючих лінз, метод оцінки стану систем захисту безпроводових мереж); розглянуто технічні аспекти забезпечення функціональної безпеки та живучості безпроводових мереж і запропоновано шляхи практичної реалізації заходів із забезпечення безпеки безпроводових технологій

    Investigation of Availability of Wireless Access Points based on Embedded Systems

    Get PDF
    The paper presents the results of load testing of embedded hardware platforms for Internet of Things solutions. Analyzed the available hardware. The operating systems from different manufacturers were consolidated into a single classification, and for the two most popular, load testing was performed by an external and internal wireless network adapter. Developed its own software solution based on the Python programming language. The number of wireless subscribers ranged from 7 to 14. Experimental results will be useful in deploying wireless infrastructure for small commercial and scientific wireless networks

    Safe Monitoring System for Wireless Networks based on the Merkle Tree

    Get PDF
    The Merkle tree, which is proposed in this report for use in the creation of wireless networks, is a special data structure that contains summary information about a certain amount of data and is used to verify the integrity and reliability of the data and their individual nodes transmitted between the nodes

    Керівництво по eduScrum. Правила гри

    Get PDF
    eduScrum — це редакція програми Scrum для освітніх систем. З eduScrum студенти працюють разом енергійно, цілеспрямовано та ефек-тивно. eduScrum стимулює студента перетворюватися на цінного члена команди. eduScrum створює настрій, спрямований на постійне вдоско-налення. eduScrum — це основа для процесу творчості та підтримки

    Zwiększona Prędkość Analizatorów Widma w Oparciu o Procesory RISC Atmel Atmega328 i ARM Cortex-M3

    Get PDF
    The paper analyzes the physical fundamentals of spectrum analysis and security threats due to the inability to provide sufficient level of data integrity and availability in wireless networks. The device for the construction of spectrum analyzers was searched. The analysis of hardware and circuitry of systems is made. Based on these data, solutions are built that allow you to make a stand-alone device based on the Atmega328 and Cortex-M3 processors. The structural scheme is developed and the questions of coordination of interfaces of existing modules and boards are solved. Procedures for obtaining data and displaying them are developed. The firmware with a module based on Arduino Nano and STM32F103C8 boards has been developed. All results are practically confirmed on hardware, and examples of hardware and software implementation of spectrum analysis by one device on different platforms are given.У роботі були проаналізовані фізичні основи аналізу спектру і загрози безпеці за рахунок неможливості забезпечити достатній рівень цілісності і доступності даних у безпрoводових мережах. Проведено пошук пристроїв для побудови спектроаналізаторів. Зроблено аналіз апаратного забезпечення і схемотехніки систем. На основі цих даних побудовані рішення, які дозволяють зробити окремий автономний пристрій на базі процесорів Atmega328 та Cortex-M3. Розроблено структурні схему і вирішені питання узгодження інтерфейсів існуючих модулів та плат. Розроблена процедура отримання даних і їх відображення. Створені прошивки з модулем на базі плат Arduino Nano та STM32F103C8. Всі результати практично підтверджені на апаратному забезпеченні, та наведені приклади апаратнопрограмної реалізації аналізу спектру одним пристроєм на різних платформах.Artykuł analizuje fizyczne podstawy analizy widma i zagrożenia bezpieczeństwa z powodu niemożności zapewnienia wystarczającego poziomu integralności danych i dostępności w sieciach bezprzewodowych. Zbadano urządzenie do budowy spektroanalizatorów. Przeprowadzana jest analiza sprzętu i obwodów systemów. W oparciu o te dane budowane są rozwiązania, które pozwalają stworzyć samodzielne urządzenie oparte na procesorach Atmega328 i Cortex-M3. Opracowano schemat strukturalny i rozwiązano kwestie kordynacji interfejsów istniejących modułów i tablic. Opracowywane są procedury uzyskiwania danych i ich wyświetlania. Oprogra284 mowanie układowe z modułem opartym na płytach Arduino Nano i STM32F103C8 zostało opracowane. Wszystkie wyniki są praktycznie potwierdzone na sprzęcie, a przykłady sprzętu i oprogramowania implementacji analizy widma przez jedno urządzenie na różnych platformach są podane

    Synthesis of Quite Proof Cryptosystem with Increased Unicity Distance for Cloud Computing

    Get PDF
    Modern cryptosystems have a narrow application area, mainly because of a strict restriction of overrunning during the encryption of so-called unicity distance for the key. It is possible to essentially increase the unicity distance by using a synthesis of a constructed/artificial/planned language in the application area, where an alphabet of a high dimension is used. There was made a synthesis of highly secured cryptosystem. It has such feature as the security of text information with an increased unicity distance. This distance is set into a tabular form which assumes that this text information is taken from the thesaurus of predefined application area. There were gotten mathematical expressions that display the procedure of the encryption and decryption. There were considered the features of construction of the generator of pseudorandom sequences. Also, there was defined the level of security of cryptosystem with a different levels of resource capabilities. There was given a graph of correlation between the indicator of security and the code length of the encryption key. There were also defined the conditions of providing a necessary security regime in cloud systems

    Normalized Method for Threats Assessing for Distributed Wireless Systems

    Get PDF
    The subjective process of obtaining the probability of a threat can be divided into three stages: preparatory (the object of research is formed: the set of events and the initial analysis of the properties of this set; one is selected for methods of obtaining subjective probability; the preparation of an expert or a group of experts); obtaining grades (using the chosen method; obtaining results in a numerical form, possibly contradictory); analysis of the obtained assessments (research results of the survey; clarification of the answers of experts)
    corecore