<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://repository.utm.md/handle/5014/13339">
<title>2021</title>
<link>https://repository.utm.md/handle/5014/13339</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/13379"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/13378"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/13377"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/13368"/>
</rdf:Seq>
</items>
<dc:date>2026-04-17T23:38:12Z</dc:date>
</channel>
<item rdf:about="https://repository.utm.md/handle/5014/13379">
<title>Transmiterea securizată a informației la distanță utilizând metoda Teleportării Cuantice</title>
<link>https://repository.utm.md/handle/5014/13379</link>
<description>Transmiterea securizată a informației la distanță utilizând metoda Teleportării Cuantice
RĂDUCANU, Octavian
Această teză de master se focusează pe principala problemă actuală de transmitere sigură a informației de la distanță cu ajutorul unei metode inovative din fizica cuantică numită Teleportare. Structura tezei constă din 3 capitole principale, concluzii la experimentul efectuat și referințe bibliografice.&#13;
&#13;
Primul capitol se va baza pe principiile atât fizice cât și program-logice a metodei de Teleportare, ideile combinate dintre experimente celebre efectuate de savanți și cercetarea avansată a domeniului de studiu. Capitolul 2 se va baza pe proiectarea unui sistem de transmitere sigură a mai multor atomi și preluarea informației acestora, pentru ca ulterior să poată fi formate în cuvinte clare sub formă de mesaje. În capitolul 3 va fi descrisă o simulare efectuată cu scopul de a testa unele metode de transmisie și ulterior cu ajutorul limbajului de programare să fie redate modelele matematice de lucru a sistemului. Scopul final rămâne de a demonstra faptul că este posibil de a interconecta mai multe obiective aflate chiar și la distanțe foarte mari una de cealaltă pentru ca fiecare particulă aflată la destinatari să poată comunica între ele fiind purtători de informație cu ajutorul spinilor. În continuare, cercetătorii continuă să testeze diferite metode și să pună în aplicare modele teoretice. Unele pot eșua, altele pot fi confirmate experimental, însă principalul impediment rămâne dificultatea enormă de a stabiliza și controla particule subatomice pentru ca ulterior cineva să poată comunica cu ajutorul lor transmițând informație fără mediu.; This master thesis focuses on the main current problem of secure transmission of information remotely using an innovative method in quantum physics called Teleportation.&#13;
&#13;
The structure of the thesis consists of 3 main chapters, conclusions from the experiment performed and bibliographical references.&#13;
&#13;
The first chapter will be based on both physical and program-logical principles of the Teleportation method, the combined ideas between famous experiments performed by scientists and advanced research in the field of study. Chapter 2 will be based on the design of a secure transmission system of several atoms and the retrieval of their information, so that later they can be formed in clear words in the form of messages. Chapter 3 will describe a simulation performed in order to test some transmission methods and then with the help of the programming language to reproduce the mathematical working models of the system. The ultimate goal remains to demonstrate that it is possible to interconnect several targets even at very great distances from each other so that each particle at the recipients can communicate with each other as carriers of information with the help of spines. Researchers continue to test different methods and implement theoretical models. Some can fail, others can be confirmed experimentally, but the main impediment remains the enormous difficulty of stabilizing and controlling subatomic particles so that later someone can communicate with them by transmitting information without environment.
Fișierul atașat conține: Rezumat, Abstract, Cuprins, Introducere, Concluzii, Bibliografie.
</description>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/13378">
<title>Elaborarea laboratorului de analiză a fișierelor malițioase</title>
<link>https://repository.utm.md/handle/5014/13378</link>
<description>Elaborarea laboratorului de analiză a fișierelor malițioase
MUNTEANU, Dmitri
Prezenta teză de master a fost întocmită pe baza surselor bibliografice studiate și practicii de examinare a fișierelor malițioase de-a lungul ultimilor 5 ani în calitate de specialist și expert judiciar în domeniul mijloacelor și tehnologiilor informaționale.&#13;
&#13;
Mai întâi de toate, este redată prin introducere o luare de cunoștință de cauză cu privire la situația actuală în lumea Cyber global cât și în Republica Moldova, a amenințărilor căror sunt expuși utilizatorii sistemelor informatice, entitățile economice cât și instituțiile de stat, necesității dezvoltării segmentului de examinare și analiză a produselor malițioase. Ulterior, în capitolul ”CONSIDERAȚII TEORETICE” sunt expuse definițiile/abrevierele care vor fi întâlnite în prezenta lucrare de master, precum și descrierea și reprezentarea virușilor.&#13;
&#13;
În capitolul 3 este descris cum se configurează unui mediu de laborator izolat, căci este crucială înainte de a analiza programele rău intenționate și va preveni răspândirea accidentală a virusului în sistemul și rețeaua gazdă. Capitolele 4 și 5 sunt destinate descrierii modalităților și etapelor de analize a fișierelor malițioase, și anume statică și dinamică.&#13;
&#13;
Sunt expuse o mare parte din surse bibliografice necesare cu tematica de analize malware, ce au servit drept sursă de inspirație la examinarea sistemelor informatice infectate și fișierelor malițioase.&#13;
&#13;
Ca surse pentru întocmirea a două rapoarte de examinare, au fost selectate:&#13;
&#13;
- un sistem informatic (bloc de sistem) infectat la începutul anului 2015 cu un malware de tip ransomware denumit ”Zeus”;&#13;
&#13;
- două dispozitive de stocare a informației de tip optic cu un fișier de tip Excel malițios și copii de rezervă a două site-uri WEB compromise, ce constituie dintr-o campanie de atac cibernetic de tip ”Phishing Email”.; This master's thesis was prepared based on the bibliographic sources studied and the practice of examining malicious files over the past 5 years as a specialist and forensic expert in the field of information technologies.&#13;
&#13;
First of all, it introduces an awareness of the current situation in the global cyber world and in the Republic of Moldova, the threats to which users of information systems, economic entities and state institutions are exposed, the need to develop the segment in examination and analysis of malicious products.&#13;
&#13;
Subsequently, in the chapter "THEORETICAL CONSIDERATIONS" are presented definitions/abbreviations that will be encountered in this master's thesis, as well as the description and representation of viruses.&#13;
&#13;
Chapter 3 describes how to configure an isolated laboratory environment, as it is crucial before analyzing malicious programs and will prevent the accidental spread of the virus to the host system and network. Chapters 4 and 5 are intended to describe the ways and stages of analysis of malicious files, namely static and dynamic.&#13;
&#13;
A large part of the necessary bibliographic sources on the subject of malware analysis are exposed, which served as a source of inspiration when examining infected computer systems and malicious files.&#13;
&#13;
As sources for the preparation of two analysis reports, the following were selected:&#13;
&#13;
- a computer system infected in early of 2015 with a ransomware malware called "Zeus";&#13;
&#13;
- two optical storage devices with a malicious Excel file and backup copies of two compromised WEB sites, consisting of a "Phishing Email" cyber attack campaign.
Fișierul atașat conține: Rezumat, Abstract, Cuprins, Introducere, Concluzii, Bibliografie.
</description>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/13377">
<title>Examinarea criminalistică a dispozitivelor mobile</title>
<link>https://repository.utm.md/handle/5014/13377</link>
<description>Examinarea criminalistică a dispozitivelor mobile
MOLOȘAG, Nicolae
Criminalistica dispozitivelor mobile, ca ramură a criminalisticii digitale, reprezintă entitatea ce vizează extragerea, recuperarea și analiza datelor conținute în memoria internă a dispozitivelor mobile, utilizând echipamente și metode prin care se respectă cadrul legal.&#13;
&#13;
În teza de master s-a efectuat analiza situației în domeniul criminalisticii dispozitivelor mobile, analiza posibilităților programelor criminalistice, s-a descris procesul de extragere examinare și analiză a datelor. Au fost descrise regulile de ridicare a dispozitivelor, de elaborare a planșei fotografice, a unui raport de expertiză, iar în final a fost făcut un studiu comparativ ce ține de metodele utilizate la extragerea datelor și rezultatul final al acestora.&#13;
&#13;
În conținut sunt: Introducere, 4 capitole, concluzii, și bibliografie (11 titluri). Conținutul este expus pe 63 de pagini și conține 38 figuri.&#13;
&#13;
În capitolul 1 al tezei de master a fost descris domeniul criminalisticii dispozitivelor mobile, soluțiile software și hardware moderne utilizate în criminalistica dispozitivelor mobile, organizațiile specializate în domeniul dat.&#13;
&#13;
În capitolul 2 sunt descrise din punct de vedere criminalistic modalitățile de securizare a dispozitivelor mobile, care sunt vulnerabilitățile lor și cum pot fi exploatate aceste vulnerabilități.&#13;
&#13;
În capitolul 3 au fost descrise tipurile de dispozitive mobile, reguli tactice utilizate la ridicarea acestora, cadrul legal în activitatea expertului criminalist și etapele de pregătire spre examinare a dispozitivelor.&#13;
&#13;
În capitolul 4 au fost analizate tipurile de date care pot fi extrase din memoria internă a dispozitivelor mobile, metode de extragere, au fost descrise regulile de efectuare a unei planșe fotografice și a unui raport de expertiză, iar în final a urmat partea practică a lucrării.&#13;
Lista de bibliografie include principalele surse de informare utilizate în procesul de proiectare.; Mobile device forensics, as a part of digital forensics, represent an entity that is based on extraction, recovery and analysis of data stored in mobile devices internal memory, using equipment and methods of data collection which respects the law.&#13;
&#13;
In the master’s thesis, was analyzed the situation in the field of mobile device forensics, the forensics software opportunities, was described types of extractions and data analysis. Also was described the rules used for mobile devices confiscation, for photographic plan and report elaboration, and, at the end, it was made a comparison survey of a different data extraction methods.&#13;
&#13;
The explanatory report contains: Introduction, 4 chapters, conclusions, and bibliography (11 titles). The content is exposed on 63 de pages and contains 38 figures.&#13;
&#13;
In chapter 1 of the master’s thesis, was made: the analysis of the studio domain, the detailed description of software and hardware modern solutions used in mobile device forensics, short description of national organizations involved in mobile device forensics.&#13;
&#13;
Chapter 2 describes types of mobile devices security trough the forensics point of view, their weaknesses and how the expert can use them to gain data.&#13;
&#13;
Chapter 3 describes types of mobile devices, rules used for mobile devices confiscation, legal limits of forensics expert activity and steps which are used before mobile devices examination.&#13;
&#13;
In chapter 4 was analyzed types of data that can be extracted from mobile devices internal storage, types of extractions, also was described rules used for photographic plan and report elaboration, at the end, it was made a comparison survey of a different data extraction methods.&#13;
&#13;
The bibliography list includes the main sources of information used in the thesis.
Fișierul atașat conține: Rezumat, Abstract, Cuprins, Introducere, Concluzii, Bibliografie.
</description>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/13368">
<title>Tehnici de securizare a rețelelor radioreleu</title>
<link>https://repository.utm.md/handle/5014/13368</link>
<description>Tehnici de securizare a rețelelor radioreleu
MALAI, Ilie
Tendințele moderne în domeniul securității releelor (RP) bazate pe înlocuirea releelor cu protecție electromecanică (EMPR) cu relee cu protecție digitale (DPR) au dus la apariția unei probleme absolut noi, care nu se știau până acum. Această problemă se referă la atacul distructiv intenționat la distanță (IRDI) asupra protecției releului pentru a-l scoate din funcțiune sau a-l face să îndeplinească funcții care nu au nimic de-a face cu modul operațional al echipamentelor electrice protejate. Metodele tradiționale și bine cunoscute care asigură siguranța și securitatea informațiilor nu pot preveni pe deplin acțiunile neautorizate ale RP.&#13;
Teza se axează pe provocările și riscurile cu care se confruntă RP în noile condiții ale 5G, punându-se accent pe securitatea rețelelor radio releu.&#13;
Soluțiile tehnologice pentru a îndeplini aceste standarde sunt discutate, precum și benzile de frecvență care ar putea compune spectrul 5G în protecția și securitatea RP.&#13;
Lucrarea de faţă aduce în discuţie aspecte de securitate a reţelelor radioreleu.&#13;
Principalele probleme luate în considerare în teză sunt:&#13;
&#13;
1. Investigarea  dependențelor  caracteristicilor  de  prag  ale  receptorului  de  parametrii energetici ai echipamentelor de releu radio pe legăturile digitale cu mai multe intervale cu planuri cu două frecvențe;&#13;
&#13;
2. Optimizarea nivelurilor de putere ale emițătoarelor pe legăturile digitale ale RP cu mai multe intervale;&#13;
&#13;
3. Alegerea optimă a caracteristicilor de directivitate ale antenelor pe legăturile de releu radio digital cu mai multe sloturi, ținând cont de factorii de securitate;&#13;
&#13;
4. Analiza studiilor privind eficacitatea metodelor de optimizare a parametrilor de securitate ai echipamentelor de releu radio, precum și eficiența controlului luându-se în considerare tehnicile de securitate.; Modern trends in relay safety (RP) based on the replacement of electromechanical protection relays (EMPR) with digital protection relays (DPR) have led to the emergence of an absolutely new problem, which was not known until now. This issue concerns the intentional remote destructive impact (IRDI) on the protection of the relay to disable it or cause it to perform functions that have nothing to do with the operational mode of the protected electrical equipment. Traditional and well-known methods that ensure the security and security of information cannot fully prevent unauthorized actions by the PR.&#13;
The thesis will focus on the challenges and risks faced by RP in the new conditions of 5G, focusing on the security of relay radio networks.&#13;
&#13;
Technological solutions to meet these standards are discussed, as well as the frequency bands that could make up the 5G spectrum in RP protection and security.&#13;
&#13;
Formulation of the problem. This paper discusses the security aspects of the relay radio network. In this case, the main issues considered in the thesis are:&#13;
&#13;
1. Investigation of the dependencies of the threshold characteristics of the receiver of the energy parameters of the radio relay equipment on the digital links with several intervals with two-frequency plans;&#13;
&#13;
2. Optimizing the power levels of the transmitters on the digital links of the PR with several intervals;&#13;
&#13;
3. Optimal choice of antenna directivity characteristics on multi-slot digital radio relay links, taking into account security factors;&#13;
&#13;
4. Analysis of studies on the effectiveness of methods for optimizing the security parameters of radio relay equipment, as well as the efficiency of control taking into account security techniques.
Fișierul atașat conține: Rezumat, Abstract, Cuprins, Introducere, Concluzii, Bibliografie.
</description>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
