Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2022/17<.>
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.


    Лахно, Валерій Анатолійович.
    Оптимізація розміщення засобів захисту інформації на основі застосування генетичного алгоритму / В. А. Лахно, В. П. Малюков, Л. О. Комарова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 6-20, DOI 10.28925/2663-4023.2022.17.620. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- багатокритеріальна оптимізація -- задача про рюкзак -- генетичний алгоритм
Анотація: У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднатизапропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Малюков, Володимир Павлович
Комарова, Лариса Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Хорольська, Карина Вікторівна.
    Потенціал застосування різних методів штучного інтелекту у задачі розпізнавання креслень та трансформації 2D 3D / К. В. Хорольська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 21-30, DOI 10.28925/2663-4023.2022.17.2130. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розпізнавання -- штучний інтелект -- штучні нейронні мережі -- креслення -- двовимірні моделі -- згорткова нейронна мережа -- тривимірні моделі
Анотація: У статті проведено аналіз основних методів штучного інтелекту у задачі розпізнавання креслень та трансформації 2Dмоделі у 3Dмодель. Із стрімким розвитком інформаційних технологій, і, особливо, в прагненні максимально реалістичного відтворити проект майбутнього виробу/будинку та інших об’єктів в цифровому вигляді, дуже гостро постає питання розпізнавання креслень та трансформації 2Dмоделі у 3Dмодель. В міру зростання кількості та складності завдань, що виникають ри оцифруванні існуючої на паперових носіях креслярсько-технічної документації, та паралельної необхідності трансформації двовимірних моделей у тривимірні моделі длявізуалізації у тривимірному просторіскладних об’єктів, дослідники звернули увагу на можливості застосування технологій та систем штучного інтелекту у процесах розпізнавання креслень та трансформації двовимірних моделей у тривимірні моделі. Перші дослідження, присвячені застосуванню штучного інтелекту в задачах розпізнавання зображень на кресленнях, почали з’являтися ще на початку 90-х років 20-го століття. Аналіз підходів для розпізнавання креслень дозволяє розглянути потенціал застосування різних методівштучного інтелекту в задачі розпізнавання креслень та трансформації двовимірних моделейу тривимірні моделі. Проаналізувати потенціал покращення роботи CNN, а також її архітектури, не вдаючись до екстенсивного розширення архітектури згорткової нейронної мережі(CNN), а також враховуючи необхідність вирішення завдання, пов’язаного з логічною векторизацією розпізнаних за допомогою згорткової нейронної мережі примітивів та/або умовно-графічних позначень на кресленнях для виконання трансформації 2D в 3D.В подальшому це стимулює дослідників шукати альтернативні методи та моделі для систем розпізнавання зображень на кресленнях
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Байдур, Олексій Володимирович.
    Вдосконалення кіберзахисту Збройних Сил з урахуванням досвіду протидії військовим кіберобераціям Російської Федерації в 2022 році / О. В. Байдур // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 31-45, DOI 10.28925/2663-4023.2022.17.3145. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібероборона -- контрзаходи -- інформаційна безпека -- кібербезпека -- система управління ризиками -- система підтримки прийняття рішень
Анотація: У статті розглянуто можливості вдосконалення системи кібероборони Збройних Сил України та Міністерства оборони України відповідно до цілей і завдань визначених у рішеннях Ради національної безпеки і оборони України та Законів України. Здійснено огляд вимог нормативних документів з інформаційної та кібербезпеки України та аналогічних документів Сполучених Штатів Америки. Розглянуто алгоритм розбудови системи управління ризиками за напрямом інформаційної безпеки викладений у національних стандартах США. Наукова новизна роботи полягає в тому, що було запропоновано в процесі розбудови системи управління ризиками в інформаційно-комунікаційних системах (далі ІКС) Збройних Сил України та Міністерства оборони України створити автоматизовану систему підтримки рішень, що буде спиратися на спеціалізовану базу знань, здатну накопичувати досвід отриманий як під час проведення заходів кібероборони ІКС, так і під час здійснення кібервливів на ІКС противника. Здійснено огляд відкритих міжнародних способів стандартизації та відповідних баз знань, що можуть бути використані з метою актуалізації інформації про вразливості і контрзаходи в ІКС системах Потенційно спільно використання відкритих баз знань і спеціалізованої бази знань може створити нові можливості не тільки під час кібероборони, а і під час здійснення кібервпливів на ІКС противника, тому даний напрям дослідження є перспективним і відповідає національним інтересам України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Ilyenko, Anna.
    Prospective directions of traffic analysis and intrusion detection based on neural networks = Перспективні напрямки аналізу трафіку та виявлення вторгнень на основі нейромереж / A. Ilyenko, S. Ilyenko, I. Kravchuk // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 46-56, DOI 10.28925/2663-4023.2022.17.4656. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейронні мережі -- системи виявлення вторгнень -- згорточна нейронна мережа
Анотація: Основними проблемами мережевої безпеки на даний момент є складність поєднання існуючих систем від різних виробників і забезпечення їх стабільної взаємодії між собою. Виявлення вторгнень є одним із головних завдань належного рівня безпеки мережі, оскільки саме вони сповіщають про атаки та можуть блокувати їх при виявленні. Сьогодні контролювати та аналізувати якість трафіку в мережі, виявляти та запобігати вторгненням допомагають системи IDS та системи IDS нового покоління IPS. Однак було встановлено, що вони мають певні недоліки, такі як обмеження систем на основі сигнатур, оскільки статичні сигнатури атак обмежують гнучкість систем і створюють загрозу відсутності виявлення інших атак, не введених у базу даних. Це спонукає до створення все нових і нових гібридних систем, але проблема полягає в тому, щоб забезпечити їх ефективність і гнучкість, чому сприяє використання штучних нейронних мереж. У цій статті розглядаються шляхи вдосконалення використання самої моделі згорткової нейронної мережі за допомогою модифікованої обробки, аналізу даних, використання функцій Softmax і FocalLoss, щоб уникнути проблеми нерівномірного розподілу вибіркових даних за співвідношенням позитивних і негативних вибірок, на основі навчання з використанням набору даних KDD99. У статті наведено практичні приклади можливої інтеграції систем IDS та ANN. Комбінація нейронної мережі зворотного поширення (BPA) і нейронні мережі радіальної базисної функції (RBF), що показали одні з найкращих результатів і довели, що комбінування мереж допомогає підвищити ефективність даних систем та створити гнучку мережу налаштовану під потреби і вимоги систем. Хоча застосування штучних нейронних мереж є популярним засобом, в ньому було виявлено ряд недоліків: критична залежність від якості датасету, яка вливає і на якість навчання мережі, та від кількості даних (чим більше даних, тим краще та точніше походить навчання мережі). Але і з тим, якщо даних буде надмірно, існує ймовірність пропустити такі неявні, але і з тим небезпечні атаки, як R2LandU2R
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Kravchuk Кравчук Ірина Анатоліївна, Iryna
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Олексенко, Віталій Петрович.
    Сучасні підходи до забезпечення кібербезпеки в радіорелейних лініях зв’язку / В. П. Олексенко, Р. М. Штонда, Ю. О. Черниш // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 57-64, DOI 10.28925/2663-4023.2022.17.5764. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кібербезпека -- кіберзагрози -- радіорелейний звязок
Анотація: У даній статтірозглянуто вплив шкідливого програмного забезпечення AcidRain, що було застосованопо відношенню до Українипід час вторгнення рф.Тому після порушення роботисупутникового інтернет-сервісу Viasat велика частка передачі даних лягла на інші види зв’язку одним з яких єрадіорелейний зв’язок. На сьогоднішній час радіорелейний зв’язок залишається одним із пріоритетних видів зв’язку. Основні умови, що визначають розвитокрадіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, умовно можна розділити на організаційні,технічні і технологічні. Для забезпечення розвитку радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, необхідно приділяти увагу кібербезпеці під час побудови радіорелейних ліній зв’язку. Для цього кожній посадовій особі на відповідному рівні необхідно звернути увагу на дані точки контролю длязабезпечення надійного кіберзахисту в радіорелейних лініях зв’язку, а саме мати відповідні теоретичні знанняадміністраторами та користувачами в інформаційно-комунікаційних системах, комунікаційних мережах, а також належно практично діяти під час забезпечення кібербезпеки при розгортанні радіорелейних ліній зв’язку. Кібератакиросії перед вторгненням в Україну довели, що кібератаки на сьогоднішній день відіграють важливу та стратегічну роль в сучасному світі та ведені бойових дій, незважаючи на те, чи відомо про це електорату. Ця загроза для нас була та є постійною і вона не стоїть на місці,а тільки розвивається. Кібератаки завдають нищівнихпроблем нашим інформаційно-комунікаційним системам, комунікаційним мережамта інфраструктурі з парадоксальними, подекуди плачевниминаслідками. Надійна робота радіорелейних ліній зв’язку залежить від забезпечення кібербезпеки.На цьому варто акцентувати увагу, а разом із тим докласти максимальних зусиль. З кожним днем технічний прогрес буде все тільки більше зростати, як не парадоксально війна є «двигуном прогресу», а за зростанням технічного прогресу буде зростання залежності в кіберпросторі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Штонда, Роман Михайлович
Черниш, Юлія Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Ступінь, Андрій Петрович.
    Алгоритм підключення сервісів онлайн-оплат fondy, liqpay та їх реалізація / А. П. Ступінь, Л. Я. Глинчук, Т. О. Гришанович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 65-75, DOI 10.28925/2663-4023.2022.17.6575. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
сервіс онлайн-оплати -- вебхук -- безготівкова оплата -- онлайн-оплата
Анотація: У роботі описано алгоритми підключення двох найпоширеніших в Україні платіжних сервісів –Fondy та LiqPay –до програмних засобів (сайтів, мобільних додатків із підключенням до Інтернет). Наразі така тематика є досить актуальною, оскільки здійснюється активний перехід не тільки вітчизняної економіки, але і світової, до безготівкових розрахунків. А це, у свою чергу, ставить виклики не тільки перед економістами, а й перед фахівцями з інформаційних технологій. Зараз важко уявити сайт-каталог або сайт послуг без онлайн-оплати придбаного товару. За допомогою безготівкових розрахунків можна оплатити практично все: від товарів до комунальних послуг та адміністративних штрафів. Метою нашого дослідження є розробка алгоритму під’єднання сервісів онлайн-оплат до веб-сайтів та мобільних додатків, підключених до Інтернету, та програмна реалізація такого алгоритму. Кожен сервіс для здійснення онлайн-оплат має документацію та набір із засобів розробки,утиліті документації, який дозволяєстворюватиприкладні програмиза визначеноютехнологієюабо для певної платформи (SDK). SDK, як правило, мають тестові реквізити та тестові ключі для можливості проведення тестових оплат. Аналіз схеми, за якою відбувається списання коштів з клієнта, показує, що для серверу сайту необхідно реалізувати два основнихметоди, а саме: створення веб-форми для переходу на наступний етап заповнення реквізитів оплати та прийом вебхуків (механізм надсилання запитів під час виникнення в системі подій) із сервера сервісу. У роботі нами описано метод для генерування веб-форми оплати та метод для опрацювання вебхуків. Запропоноване програмне рішення –це лише обгортка, яка полегшує взаємодію сервісу оплати із кодом тим, що надає можливість підключити декілька сервісів і об’єднати їх під один інтерфейс, що в свою чергу забирає пряму залежність від конкретної реалізації SDK. Також є сенс писати подібний інтерфейс і для сайтів із одним сервісом оплати, оскільки нерідко бувають замовники, які з певних причин вирішили замінити сервіс оплати на своєму сайті, а якщо там буде реалізованоподібний інтерфейс, то заміна сервісу оплати практично зводиться до реалізації декількох методів із інтерфейсу з новим SDK, що, в свою чергу, не буде нести змін в уже робочу логіку із замовленнями
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Глинчук, Людмила Ярославівна
Гришанович, Тетяна Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Козубцова, Леся Михайлівна.
    Про кібернебезпеку гри військовослужбовцями у геолокаційні ігри, перебуваючи на відомчих об’єктах критичної інформаційної інфраструктури / Л. М. Козубцова, І. М. Козубцов, Т. П. Терещенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 76-90, DOI 10.28925/2663-4023.2022.17.7690. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- військовослужбовець -- порушення -- небезпека -- відомство -- геолокація -- ігри -- ігроманія -- об’єкт критичної інформаційної інфраструктури
Анотація: Предметом дослідження у науковій статті є стан кібербезпеки Збройних сил України відігрової залежності військовослужбовців. Мета статті. Вивчення психолого-педагогічної проблеми ігроманії серед військовослужбовців із залученням засобів стільникового зв’язку як нової проблеми у забезпеченні кібербезпеки Збройних Сил України. Результат дослідження. Соціологічні дослідження встановили, що люди щодня проводять більше чотирьох годин зі своїми смартфонами. Залежність від смартфона, “номофобія”викликається проблемою надмірного використання Інтернету або розладом інтернет-залежності. Залежність виникає від ігри, ігрової програми та онлайн-ігор. У дійсній роботі розглянуто окремі геолокаційні ігри з доповненою реальністю та їх привабливість. Встановлено, що нав’язування військовослужбовцям геолокаційних ігор має за мету під яскравим психологічним задоволенням здійснювати збір конфіденційної інформації про об’єкти критично важливої інфраструктури Збройних сил України. Всі вони націлені на де структурувати систему забезпечення кібербезпеки Збройних Силах України, та витоку геоінформаційної інформації з розташування військових об’єктів їх натуральний вид. Наукова новизна. Вперше запропоновано долучити психолого-педагогічну проблему ігроманії військовослужбовців на засобах стільникового зв’язку до групи чинників, що спричиняють порушення кібербезпеки у Збройних Силах України. Практичне значення отриманого наукового результату дає підставу розроблення рекомендацій із запобігання витоку конфіденційної інформації та проведення роз’яснювальної роботи з особовим складом Збройних Сил України про небезпечні наслідки як персонально для них так і для Державної безпеки через застосування нав’язливих геолокаційних ігор. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні та практичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого її вивчення в різних аспектах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козубцов, Ігор Миколайович
Терещенко, Тетяна Павлівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Лактіонов, Ілля Олександрович.
    Дослідження інструментів захисту інтернет-ресурсів від DDoS-атак під час кібервійни / І. О. Лактіонов, А. Ю. Кміть, І. Р. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 91-111, DOI 10.28925/2663-4023.2022.17.91111. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет -- інтернет-ресурс -- кібервійна -- гібридна війна
Анотація: На сьогоднішній день інформаційні технології проникли у всі сфери життя суспільства. У зв’язку із стрімким розвитком науково-технічного прогресу змінюються і традиційні методи введення війн, які тепер ведуться не лише на полях боїв але й в кібернетичному просторі суспільства. Сучасний світ характеризується активними війнами у кіберпросторі де одними із найбільшпоширених атак є DDoS-атаки, зокрема й на об’єкти критичної інфраструктури. Це в першу чергу пов’язано із надзвичайною щільністю інтегрування у життя та діяльність суспільства різноманітних гаджетів, електронних пристроїв та Інтернету, порушення нормального функціонування яких здатне завдати значної шкоди –як психологічної, так і матеріальної, а також нанести значної шкоди ворогу зсередини. Одним із найпростіших та найпопулярніших методів для порушення такого нормального функціонування є застосування перевантаження ресурсів, що може привести навіть до їх повної недоступності. Одним із способів такого перевантаження є застосування DDoS-атаки –атаки на відмову сервісу. Масове надсилання зовнішніх запитів на ресурс, що атакується призводить до того що такий ресурс в короткий проміжок часу намагається опрацювати значну кількість запитів внаслідок чого його робота буде значно сповільненою або навіть це може призвести до повної зупинки ресурсу. Дана робота присвячена дослідженню методів за допомогою яких проводяться DDoS-атаки. Детально розглянуті найбільш поширені методи їх здійснення та базові способи захисту від них. В цій роботі детально розглянуто технології та методи захисту від DDoS-атак, проаналізовано і порівняно існуючі готові рішення компаній щодо надання захисту. Але оскільки інформаційні технології стрімко розвиваються, розвиватимуться і DDoS-атаки. Тому питання захисту від них є актуальним, особливо в умовах кібернетичної війни
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кміть, Андрій Юрійович
Опірський, Іван Романович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Tkachenko, Olha.
    Cloud technologies in learning: ontological approach = Хмарні технології у навчанні: онтологічний підхід / O. Tkachenko, K. Tkachenko, O. Tkachenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 112-127, DOI 10.28925/2663-4023.2022.17.112127. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
онтологічна модель -- процес навчання -- хмарні технології -- інформаційні технології -- зміст навчання -- навчальна інформаційна система -- система управління навчанням
Анотація: У статті розглянуто онтологічний підхід до створення та використання навчальних інформаційних систем та систем управління навчальним процесом, які функціонують у хмарному середовищі. Запропонований онтологічний підхід дає можливість реалізувати навчальні процеси, підтримуючи спільний доступ як для користувачів (студентів, викладачів, методистів тощо), так і до різних навчальних курсів спільного навчального контенту, що зберігається в хмарі. Результатом використання хмарних технологій та онтологій є можливість внесення необхідних коректив до сукупності цілей і завдань навчального процесу, процесу навчання, курсу, вимог до рівня знань і компетентності студентів. Запропоновано онтологічний підхід до побудови навчальних систем, що працюють у хмарному середовищі. Розроблену онтологічну модель доцільно використовувати при реалізації системи навчання в управлінні процесами навчання у вищих навчальних закладах. Побудована онтологічна модель дає можливість здійснювати постійне вдосконалення процесів навчання, підтримуючи обмін як користувачами (студентами, викладачами, методистами тощо), так і різними навчальними курсами спільного навчального контенту, що зберігається в хмарі. Результатом використання хмарних технологій та онтологій є можливість внесення необхідних коректив до набору цілей і завдань навчального процесу, до навчального процесу, курсу навчання, до вимог до рівня та компетенцій слухачів з боку роботодавців та/або держави. Розроблена онтологічна модель процесів навчання дозволяє, використовуючи хмарні технології, формувати простір змісту навчання. Спільне використання навчального контенту між навчальними системами дозволило не тільки використовувати готові високоякісні навчальні матеріали, розроблені найкращими вчителями, але й скоротило час і ресурси, витрачені на передачу контенту з однієї системи в іншу. Запропонований підхід використовує інтеграцію таких технологій, як: онтологічне моделювання, інтелектуалізація та інформатизація, а також хмарні технології. Використання цих технологій дає можливість прогнозувати виникнення аварійних ситуацій у навчальному процесі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Tkachenko, Kostiantyn
Tkachenko, Oleksandr


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Bessalov, Anatoliy.
    Рандомізація алгоритму CSIDH на квадратичних та скручених кривих Едварда / A. V. Bessalov, L. V. Kovalchuk, S. V. Abramov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 128-144, DOI 10.28925/2663-4023.2022.17.128144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
крива в узагальненому вигляді Едвардса -- повна крива Едвардса -- скручена крива Едвардса -- квадратична крива Едвардса -- порядок кривої -- точковий порядок -- ізоморфізм -- ізогенія -- рандомізація -- w-координати -- квадрат -- неквадрат
Анотація: Розглянуто властивості квадратичних і кручених суперсингулярних кривих Едвардса, які утворюють пари квадратичних кручень з порядком над простим полем. Розглянуто модифікацію алгоритму CSIDH на основі ізогеній непарного ступеня цих кривих. Побудовано просту модель для реалізації алгоритму CSIDH у 3 мінімальних непарних ступенях ізогенії 3, 5, 7, з простим модулем поля та порядком суперсингулярних кривих. На етапі випадання розраховуються та зводяться в таблицю параметри ізогенних ланцюгів усіх ступенів для цих двох класів суперсингулярних кривих Едвардса. Наведено приклад реалізації алгоритму CSIDH як неінтерактивної схеми обміну секретами на основі секретного та відкритого ключів Аліси та Боба. Запропоновано новий рандомізований алгоритм CSIDH з випадковим рівноімовірним вибором однієї з кривих цих двох класів на кожному кроці ланцюга ізогенії. Вибір ступеня кожної ізогенії є випадковим. Проілюстровано роботу рандомізованого алгоритму на прикладі. Цей алгоритм розглядається як можлива альтернатива "CSIDH з постійним часом". Комбінація двох підходів можлива для протидії атакам на бокових каналах. Наведено оцінки ймовірності успішної атаки побічного каналу в рандомізованому алгоритмі. Зазначається, що всі обчислення в алгоритмі CSIDH, необхідні для обчислення загального секрету, зводяться лише до обчислення параметра ізогенної кривої та виконуються за допомогою польових і групових операцій, зокрема, множення скалярних точок і подвоєння точок ядра ізогенії. У новому алгоритмі ми пропонуємо відмовитися від обчислення ізогенної функції випадкової точки , що значно прискорює роботу алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Kovalchuk, Ludmila
Abramov, Sergey


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Гулак, Геннадій Миколайович.
    Уразливості шифрування коротких повідомлень в мобільних інформаційно-комунікаційних системах об’єктів критичної інфраструктури / Г. М. Гулак, Ю. Д. Жданова, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 145-158, DOI 10.28925/2663-4023.2022.17.145158. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
тійка криптосистема -- розподіл довжин повідомлень -- критична інфраструктура -- мобільний пристрій -- криптоаналітична атака
Анотація: У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктуринерідкореалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service –SMS) або додатки на мобільнихплатформах –месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації.Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія Дмитрівна
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Пазиніна, Ірина Сергіївна.
    Розробка рекомендацій щодо зниження кіберзагроз на час віддаленої роботи з точки зору кібербезпеки / І. С. Пазиніна, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 159-166, DOI 10.28925/2663-4023.2022.17.159166. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзагроза -- кібербезпека -- віддалена робота -- кіберзлочинці
Анотація: Вже декілька років поспіль українські організації (спочатку черезпандемію Covid-19 і її наслідки, а тепер і військові дії) та і загалом світові, вимушено переводять працівників на більш оптимальний формат роботи –це віддалена робота (робота вдома). За статистикою, така практика виявила свій позитивний бік в плані більшої продуктивності праці (менша трата часу на пересування містом, комфортні домашні умови і таке інше), однак з точки зору кібербезпеки виявилось збільшення випадків кібернетичних загроз (далі -кіберзагрози) та активації кіберзлочинців.Віддалений режим роботи означає повний або частковий перехід на використання працівниками особистих пристроїв.Для налаштування віддаленої роботи працівників потрібна чітка підготовленість інформаційних систем в середині організації, тому служби інформаційної безпеки (далі -ІБ) та інформаційних технологій (далі –ІТ) повинні забезпечити безпеку і неперервність бізнес-процесів організації. Оскільки віддалена робота пов’язана з великим ризиком виникнення кіберзагроз і втручання кіберзлочинців.Кібернетичні загрози (кіберзагрози) –наявні й/або потенційно можливі явища та чинники, що створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства й держави, реалізація яких залежить від належного функціонування інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем [1].Формування й ефективна реалізація кібербезпеки, в рамках якої розробляється комплекс рекомендацій та заходів щодо прогнозування і протидії кіберзагрозам, є необхідною умовою безпечного та безперервного функціонування організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Гнатюк, Сергій Олександрович.
    Аналіз методів забезпечення конфіденційності даних, які передаються з БПЛА / С. О. Гнатюк, В. М. Кінзерявий, Ю. Я. Поліщук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 167-186, DOI 10.28925/2663-4023.2022.17.167186. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
конфіденційність даних -- криптографія -- криптографічний алгоритм -- шифрування -- передавання даних -- датасет
Анотація: Стрімкий розвиток безпілотних літальних апаратів (БПЛА), а також розширення їх функціоналу, зумовило підвищення вимог до безпеки та надійності передавання даних. В умовах ведення військових дій, а також при виконані операцій, під час яких збираються конфіденційні дані, захист такоих даних є першочерговим завданням. Практичний стан проведення повітряної розвідки в зоні бойових дій демонструє нагальну потребу створення БПЛА, що здатні виконувати польотне завдання та аеророзвідку в режимі встановлених радіоперешкод, а також підкреслює важливість забезпечення конфіденційності даних про цільові об’єкти, що передаються оптичним каналом для реалізації їх обробки в автоматизованих системах. У цій статті проведено огляд та порівняльний аналіз сучасних криптоалгоритмів, які використовуються для забезпечення конфіденційності даних під час їх передавання радіоканалом з БПЛА до наземних об’єктів. Для багатокритеріального порівняння алгоритмів використовувалась система критеріїв, подібна до конкурсів AES та NESSIE, що пов’язані з розмірами блоку і ключа, режимами роботи, швидкістю шифрування, вимогами до пам’яті та стійкістю до криптоаналізу. Аналіз показав, що кожен криптоалгоритм має переваги та недоліки, а універсальні алгоритми, здатні вирішити усі проблеми конфіденційності в БПЛА, є відсутніми. З огляду на обмеженість ресурсів у процесі експлуатації БПЛА, необхідно створити датасет криптографічних алгоритмів, які могли б розв’язувати різного роду задачі у різних умовах. Саме цим дослідженням і буде присвячена подальша робота авторів у рамках виконуваного наукового проєкту
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кінзерявий, Василь Миколайович
Поліщук, Юлія Ярославівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Голован, Юрій Миронович.
    Інформаційні технології комплексного моніторингу довкілля на основі даних аерокосмічних і наземних досліджень / Ю. М. Голован, А. В. Курило // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 187-197, DOI 10.28925/2663-4023.2022.17.187197. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
екологічний моніторинг -- цифрові моделі -- космічні знімки -- картографування -- екосистеми -- спектральний діапазон
Анотація: В статті розглянуто можливості,застосування геоінформаційних систем та систем дистанційного зондування земель при виявленні розвиткудеградаційних процесів ґрунтового покриву. Використання супутникових технологій виявлення деградації ґрунтового покриву і своєчасного реагування на ці процеси вимагає своєчасної інформації та наявності бази даних. Система екологічної безпеки має на меті прогнозування та попередження надзвичайних ситуацій техногенно-екологічного характеру. Вона включає розробку моделей та алгоритмів прогнозування, а також розподілу ресурсів для вжиття невідкладних заходів у разі виникнення таких ситуацій, а також інформацію про потенційні небезпеки, ризики та можливі наслідки. З використанням геодезичного знімання та комп'ютерної обробки результатів знімання отримано координати планів земельних ділянок. Супутникові знімки використані для отримання даних про зміни в ґрунтовому покриві на великій площі і великому масштабі. Аерофотознімки виявляють дрібні зміни у структурі ґрунту, вказувати на ознаки ерозії або інших процесів деградації. Цифрові електронні карти місцевості надають географічну інформацію про територію, включаючи геологічні та геоморфологічні характеристики. Вони використовуються для сполучення інших даних, таких як супутникові знімки або аерофотознімки, та створення комплексного образу стану ґрунту. Вдосконалено метод фізико-хімічного аналізу проб ґрунтів і визначено залежності між станом забруднення ґрунтів окремими хімічними елементами та їх генезисом. Створення комп'ютерної бази даних і використання космічних знімків у поєднанні з іншими геоінформаційними технологіями дійсно дозволяє забезпечити ефективний моніторинг та аналіз деградації ґрунтового покриву та інших аграрних об'єктів.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Курило, Анатолій Васильович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)