Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2023/1/21<.>
Загальна кількість знайдених документів : 21
Показані документи с 1 за 20
 1-20    21-21 
1.


    Пономарьов, Олександр Анатолійович.
    Адміністративно-правові засади уповноваження органів сектору безпеки та оборони щодо організаціїзаходів кібердорозвідки / О. А. Пономарьов, Л. М. Козубцова, І. М. Козубцов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 6-16, DOI 10.28925/2663-4023.2023.21.616. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
адміністративно-правові засади -- організація -- реалізація -- заходи -- кібердорозвідка -- кіберрозвідка -- збір інформації -- кіберпростір -- сектор безпеки та оборони
Анотація: В умовах гібридної війни перемагає та сторона, яка першою створить умови до порушення цільової функції працездатності системи захисту інформації та кібербезпеки об’єктів критичної інформаційної інфраструктури. Для створення передумов до порушення цільової функції необхідно завчасно виявити вразливі місця у системи захисту інформації та кібербезпеки об’єктів критичної інформаційної інфраструктури противника. Це завдання виконується в ході кібердорозвідки. Тривалий час було відсутнє у науковому обізі поняття кібердорозвідки однак діяльність як така вже виконувалась у контексті кіберрозвідки. Лише у2021 року на законодавчому рівні прийнято під кібердорозвідкою розуміти діяльність щодо виявлення вразливостей програмного забезпечення, телекомунікаційного обладнання, автоматизованих систем управління силами, зброєю та/або технологічними процесами визначеної цілі (об'єкта кіберінфраструктури). Предметом дослідження у науковій статті є обґрунтування адміністративно-правових засад організації кібердорозвідки. Для досягнення мети та поставленого завдання використовувались теоретичні методи дослідження: узагальнення наукової літератури; структурно-генетичного аналізу при уточненні об’єкту та предмету дослідження; аналітично-порівняльного аналізу при оцінюванні новизни результатів дослідження; узагальнення –для формулювання висновків і рекомендацій. У дослідженні отримано результати, наукова новизна яких полягає в узагальнені інформації щодо нового виду діяльності з кібердорозвідки, подано схематичний опис процесу діяльності та визначено найбільш ймовірні уповноважені органи (суб’єкти) на її реалізацію. Запропоновано складові кіберрозвідки та етапи проведення кібердорозвідки. Перспективи подальших досліджень у даному напрямку. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування формалізованого бланку на проведення кібердорзвідки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козубцова, Леся Михайлівна
Козубцов, Ігор Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Штонда, Роман Михайлович.
    Практичні підходи до кіберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response / Р. М. Штонда, Ю. О. Черниш, І. Р. Мальцева // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 17-31, DOI 10.28925/2663-4023.2023.21.1731. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кібербезпека -- кіберзахист -- мобільний пристрій
Анотація: У даній статті рoзглянуто практичні підходи щодо кiберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response та наведено отримані результати за проведеною рoботою. З метою надійного захисту мобільних пристроїв авторами статті було проведено тестування програмних засобів CrowdStrike Falcon; Sophos Intercept X; Palo Alto Cortex XDR, що входять до рішення Endpoint Detection and Response. Дослідження проводилось на осoбистих мобільних пристроях співробітників нашої установи, які працюють на основі операційних систем Android та iOS. Комплексний збір даних моніторингу дозволяє Endpoint Detection and Response складати повне уявлення про потенційні кібератаки. Постійний моніторинг усіх мобільних пристроїв –онлайн та офлайн –полегшує аналіз кiбербезпеки та реагування на кiбератаки/кiберінциденти. Це дозволяє проводити глибoкий аналіз кiбербезпеки та надає рoзуміння, адміністраторам безпеки щодо аномалій та вразливостей, які виникають в мережах для усвідомлення майбутніх кiберзагроз. Виявлення кожної загрози виходить за рамки встановленого антивірусного програмного забезпечення, а oтже здатність Endpoint Detection and Response забезпечувати реакцію в режимі реального часу на широкий спектр кiберзагроз дoзволяє адміністраторам безпеки вiзуалізувати потенційні кiбератаки/кiберінциденти, навіть коли вoни здійснюють вплив на хости та мобільні пристрої, і все це в режимі реального часу. Рішення Endpoint Detection and Response можна вважати набoром традиційних антивірусних програмних засобів. Антивірусні програмні засoби самостійно обмежені в області застосування в порівнянні з більш нoвими рішеннями Endpoint Detection and Response. Таким чином, антивірусні програмні засоби є частиною Endpoint Detection and Response. Оскільки зловмисники вдосконалюють свої атаки та викoристовують передові технології для отримання доступу дoмереж та даних користувачів, простий антивірусний прoграмний засіб, не в змозі своєчаснoвиявити загрози “нульового дня” абoбагатошарового рівня, а от системи Endpoint Detectionand Response мoжуть виявляти всі типи кiберзагроз
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Мальцева, Ірина Робертівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Tkachenko, Kostiantyn.
    Using elements of gamification in intelligent learning systems: ontological aspect = Використання елементів гейміфікації в інтелектуальних навчальних системах: онтологічний аспект / K. Tkachenko, O. Tkachenko, O. Tkachenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 32-47, DOI 10.28925/2663-4023.2023.21.3247. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
онтологія -- онтологічна модель -- багаторівнева онтологічна модель -- інтелектуальна система навчання -- інформаційні технології -- зміст навчання -- гейміфікація -- знання
Анотація: У статті розглянуто онтологічний підхід до створення та використання інтелектуальних навчальних систем з елементами гейміфікації. Розроблену багаторівневу онтологічну модель доцільно використовувати при реалізації процесів навчання у закладах вищоїосвіти. Запропоновано онтологічне моделювання інтелектуальних навчальних систем на основі багатовимірних моделей. Запропонований підхід дає можливість розробити багаторівневу онтологічну модель будь-якої інтелектуальної навчальної системи, яка повністю відображає прагматику досліджуваної предметної області. Запропонована багаторівнева онтологічна модель інтелектуальної навчальної системи з елементами гейміфікації фіксує та структурує знання, загальні для предметної галузі, що вивчається. Це дозволяє повторно використовувати її як основу єдиної моделі знань, що забезпечує логічну узгодженість між окремими онтологіями при об’єднанні для створення навчального контенту (наприклад, онлайн-курсу) із ширшим переліком тем і завдань. Застосування онтологічного підходу є ефективним способом проєктування та розробки інтелектуальних навчальних систем. Побудовані індивідуальні онтологічні моделі (навчального контенту, тестів, онтології результатів і дій студентів, оцінювання знань студентів, компонентів гейміфікації) сприяють проєктуванню єдиного інформаційного навчального середовища (навчального контенту), в рамках якого реалізуються інтелектуальні навчальні системи,що використовують елементи гейміфікації. Запропонована в роботі багаторівнева онтологічна модель сприяє підвищенню ефективності процесів навчання, збереженню інтересу та мотивації до вивчення запропонованого навчального контенту, що містить елементи гейміфікації. Результатом використання елементів гейміфікації та онтологічного моделювання в інтелектуальних навчальних системах є можливість внесення необхідних коректив щодо цілей і завдань навчального процесу, процессівнавчання, вимог до рівня та компетентності студентів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Tkachenko, Olha
Tkachenko, Oleksandr


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Щур, Наталія Олександрівна.
    Криптографія на еліптичних кривих та її практичне застосування / Н. О. Щур, О. А. Покотило, Є. М. Байлюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 48-64, DOI 10.28925/2663-4023.2023.21.4864. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографія на еліптичних кривих -- асиметричні криптосистеми -- алгоритм обміну ключами -- цифровий підпис -- еліптичні криві
Анотація: Еліптичні криві є одним із найперспективніших інструментів для побудови сучасних криптографічних алгоритмів. Безпека криптографії на еліптичних кривих ґрунтується на складності розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої над скінченним полем. Криптографія на еліптичних кривих дає змогу реалізувати захищений обмін даними між різними сторонами, використовуючи алгоритми шифрування та підписуванняна основі еліптичних кривих. Еліптичні криві дозволяють досягти еквівалентного рівня безпеки з меншими розмірами ключів порівняно з іншими асиметричними криптографічними алгоритмами. У статті описано математичний апарат еліптичних кривих, що використовуються для криптографічних цілей, наведено основні операції в групі точок еліптичнихкривих, такі як додавання точок, подвоєння точки та скалярне множення точки на число. Розглянуто кроки і принципи роботи алгоритму обміну ключами Діффі-Хеллмана (ECDH) та схемицифрового підпису (ECDSA) на еліптичних кривих. Проведено огляд стандартів, що встановлюють рекомендації та вимоги щодо використання еліптичних кривих у криптографічних системах. Проаналізовано переваги криптографії на еліптичних кривих порівняно із традиційнимиасиметричними алгоритмами, такі як менші розміри ключів, швидкість обчислень та ефективневикористання ресурсів. Розглянуто потенційні загрози та вразливості криптографічних алгоритмівна основі еліптичних кривих. Здійснено огляд основних сфер практичного застосування криптографічних алгоритмів на еліптичних кривих, зокрема таких як захист мережевого з’єднання, криптовалютні операції, обмін повідомленнями, Інтернет речей, державні установи. Наведено приклади популярних стандартизованих кривих(Curve25519, Curve448, secp256k1), що були перевірені та рекомендовані спеціалізованими організаціями, зокрема такими як NIST
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Покотило, Олександра Андріївна
Байлюк, Єлизавета Максимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Дичка, Іван Андрійович.
    Множина критеріїв ефективності формування баз даних емоційно забарвлених голосових сигналів / І. А. Дичка, І. А. Терейковський, А. В. Самофалов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 65-74, DOI 10.28925/2663-4023.2023.21.6574. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
база даних -- розпізнавання емоцій -- голосовий сигнал -- критерій ефективності
Анотація: Значна кількість створених баз даних емоційного мовлення на різних мовах свідчить про великий інтерес дослідницької спільноти до питань синтезу емоційних голосових сигналів та розпізнавання емоцій у голосі людини. У наш час значного використання набувають пристрої, які використовують голосовий інтерфейс взаємодії з користувачем, що особливо виражено в певних роботехнічних системах. В якості основи для створення комп’ютерних систем розпізнавання емоцій в голосі людини зазвичай використовують нейронні мережі, для навчання яких і потрібні достатньо великі за обсягом бази даних емоційно забарвлених голосових сигналів. Основним підходом, який застосовується при створенні таких баз даних є залучення акторів для відтворення заданого спектру емоцій в їх голосових висловлюваннях, та, відповідно, використання спеціалізованого обладнання для запису та аналізу отриманих аудіоданих. Однак цей підхід вимагає значних часових та ресурсних затрат, що не дозволяє генерувати значні масштаби емоційних голосових висловлювань в осяжні проміжку часу. Тому для оцінки ефективності формування баз даних емоційно забарвлених голосових сигналів наведено перелік критеріїв, за якими були оцінені засоби формування емоційних баз даних. Результати оцінювання дозволяють обґрунтовано стверджувати, що відомі засоби формування емоційно забарвлених баз даних голосових сигналів людини мають певний ряд недоліків. Для підвищення ефективності засобів формування баз даних емоційних голосових сигналів людинидоцільно мати можливість формування баз даних без залучення професійних акторів, наявність спонтанних висловлювань, а не тільки попередньо визначених, наявність багатоголосих висловлювань, а саме діалогів, та наявність можливостей для підрахування часу та обчислювальних ресурсів, які необхідні для формування елементів бази даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Терейковський, Ігор Анатолійович
Самофалов, Андрій Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Карпунін, Ігор Володимирович.
    Когнітивне моделювання інтелектуальних систем аналізу фінансового стану суб’єкта господарювання / І. В. Карпунін, Н. М. Зінченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 75-85, DOI 10.28925/2663-4023.2023.21.7585. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
когнітивне моделювання -- когнітивний аналіз -- когнітивний підхід -- когнітивні карти -- системи підтримки прийняття рішення -- інформаційні інтелектуальні системи -- фінансовий стан -- суб’єкти господарювання
Анотація: У статті, дякуючи ретроспективним процесам щодо питань когнітивного підходу до моделювання складних інформаційних систем виокремлено основні підходи до моделювання інформаційних систем суб’єкту господарювання; викладено підходи, у відповідності з якими, використовується апарат когнітивного моделювання для аналізу фінансового стану та аналізу ефективності функціонування суб’єкту господарювання. Інформаційні інтелектуальні системи прийняття рішень зустрічаються у прикладних мультиагентних системах, геоінформаційних системах, економічних системах та системах в яких необхідно приймати рішення на основі знань. Одним з елементів, що використовується для вилучення з бази знань інформації є когнітивні карти і саме вони показують динамічність властивостей різноманітних ситуацій. Когнітивну карту, що відображає конкретну ситуацію, можна розглядати як певний різновид графічної інтерпретації математичної моделі, яка наочно відображає ситуацію і дозволяє при формалізації проблеми представити складну систему як сукупність взаємозалежних концептів. Когнітивні карти використовуються для вирішення завдань, які насамперед пов'язані з аналізом існуючого стану об’єкту та прийняттям рішень. Когнітивні карти дають можливість встановити причинно-наслідкові співвідношення та формувати базу знань для прийняття системою рішень. Фінансовий стан суб’єкту господарювання потребує моделювання інтелектуальних систем в основу якого доцільно покласти комбінування методів системного аналізу та когнітивного моделювання. Такий підхід дозволяє достовірно оцінювати фінансовий стан суб’єкту господарювання, бо в основу інформаційної інтелектуальної системи яка здатна приймати рішень покладена математична модель, що створена на основі класичного системного аналізу та когнітивних методів. Використання елементів штучного інтелекту в інтелектуальних системах щодо підтримки управління та аналізом фінансового стану суб’єкту господарювання є сучасним потужним інструментом в бізнес-процесах економіки будь-якої країни
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зінченко, Надія Мусіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Трофименко, Олена Григорівна.
    Порівняння швидкодії алгоритмів сортування урізних мовах програмування / О. Г. Трофименко, Ю. В. Прокоп, Олена Євгенівна Чепурна // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 86-98, DOI 10.28925/2663-4023.2023.21.8698. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритми сортування -- О-нотація -- час роботи -- продуктивність -- сортування
Анотація: Сортування як один із базових алгоритмів має широкий спектр застосування під час розробки програмного забезпечення. Зі зростанням обсягів даних, що опрацьовуються, значно зростає потреба у засобах швидкого та ефективного впорядкування даних. Існує велика кількість різноманітних алгоритмів сортування та їхніх розширень. Однак серед них неможливо вибрати оптимальний та універсальний. Усі ці алгоритми мають свою специфіку роботи, яка зумовлює сферу ефективного використання. Тому актуальною є проблема вибору оптимального алгоритму для певних специфічних умов. Цей вибір є часто нетривіальною задачею, а невдалий вибір алгоритму може спричинити проблеми зі швидкодією опрацювання даних. Щоб визначити, який саме алгоритм буде найкращим в конкретній ситуації, потрібно проаналізувати усі фактори, які впливають на роботу алгоритмів: розмір та структуру набору даних, діапазон значень його елементів, форму доступа (довільна чи послідовна), ступінь впорядкованості, розмір додаткової пам’яті, яка необхідна для виконання алгоритму, тощо. Крім того, різні алгоритми мають неоднакову швидкодію у різних мовах програмування. У дослідженні проаналізовані переваги та недоліки девʼяти популярних алгоритмів сортування (бульбашкою, вставкою, вибором, Шелла, злиттям, швидке, підрахунком, за розрядами, купою), зумовлені їхньою специфікою, та обмеження щодо можливого використання. Протестована швидкодія зазначених алгоритмів, реалізованих чотирма популярними мовами програмування (C++, С#, Java і JavaScript). Експериментально з’ясовано, щошвидкодія алгоритмів сортування має відмінності залежно від мови програмування. Прикладний аспект дослідження полягає в тому, що його висновки і результати дозволять розробникам вибирати найкращий алгоритм для певної мови програмування, залежно від розміру, діапазону, структури тощо набору даних, який треба відсортувати. Врахування цього є важливим, коли виникає потреба перегрупування великих обсягів даних у пошукових системах, наукових та інженерних застосуваннях. Адже ефективність алгоритму сортування суттєво впливає на загальну продуктивність системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Прокоп, Юлія Віталіївна
Чепурна, Олена Євгенівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Соколов, Володимир Юрійович.
    Методика оцінки комплексних збитківвід інциденту інформаційної безпеки / В. Ю. Соколов, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 99-120, DOI 10.28925/2663-4023.2023.21.99120. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- захист інформації -- вразливість -- ризик -- інцидент безпеки
Анотація: Інциденти безпеки можуть мати значні економічні наслідки для органів державної влади. Щоб пом’якшити економічні наслідки інцидентів у сфері кібербезпеки, органи державної влади повинні інвестувати в надійні заходи протидії та співпрацю з іншими державними установами, партнерами з приватного сектору та міжнародними організаціями може сприяти підвищенню стійкості та спроможності реагування на кібератаки. В статті використовується аналіз різних вразливостей та механізм перетворення в інцидент безпеки, а також проаналізовані підходи до відслідковування існуючих загроз та методи протидій ним. В якості джерел даних можуть виступати міжнародні та національні організації та асоціацію. Результати з різних звітів агрегуються в залежності від галузі роботи певної організації та її форми власності. Розгляд механік переходу вразливостей в інциденти безпеки дозволяє створювати формалізовані моделі для систем аудиту та розбору виявлених інцидентів або відслідковування в реальному часі. Одним з основних критеріїв є оцінка ризиків кібербезпеки. В публікації запропонований метод, який враховує взаємозв’язок компонентів системи та дозволяє враховувати послідовність задіяності даних компонентів. В якості міжнародного та національного досвіду розглянуті джерела оперативної та звітної інформації про інциденти безпеки. В результаті запропоновані заходи по зменшенню ризику використання існуючих вразливостей для державних інформаційних мереж та систем. Що не єдиний метод якісного переходу по зменшенню збитків від кіберінцидентів полягає в підвищенні якості фахівців з кібернетичної безпеки, тому в статті запропонований нова програма перепідготовки фахівців із суміжних галузей: інформаційних технологій, телекомунікацій, електроніки, радіотехніки, програмування тощо. В результаті даного дослідження видно, що формування політики безпеки для держаних установ має враховувати також економічний вплив та ймовірні збитки від кібернетичних атак. Подальші дослідження спрямовані на валідацію запропонованих рекомендаційщодо формування політики безпеки для держаних та комерційних установ та організацій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Шестак, Ярослав Іванович.
    Моделювання інформаційної інфраструктури ЗВО / Я. І. Шестак, В. І. Чубаєвський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 121-135, DOI 10.28925/2663-4023.2023.21.121135. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна інфраструктура -- структурні компоненти -- інформаційна інфраструктура -- модель -- кортеж складових -- неорієнтований граф -- інтелектуальна компонента -- нейромережевий алгоритм -- Ейлеровий ланцюг -- Гамільтоновий ланцюг
Анотація: У даній публікації досліджується проблема моделювання інформаційної інфраструктури ЗВО. Відзначається, що інформаційна інфраструктура включає в себе людей, процеси, процедури, інструменти, технології, а також організаційні структури і механізми, необхідні для підтримки функціонування і розвитку суб’єкта господарювання. Інформаційна інфраструктура має відповідні компоненти, кожен з яких має свої характеристики і є певна залежність між інформаційною інфраструктурою суб’єкта господарської діяльності, як функції від її структурних компонентів. Розроблено модель організації електронних комунікаційних мереж в межах визначеного ЗВО та пов’язане з засобами е-комунікацій загального призначення у вигляді кортежу складовихструкурних компонент, де задіяні структура електронних комунікаційних мереж в межах визначеного ЗВО та пов’язане з засобами е-комунікацій загального призначення, множина об’єктів електронних комунікаційних мереж, які змінюють свій стан в результаті множини певних операцій та користувачів. Показано, що інформаційна інфраструктура ЗВО у вигляді неоріонтованого графа розглядає низку невизначеностей та запропоновано ввести таку структурну компоненту ІІС ЗВО, як інтелектуальна система (ІнС), яка буде поєднуватись на основі нейромережевих алгоритмів та визначених структурних компонентів. Відповідно, інформаційна інфраструктура закладу вищої освіти з інтелектуальною компонентою -це комплексна сукупність інформаційних систем ЗВО/автоматизованих спеціалізованих систем та всіх інформаційних ресурсів, що керуються нейромережвевими алгоритмами та направлені на гармонізацію освітнього процесу та освітньої діяльності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чубаєвський, Віталій Іванович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Корченко, Олександр Григорович.
    Аналіз та оцінювання засобів біометричної аутентифікації за зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури / О. Г. Корченко, О. І. Терейковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 136-148, DOI 10.28925/2663-4023.2023.21.136148. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека інформації -- безпека об’єктів критичної інфраструктури -- біометрична аутентифікація -- розпізнавання особи -- розпізнавання емоцій -- зображення обличчя людини -- райдужна оболонка ока -- емоція -- критерії ефективності -- персонал об’єктів критичної інфраструктури
Анотація: Присвячено аналізу та оцінюванню систем біометричної аутентифікації персоналу об’єктів критичної інфраструктури. Показано, що широкі перспективи мають засоби на основі зображення обличчя та райдужної оболонки ока, що пояснюється апробованістю рішень у сфері аналізу зображення обличчя, доступністю і розповсюдженістю засобів відеореєстрації, які дозволяють із задовільною якістю одночасно з обличчям фіксувати й райдужну оболонку ока. Визначено, що одним з напрямків підвищення ефективності таких засобів є підвищення точності розпізнавання особи та стійкості до завад, що перекривають частину обличчя. Також показано, що додатковим напрямком підвищення ефективності засобів біометрії можебути розпізнавання поточного психоемоційного стану персоналу об’єктів критичної інфраструктури. Визначена необхідність оцінки ефективності засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока. На основі аналізу літератури сформовано дві групи критеріїв ефективності: основні та додаткові. До основної групи віднесено критерії, що характеризують ефективність процесу розпізнавання, до додаткової –критерії, що відповідають особливостям технічної реалізації та сервісним можливостям засобів розпізнавання. Проведено оцінювання сучасних засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока і визначено їх невідповідність низці критеріїв. Запропоновано співвіднести шляхи подальших досліджень з вирішенням завдання забезпечення виконання критеріїв, що пов’язані з можливістю розпізнавання емоцій та особи за частиною зображення обличчя, мімікою і частиною зображення райдужної оболонки ока, з технічною реалізацією експертних рішень. Показано можливість виконання означеного завдання за рахунок використання сучасних нейромережевих технологій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Терейковський, Олег Ігоревич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Ахрамович, Володимир Миколайович.
    Захист даних на стадіях їх функціонування / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 149-161, DOI 10.28925/2663-4023.2023.21.149161. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
стан функціонування даних -- захист даних -- методи та способи захисту
Анотація: Комп'ютерні та інформаційні технологі їсьогодні охопили усі галуз іекономіки. Актуальною проблемою сьогодення єзабезпечення інформаційної безпеки.Методи та способи захисту даних залежать, в тому числі, від того, в якому стані знаходяться дані. З урахуванням сказаного в статті зроблена спроба розглянути методи та способи захисту даних в залежності від станів даних ( даніу стані спокою; :дані, що передаються; використані дані). Так, наприклад, для стану неактивних даних (стан спокою) характерні методи та способи захисту: у вигляді застосування різних методів шифрування, управління правами доступу, наприклад, такі як SealPath, використання інструментів MDM (вони дозволяють обмежити доступ до певних корпоративних програм, заблокувати доступ до пристрою або зашифрувати дані на мобільному телефоні чи планшеті),DLP (запобігання витоку даних), CASB (брокери безпеки хмарного доступу): Це системи, які дозволяють застосовувати політики безпеки до документації, яку ми маємо в хмарних системах, наприклад, таких як Office 365, Box, Salesforce і т.д. Для стану даних, що передаються характерні методи та способи захисту у вигляді застосування:шифрування електронної пошти; керована передача файлів, наприклад, технології MFT; технології DLP забезпечують захист, оскільки вони можуть виявити, чи намагаються надіслати конфіденційні дані за межі організації; CASB (Cloud Access Security Brokers): стосується даних, що передаються ненадійним користувачем для цього типу даних), вони можуть бути заблокованими для завантаження; технології SealPath; і т. д. Для стану даних, що використовуються характерні методи та способи захисту у вигляді застосування: уданому випадку рекомендовано технології захистуцифрових прав або IRM який є одним з найефективніших засобів захисту даних, оскільки він поєднує шифрування + керування дозволами + контроль ідентифікації. Цей захист дозволяє зберігати документацію в безпеці в трьох її станахі відслідковувати в будь якому стані послідовно
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Zviertseva, Nataliia.
    Synergic approach based assessment of business-processes continuity = Оцінка безперервності бізнес-процесів на основі синергічного підходу / N. Zviertseva // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 162-176, DOI 10.28925/2663-4023.2023.21.162176. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібертероризм -- кібератака -- критична інфраструктура -- безперервність бізнес-процесів
Анотація: Інформаційні загрози можуть проявлятися в різних формах, що зумовлено особливостями глобальної мережі. Стаття присвячена одному із шляхів вирішення протиріччя, яке полягає в тому, що, незважаючи на велику кількість публікацій, завдання забезпечення безперервності бізнес-процесів в умовах зростання кількості та різноманітності кібератак на об’єкти критичної інфраструктури залишається невирішеним. Це пов’язано з постійною модифікацією та збільшенням кількості кібератак, а також методів і технологій реалізації бізнес-процесів. Тому розробка та вдосконалення методів оцінки безперервності бізнес-процесів є актуальним науковим завданням. У статті досліджено проблему забезпечення безперервності бізнес-процесів в умовах зростання кіберзагроз. Проаналізовано засоби та способи вчинення кіберзлочинів проти об’єктів критичної інфраструктури. Визначено основні стратегії та показники оцінки безперервності бізнесу. Проаналізовано вплив обраних стратегій і рішень забезпечення безперервності бізнес на значення показників безперервності бізнес-процесів. Проаналізовано основні тенденції розвитку кібербезпеки в контексті вдосконалення засобів і методів здійснення терористичних інформаційних атак на об’єкти критичної інфраструктури. Визначено превентивні заходи для зниження ризику кібератак на національному та міжнародному рівнях. Розглянуто основні завдання забезпечення безперервності бізнес-процесів на основі моделі управління ризиками PDCA, показники оцінки безперервності бізнесу. Проаналізовано вплив обраних стратегій і рішень на забезпечення безперервності бізнес-процесів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Лахно, Валерій Анатолійович.
    Моделювання мінімальної кількості вузлів кластера віртуалізації приватних університетської хмари / В. А. Лахно, М. В. Лахно, О. В. Криворучко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 177-192, DOI 10.28925/2663-4023.2023.21.177192. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
хмарно-орієнтоване навчальне середовище -- університетська хмара -- заклад вищої освіти -- віртуалізація -- віртуальні машини -- оптимальне розміщення -- модель
Анотація: Хмарні обчислення -це парадигма обчислень, що динамічно розвивається. Особливо зросла затребуваність хмарних додатків та технологій (ХДТ) у період пандемії коронавірусу CoVID-19 та військового стану в Україні. Основною метою застосування ХДТ є звільнення користувачів хмарними ресурсами від управління апаратним та програмним забезпеченням (ПЗ). Однією із задач при проектуванні приватної університетської хмари є оцінка необхідної кількості вузлів кластера віртуалізації. На таких вузлах розміщують віртуальні машини (ВМ) користувачів. Ці ВМ можуть використовуватися учнями та викладачами для виконання навчальних завдань, а також для наукової роботи. Друге завдання –оптимізація розміщення ВМ в обчислювальній мережі (ОМ) закладу вищої освіти, що дозволяє скоротити кількість вузлів ОМ без впливу на функціональність. А це, зрештою,сприяє скороченню вартості такого рішення щодо розгортання приватної університетської хмари, що не менш важливо для українських закладів вищої освіти в умовах військового стану. У статті запропоновано модель оцінки необхідної кількості вузлів кластера віртуалізації для приватної університетської хмари. Модель заснована на комбінованому підході, який передбачає спільне рішення задачі про оптимальну упаковку та знаходження за допомогою генетичного алгоритму конфігурації серверних платформ приватної університетської хмари.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Мирослав Валерійович
Криворучко, Олена Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Спасітєлєва, Світлана Олексіївна.
    Розробка безпечних контейнерних застосунків з мікросервісною архітектурою / С. О. Спасітєлєва, І. В. Чичкань, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 193-210, DOI 10.28925/2663-4023.2023.21.193210. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мікросервісна архітектура -- контейнер -- безпекадодатків -- вразливості безпеки
Анотація: У статті розглянуто підходи до розробки програмного забезпечення, які дозволяють завдяки засобам автоматизації та методам гнучкої розробки створювати складні контейнерні застосунки з мікросервісною архітектурою. Розвиток хмарних технологій, глобальна стратегія контейнерізації, модернізація архітектури застосунків, підвищення вимог до безпеки призвели до зміни методологіїрозробки програм. Метою дослідження є визначення підходів до підвищення швидкості розробки, безпеки та якості програмного коду контейнерних застосунків шляхом впровадження принципів безпеки та інструментів автоматизації на всіх етапах життєвого циклу. Розглянуто особливості та перспективи розвитку мікросервісних застосунків, розгорнутих у контейнерному середовищі. Визначені переваги контейнерної інфраструктури: мобільність, масштабованість, додатковий рівень безпеки сервісу. Використання контейнерів забезпечуєізольоване середовище для запуску мікросервісу що зменшує ризик поширення вразливостей безпеки, спрощує взаємодію мікросервісів. У роботі визначені проблеми безпеки мікросервісних застосунків, головні вразливості, пов’язані з використанням контейнерів. Показано, що методологія Dev Sec Ops дозволяє реалізувати сучасну практику безперервної інтеграції, доставки, розгортання застосунку та інтегрувати засоби безпеки в усі етапи життєвого циклу. DevSecOpsописує процеси розробки та процеси розгортання і експлуатаціїпрограм із застосуванням практик SecurityaCoтаInfrastructureasCodeвідповідно.В роботі описана модельрозробки та розгортання мікросервісних застосунків з контейнеризацією, визначені області безпеки, засоби контролю безпеки кожного етапу DevSecOpsрозробки. На базі цієї моделі визначено головні інструменти автоматизації контролю безпеки, які необхідно використовувати на всіх етапах конвеєру розробки та розгортання. У статті показано, що розглянута методика регламентує виконання визначених процедур безпеки на всіх етапах конвеєру, дозволяє скоротити час розробки і підвищити якість коду для контейнерних застосунківз мікросервісною архітектурою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чичкань, Іван Васильович
Шевченко, Світлана Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Власенко, Лідія Олександрівна.
    Онтологічне моделювання інформаційних даних цифрового кримінального злочину / Л. О. Власенко, Н. М. Луцька, О. М. Богданов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 211-222, DOI 10.28925/2663-4023.2023.21.211222. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
цифровий кримінальний злочин -- прикладна онтологія -- цифрова криміналістика
Анотація: У статті сформовано та досліджено онтологічну модель інформаційних даних цифрового кримінального злочину. Онтологічне моделювання дозволило концептуалізувати знання та ефективно подолати проблеми недостатньої структурованості, неоднозначності та неузгодженості даних та знань в сфері цифрової криміналістики. На основі проведеної класифікації виділено п’ять основних класів (Цифровий злочин, Цифрові сліди, Типи злочинів, Злочинець та Кримінальна відповідальність), до яких відносяться множини користувацьких і некористувацьких екземплярів, в тому числі відповідні статті Кримінального кодексу України та міжнародного права. Користувач формує екземпляри трьох класів: Цифровий злочин, Цифрові сліди та Злочинець. Вони містять персональну інформацію про цифровий злочин та є основними даними користувацької частини онтологічної моделі як бази знань. Класи Типи злочинів та Кримінальна відповідальність є некористувацькими та зміни до них можуть вносити лише фахівці зі служби супроводження моделі. Онтологічна модель реалізована в Protegeмовою OWL, що є неформальним стандартом для створення та обміну онтологіями. Із виділених семи зв’язків між сутностями лише три заносяться до онтології користувачем, інші –на основі розроблених правил SWRL, формуються автоматично. Використовуючи мову запитів SPARQL, наведено шаблони пошуку, фільтрації та аналізу інформації в реальному часі, що допомагають виявити складні взаємозв'язки між об'єктами та згенерувати нові онтологічні знання. Результати дослідження підкреслюють важливість онтологічного моделювання в сфері цифрової криміналістики та способів використання SPARQL-запитів для покращення обробки даних, аналізу та розуміння знань у цій галузі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Луцька, Наталія Миколаївна
Богданов, Олександр Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

16.


    Ворохоб, Максим Віталійович.
    Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства / М. В. Ворохоб, Р. В. Киричок, В. О. Яскевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 223-233, DOI 10.28925/2663-4023.2023.21.223233. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
забезпечення інформаційної безпеки -- політика безпеки -- концепція zerotrust -- архітектура zerotrust -- керування доступом -- суб’єкт доступу -- ідентифікація -- автентифікація -- периметр безпеки -- хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Киричок, Роман Васильович
Яскевич, Владислав Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Чичкарьов, Євген.
    Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки [Електронний ресурс] / Є. Чичкарьов, О. Зінченко, А. Бондарчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 234-251, DOI 10.28925/2663-4023.2023.21.234251. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система виявлення вторгнень -- машинне навчання -- ансамблеве навчання -- класифікатор -- нечітка логіка -- кібератака -- алгоритми обрання ознак
Анотація: У дослідженні був запропонований новий метод побудови набору важливих ознак для вирішення задач класифікації. Цей метод заснований на ідеє використання ансамбля оцінювачів важливості ознак з підведенням підсумків і кінцевого результату ансамбля за допомо-гою алгоритмів нечіткої логіки. В якості оцінювачів важливості ознак було використано статистичні критерії (chi2, f_classif, коефіцієнт кореляції), критерій середнього зменшення помилок класифікації (mean decrease in impurity - MDI), критерій взаємної інформації (mutual_info_classif). Зменшення кількості ознак на усіх наборах даних впливає на точність оцінювання відповідно до критерію середнього зменшення помилок класифікації. Поки група ознак в на-борі даних для навчання містить перши за списком ознаки з найбільшим впливом, точність моделі знаходиться на початковому рівні, але при виключенні з моделі хоча б однієї з ознак з великим впливом, точність моделі помітно знижується. Найкращі результати класифікації для усіх досліджених наборів даних забезпечили класифікатори на основі дерев або найближчих сусідів: DecignTreeClassifier, ExtraTreeClassifier, KNeighborsClassifier. За рахунок виключення із моделі несуттєвих ознак досягається помітне збільшення швидкості навчання (до 60-70%). Для підвищення точності оцінювання було використано ансамблеве навчання. Найкращі показники за швидкістю навчання забезпечив класифікатор VotingClassifier, побудований на базі алгоритмів з максимальною швидкістю навчання. Для майбутньої роботи метою є подальше вдосконалення запропонованої моделі IDS в напрямках вдосконалення вибору класифікаторів для отримання оптимальних результатів, та налаштування параметрів вибраних класифікаторів, удосконалення стратегії узагальнення результатів окремих класифікаторів. Для запропонованої моделі істотний інтерес представляє можливість виявлення окремих типів атак з урахуванням багатокласового прогнозування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зінченко, Ольга
Бондарчук, Андрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Пурський, Олег.
    Голографічні 3D вітрини як засіб візуалізації імітаційних моделей [Електронний ресурс] / О. Пурський, В. Гамалій // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 252-259, DOI 10.28925/2663-4023.2023.21.252259. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційні технології -- інформаційна система -- голограма -- комп’ютерний дизайн -- web-технології
Анотація: У статті викладено огляд можливостей голографічних 3D вітрин, як один із методів візуалізації 3D контенту, шляхом розпізнавання окремих предметів на зображенні та перенесення їх, як окремих елементів на голографічну 3D вітрину. В залежності від типів імітаційних моделей, існує потреба у візуалізації отриманих результаті для їх оцінки та тестування, з можливостями подальшого вдосконалення. Використання дисплеїв, що передають зображення на площині, не дає можливості отримати повноцінну картину про предмет, що вивчається. Використання голографічних 3D вітрин відкриває можливості роботи з імітаційними моделями ще на етапі їх створення в програмних додатках для 3D моделювання чи для створення імітаційних 3D моделей. Це дає розробнику можливості пришвидшити корегування параметрів об’єктів ще на етапі формування моделей по першопочатковому технічному завданню. Слід зазначити, що голографічна 3D вітрина має найбільше ефективність для роботи з об'єктами, що мають співвідношення 1:1 з реальним промисловим зразком. Це дає можливість корегувати розробку та тестування моделі, а також змінювати чи оцінювати ефективність функціоналу та змінювати параметри роботи без створення корисної моделі. Дана методика значно пришвидшує час реалізації моделі від дизайн-проекту до реалізації фізичного предмету. Інформаційні технології, що використовуються в роботі голографічних 3D вітрин базуються на використанні web технологій, що за рахунок програмування js скриптів та параметрів таблиць стилів дозволяє отримати оптимальні результати з мінімальним навантаженням на робочий комп’ютер, що дозволяє використовувати додаток на комп’ютері з паралельно з додатками для розробки імітаційних моделей. Можливість виводу елементів робочої області на голографічну 3D вітрину безпосередньо в процесі моделювання дозволяє сконцентрувати увагу на деталях, які є непомітними на плоских дисплеях
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гамалій, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

19.


    Худік, Богдан.
    Модель представлення даних рекомендаційної системи в сфері освіти на основі нечіткої логіки [Електронний ресурс] / Б. Худік // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 260-272, DOI 10.28925/2663-4023.2032.21.260272. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
рекомендаційна система -- нечітка модель -- терм-множина -- рейтингова шкала -- об’єкт інтересу користувача -- параметри рекомендації
Анотація: Аналіз сучасних досліджень в галузі розробки рекомендаційних систем показав, що їх доволі успішно можна використовувати в освітній сфері. При цьому, якість рекомендації значною мірою залежить не тільки від того, який підхід до побудови рекомендації використано, а й яким чином представлені дані, та які х них враховуються в рекомендації. В роботі наведено обґрунтування вибору моделі представлення даних на основі нечіткої логіки. При побудові моделей нечітких змінних враховано контекст домену предметної галузі, а саме: визначено види можливих рекомендацій; сформовано терм-множини, що відповідають семантиці параметрів та рекомендації; визначено набори альтернативних терм-множин на прикладі визначення рейтингу дисципліни. Моделювання даних проведено з використанням трикутних та Гаусівських функцій належності в залежності від потужності терм-множин нечітких змінних: для терм-множин, що відповідають небінарній шкалі, використано трикутні чи усічені трикутні функції, для бінарних ознак – Гаусівські функції належності. Розглянуто питання багатокритеріальних показників рейтингу та наведено приклад оцінювання дисципліни по декільком показникам, що є складовими її рейтингу. Проведено моделювання даних та сформовано нечіткий висновок щодо рекомендації дисципліни з використанням методу Мамдані. Наведено приклад поширення запропонованого підходу до побудови моделі даних на інші показники рекомендаційної системи та визначено список таких показників відповідно до предметної галузі освіти. Модель дозволяє врахувати показники, що представляють собою число в деякому діапазоні (при цьому можуть бути використані як дискретні так і безперервні шкали) або логічну (бінарну) величину (інтерпретація кожного значення визначається контекстом і може трактуватися в кожному окремому випадку різними способами).
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


    Черненко, Роман.
    Оцінка продуктивності алгоритмів легкої криптографії на обмежених 8-бітних пристроях [Електронний ресурс] / Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 273-285, DOI 10.28925/2663-4023.2023.21.273285. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- мережева безпека -- пристрої з обмеженими -- алгоритми шифрування -- ефективність -- пропускна здатність
Анотація: Існують різні алгоритми шифрування які можуть бути реалізовані на обмежених пристроях, проте не всі з них є ефективними. Використання неефективних алгоритмів захисту може призвести до недостатнього рівня захисту інформаційних систем та порушенням їх роботи через брак необхідних ресурсів. Тому, розробка нових моделей захисту даних, що передаються відкритими каналами зв’язку обмеженими пристроями є важливою задачею для забезпечення безпеки інформаційної системи. В роботі розглянуті вимоги до алгоритмів легкої криптографії, сформовані показники вимірювання продуктивності. У статті аналізуються, з точки зору продуктивності та ефективності на пристроях класу 0, з 8-бітними процесорами, сучасні алгоритми легкого шифрування. Згідно з проведеним аналізом, після проведення досліджень та експериментів виявлено, що алгоритм HIGHT демонструє найвищу швидкість шифрування, при цьому споживаючи набільше серед протестованих оперативної пам’яті. Алгоритм XTEA має середні показники за всіма показниками, та в цілому є збалансованим між швидкістю шифрування та необхідними обчислювальними ресурсами для функціонування. Фіналіст конкуру NIST Isap, та переможець, що планується до стандартизації Ascon, демонструють низькі показники ефективності на 8-бітних обмежених пристроях класу 0, через те, що при їх розробці в якості цільової платформи були визначені 64-бітні процесори. PRESENT, в свою чергу, не є ефективним через значні обсяги використовуваних ресурсів та низьку швидкість шифрування.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-20    21-21 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)