<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Молодь в науці: дослідження, проблеми, перспективи (МН-2026)</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50110" rel="alternate"/>
<subtitle>Молодіжна науково-практична інтернет-конференція студентів аспірантів та молодих науковців</subtitle>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50110</id>
<updated>2026-05-16T22:35:11Z</updated>
<dc:date>2026-05-16T22:35:11Z</dc:date>
<entry>
<title>Архітектура та організація безпеки програмного VPN-рішення з підвищеним рівнем шифрування для корпоративних користувачів</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51403" rel="alternate"/>
<author>
<name>Зоря, І. С.</name>
</author>
<author>
<name>Гулевата, А. А.</name>
</author>
<author>
<name>Hulevata, A. A.</name>
</author>
<author>
<name>Zoria, I. S.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51403</id>
<updated>2026-05-13T09:14:26Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Архітектура та організація безпеки програмного VPN-рішення з підвищеним рівнем шифрування для корпоративних користувачів
Зоря, І. С.; Гулевата, А. А.; Hulevata, A. A.; Zoria, I. S.
The paper examines architectural approaches to designing a secure software-based VPN solution with&#13;
enhanced encryption for corporate users. Modern cryptographic protection mechanisms are analyzed, including AES-256&#13;
encryption, TLS 1.3 protocols, and Perfect Forward Secrecy. Special attention is given to authentication mechanisms, key&#13;
management, security event logging, and the implementation of Zero Trust principles. The necessity of a comprehensive&#13;
security architecture approach to minimize risks of data leakage and unauthorized access in corporate information systems&#13;
is substantiated.; У роботі розглянуто архітектурні підходи до побудови безпечного програмного VPN-рішення з&#13;
підвищеним рівнем шифрування для корпоративних користувачів. Проаналізовано сучасні механізми&#13;
криптографічного захисту, зокрема застосування алгоритму AES-256, протоколів TLS 1.3 та механізму Perfect&#13;
Forward Secrecy. Окрему увагу приділено організації автентифікації, управлінню ключами, журналюванню подій та&#13;
реалізації принципів Zero Trust. Обґрунтовано необхідність комплексного підходу до побудови архітектури безпеки&#13;
для мінімізації ризиків витоку інформації та несанкціонованого доступу в корпоративних інформаційних системах.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Технології захисту АРІ та веб-інтерфейсів у системах управління ІОТ-пристроями</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51402" rel="alternate"/>
<author>
<name>Зоря, І. С.</name>
</author>
<author>
<name>Ніколайчук, О. В.</name>
</author>
<author>
<name>Nikolaychuk O. V.</name>
</author>
<author>
<name>Zoria, І. S.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51402</id>
<updated>2026-05-13T09:16:03Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Технології захисту АРІ та веб-інтерфейсів у системах управління ІОТ-пристроями
Зоря, І. С.; Ніколайчук, О. В.; Nikolaychuk O. V.; Zoria, І. S.
Робота присвячена дослідженню проблеми кібербезпеки систем управління пристроями&#13;
Інтернету речей, зокрема комплексному аналізу сучасних технологій захисту їхніх програмних та вебінтерфейсів. Стрімке розширення екосистеми Інтернету речей зумовило безпрецедентне зростання ризиків у&#13;
сфері кібербезпеки. Основою взаємодії в таких архітектурах є прикладні програмні інтерфейси та вебінтерфейси управління, які забезпечують обмін даними між пристроями та хмарними платформами. У роботі&#13;
розглядаються особливості сучасних кіберзагроз на основі OWASP API Security Top 10, еволюція методів&#13;
автентифікації та авторизації, а також проблеми впровадження криптографії на ресурсообмежених&#13;
пристроях. Особливий акцент зроблено на необхідності переходу до архітектури нульової довіри та дотриманні&#13;
міжнародних стандартів безпеки для побудови надійних систем управління.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Інтеграція технології блокчейн та штучного інтелекту для створення децентралізованої системи обміну кіберрозвідувальною інформацією</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51401" rel="alternate"/>
<author>
<name>Зоря, І. С.</name>
</author>
<author>
<name>Римаренко, М. В.</name>
</author>
<author>
<name>Zoria, І. S.</name>
</author>
<author>
<name>Rymarenko M. V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51401</id>
<updated>2026-05-13T09:18:06Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Інтеграція технології блокчейн та штучного інтелекту для створення децентралізованої системи обміну кіберрозвідувальною інформацією
Зоря, І. С.; Римаренко, М. В.; Zoria, І. S.; Rymarenko M. V.
This paper considers an approach to building a decentralized cyber threat intelligence sharing system through the&#13;
integration of blockchain technology and artificial intelligence methods. Blockchain is used to ensure integrity,&#13;
traceability, and distributed trust, while artificial intelligence is applied to the automated extraction, classification, and&#13;
evaluation of cyber threat intelligence data. A conceptual architecture of the system is proposed, and its main advantages&#13;
and limitations are outlined.; У роботі розглянуто підхід до побудови децентралізованої системи обміну кіберрозвідувальною&#13;
інформацією на основі інтеграції технології блокчейн та методів штучного інтелекту. Показано, що блокчейн&#13;
доцільно використовувати для забезпечення цілісності, простежуваності та розподіленої довіри, а штучний&#13;
інтелект – для автоматизованого вилучення, класифікації та оцінювання кіберрозвідувальних даних.&#13;
Запропоновано концептуальну архітектуру системи та визначено її основні переваги й обмеження.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Оптимізація витрат підприємства як інструмент підвищення ефективності діяльності</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51400" rel="alternate"/>
<author>
<name>Задворний, А. О.</name>
</author>
<author>
<name>Нечипоренко, Т. Д.</name>
</author>
<author>
<name>Zadvorniy, A.</name>
</author>
<author>
<name>Nechyporenko, T.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51400</id>
<updated>2026-05-13T09:29:43Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Оптимізація витрат підприємства як інструмент підвищення ефективності діяльності
Задворний, А. О.; Нечипоренко, Т. Д.; Zadvorniy, A.; Nechyporenko, T.
The article examines the optimization of enterprise costs as a tool for increasing the efficiency of activities. Key&#13;
approaches to cost management and their structure are identified, Lean and Six Sigma methodologies are analyzed as&#13;
effective tools for reducing losses and improving the quality of processes. Optimization directions are substantiated&#13;
through rationalization of logistics, digitalization and improvement of production processes in order to increase the&#13;
competitiveness and financial stability of the enterprise.; У статті досліджено оптимізацію витрат підприємства як інструмент підвищення ефективності&#13;
діяльності. Визначено ключові підходи до управління витратами та їх структуру, проаналізовано методології&#13;
Lean і Six Sigma як дієві інструменти скорочення втрат і підвищення якості процесів. Обґрунтовано напрями&#13;
оптимізації через раціоналізацію логістики, цифровізацію та вдосконалення виробничих процесів з метою&#13;
підвищення конкурентоспроможності та фінансової стійкості підприємства.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
</feed>
