<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>НТКП ВНТУ. Факультет інформаційних технологій та комп'ютерної інженерії (2026)</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50346" rel="alternate"/>
<subtitle/>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50346</id>
<updated>2026-04-14T11:16:35Z</updated>
<dc:date>2026-04-14T11:16:35Z</dc:date>
<entry>
<title>Огляд штучних нейронних мереж в контексті створення Deepfake</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51037" rel="alternate"/>
<author>
<name>Марчук, М. Б.</name>
</author>
<author>
<name>Лукічов, В. В.</name>
</author>
<author>
<name>Marchuk, M.</name>
</author>
<author>
<name>Lukichov, V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51037</id>
<updated>2026-03-30T09:31:10Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Огляд штучних нейронних мереж в контексті створення Deepfake
Марчук, М. Б.; Лукічов, В. В.; Marchuk, M.; Lukichov, V.
The article examines modern approaches to the creation and use of Deepfake technology in the&#13;
context of information attacks. The main methods of forming audiovisual content using artificial&#13;
intelligence tools are analyzed. A classification of typical image and video manipulation techniques is&#13;
presented, and common approaches to their implementation are characterized. The paper focuses on&#13;
the growing risks associated with the use of Deepfake to spread disinformation, undermine trust in&#13;
digital content, and interfere with personal identity. The author emphasizes the relevance of further&#13;
development of ef ective means of detecting fakes and improving methods of protection against such&#13;
threats.; У статті розглянуто сучасні підходи до створення та використання технології Deepfake у&#13;
контексті інформаційних атак. Проаналізовано основні методи формування аудіовізуального&#13;
контенту з використанням інструментів штучного інтелекту. Наведено класифікацію&#13;
типових технік маніпуляції зображенням та відео, а також охарактеризовано поширені&#13;
підходи до їх реалізації. В роботі акцентовано увагу на зростаючих ризиках, пов’язаних із&#13;
використанням Deepfake для поширення дезінформації, підриву довіри до цифрового контенту&#13;
та втручання в особисту ідентичність. Підкреслено актуальність подальшого розвитку&#13;
ефективних засобів виявлення підробок і удосконалення методів захисту від подібного роду&#13;
загроз.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51036" rel="alternate"/>
<author>
<name>Буняк, В. М.</name>
</author>
<author>
<name>Лукічов, В. В.</name>
</author>
<author>
<name>Buniak, V.</name>
</author>
<author>
<name>Lukichov, V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51036</id>
<updated>2026-03-30T09:43:53Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури
Буняк, В. М.; Лукічов, В. В.; Buniak, V.; Lukichov, V.
The paper proposes a graph-based model for cascading cyber threat propagation in interdependent information&#13;
systems of energy infrastructure, including automated metering systems with smart meters. The failure propagation&#13;
mechanism between subsystems is formalized using probabilistic link characteristics and aggregated risk. It is shown&#13;
that accounting for cascading effects significantly increases systemic risk estimates compared to isolated component&#13;
analysis. The application of a countermeasure effectiveness criterion for ranking protective measures considering&#13;
cascading scenarios is proposed.; У роботі запропоновано графову модель каскадного поширення кіберзагроз у взаємозалежних інформаційних&#13;
системах об’єктів енергетичної інфраструктури, зокрема в системах автоматизованого обліку з розумними&#13;
лічильниками. Формалізовано механізм передачі збоїв між підсистемами на основі ймовірнісних характеристик&#13;
зв’язків та агрегованого ризику. Показано, що врахування каскадних ефектів суттєво підвищує оцінку&#13;
системного ризику порівняно з ізольованим аналізом окремих компонентів. Запропоновано застосування&#13;
критерію ефективності контрзаходів для ранжування захисних заходів з урахуванням каскадних сценаріїв.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Засіб двосторонньої автентифікації користувачів</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51035" rel="alternate"/>
<author>
<name>Булін, Д. О.</name>
</author>
<author>
<name>Лукічов, В. В.</name>
</author>
<author>
<name>Bulin, D.</name>
</author>
<author>
<name>Lukichov, V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51035</id>
<updated>2026-03-30T09:47:05Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Засіб двосторонньої автентифікації користувачів
Булін, Д. О.; Лукічов, В. В.; Bulin, D.; Lukichov, V.
The paper considers an approach to implementing a mutual authentication mechanism in client-server applications&#13;
using cryptographic methods. A mutual verification algorithm based on symmetric encryption and random number&#13;
generation is proposed. This approach reduces the risks of man-in-the-middle attacks, replay attacks, and unauthorized&#13;
access to information resources.; У роботі розглянуто підхід до реалізації засобу двосторонньої автентифікації користувачів у клієнтсерверних застосунках із використанням сучасних криптографічних методів. Запропоновано алгоритм взаємної&#13;
перевірки автентичності клієнта та сервера на основі симетричного шифрування та генерації випадкових&#13;
значень. Такий підхід дозволяє знизити ризик атак типу «людина посередині», повторного використання&#13;
облікових даних та несанкціонованого доступу до інформаційних ресурсів.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Метод контекстного виявлення секретів у програмному коді на основі мовної моделі</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51034" rel="alternate"/>
<author>
<name>Сітніков, І. В.</name>
</author>
<author>
<name>Лукічов, В. В.</name>
</author>
<author>
<name>Sitnikov, І.</name>
</author>
<author>
<name>Lukichov, V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51034</id>
<updated>2026-03-30T09:54:18Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Метод контекстного виявлення секретів у програмному коді на основі мовної моделі
Сітніков, І. В.; Лукічов, В. В.; Sitnikov, І.; Lukichov, V.
A method for detecting confidential data in program code is proposed, which combines preliminary selection of&#13;
potentially dangerous values based on entropy and subsequent context analysis using a specialized language model. A&#13;
neural network adapted to the task of classifying code fragments was tested to demonstrate the effectiveness of the&#13;
method.; Запропоновано метод виявлення конфіденційних даних у програмному коді, який поєднує попередній відбір&#13;
потенційно небезпечних значень за показником ентропії та подальший аналіз контексту за допомогою&#13;
спеціалізованої мовної моделі. Проведено тестування нейромережі, адаптованої до завдання класифікації&#13;
фрагментів коду, для демонстрації ефективності методу.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
</feed>
