<?xml version="1.0" encoding="UTF-8"?><rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/50346">
<title>НТКП ВНТУ. Факультет інформаційних технологій та комп'ютерної інженерії (2026)</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/50346</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/51037"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/51036"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/51035"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/51034"/>
</rdf:Seq>
</items>
<dc:date>2026-04-14T09:16:31Z</dc:date>
</channel>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/51037">
<title>Огляд штучних нейронних мереж в контексті створення Deepfake</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51037</link>
<description>Огляд штучних нейронних мереж в контексті створення Deepfake
Марчук, М. Б.; Лукічов, В. В.; Marchuk, M.; Lukichov, V.
The article examines modern approaches to the creation and use of Deepfake technology in the&#13;
context of information attacks. The main methods of forming audiovisual content using artificial&#13;
intelligence tools are analyzed. A classification of typical image and video manipulation techniques is&#13;
presented, and common approaches to their implementation are characterized. The paper focuses on&#13;
the growing risks associated with the use of Deepfake to spread disinformation, undermine trust in&#13;
digital content, and interfere with personal identity. The author emphasizes the relevance of further&#13;
development of ef ective means of detecting fakes and improving methods of protection against such&#13;
threats.; У статті розглянуто сучасні підходи до створення та використання технології Deepfake у&#13;
контексті інформаційних атак. Проаналізовано основні методи формування аудіовізуального&#13;
контенту з використанням інструментів штучного інтелекту. Наведено класифікацію&#13;
типових технік маніпуляції зображенням та відео, а також охарактеризовано поширені&#13;
підходи до їх реалізації. В роботі акцентовано увагу на зростаючих ризиках, пов’язаних із&#13;
використанням Deepfake для поширення дезінформації, підриву довіри до цифрового контенту&#13;
та втручання в особисту ідентичність. Підкреслено актуальність подальшого розвитку&#13;
ефективних засобів виявлення підробок і удосконалення методів захисту від подібного роду&#13;
загроз.
</description>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/51036">
<title>Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51036</link>
<description>Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури
Буняк, В. М.; Лукічов, В. В.; Buniak, V.; Lukichov, V.
The paper proposes a graph-based model for cascading cyber threat propagation in interdependent information&#13;
systems of energy infrastructure, including automated metering systems with smart meters. The failure propagation&#13;
mechanism between subsystems is formalized using probabilistic link characteristics and aggregated risk. It is shown&#13;
that accounting for cascading effects significantly increases systemic risk estimates compared to isolated component&#13;
analysis. The application of a countermeasure effectiveness criterion for ranking protective measures considering&#13;
cascading scenarios is proposed.; У роботі запропоновано графову модель каскадного поширення кіберзагроз у взаємозалежних інформаційних&#13;
системах об’єктів енергетичної інфраструктури, зокрема в системах автоматизованого обліку з розумними&#13;
лічильниками. Формалізовано механізм передачі збоїв між підсистемами на основі ймовірнісних характеристик&#13;
зв’язків та агрегованого ризику. Показано, що врахування каскадних ефектів суттєво підвищує оцінку&#13;
системного ризику порівняно з ізольованим аналізом окремих компонентів. Запропоновано застосування&#13;
критерію ефективності контрзаходів для ранжування захисних заходів з урахуванням каскадних сценаріїв.
</description>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/51035">
<title>Засіб двосторонньої автентифікації користувачів</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51035</link>
<description>Засіб двосторонньої автентифікації користувачів
Булін, Д. О.; Лукічов, В. В.; Bulin, D.; Lukichov, V.
The paper considers an approach to implementing a mutual authentication mechanism in client-server applications&#13;
using cryptographic methods. A mutual verification algorithm based on symmetric encryption and random number&#13;
generation is proposed. This approach reduces the risks of man-in-the-middle attacks, replay attacks, and unauthorized&#13;
access to information resources.; У роботі розглянуто підхід до реалізації засобу двосторонньої автентифікації користувачів у клієнтсерверних застосунках із використанням сучасних криптографічних методів. Запропоновано алгоритм взаємної&#13;
перевірки автентичності клієнта та сервера на основі симетричного шифрування та генерації випадкових&#13;
значень. Такий підхід дозволяє знизити ризик атак типу «людина посередині», повторного використання&#13;
облікових даних та несанкціонованого доступу до інформаційних ресурсів.
</description>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/51034">
<title>Метод контекстного виявлення секретів у програмному коді на основі мовної моделі</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51034</link>
<description>Метод контекстного виявлення секретів у програмному коді на основі мовної моделі
Сітніков, І. В.; Лукічов, В. В.; Sitnikov, І.; Lukichov, V.
A method for detecting confidential data in program code is proposed, which combines preliminary selection of&#13;
potentially dangerous values based on entropy and subsequent context analysis using a specialized language model. A&#13;
neural network adapted to the task of classifying code fragments was tested to demonstrate the effectiveness of the&#13;
method.; Запропоновано метод виявлення конфіденційних даних у програмному коді, який поєднує попередній відбір&#13;
потенційно небезпечних значень за показником ентропії та подальший аналіз контексту за допомогою&#13;
спеціалізованої мовної моделі. Проведено тестування нейромережі, адаптованої до завдання класифікації&#13;
фрагментів коду, для демонстрації ефективності методу.
</description>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
