Наукові роботи каф. МБІС
Останні надходження
-
Порівняльний аналіз реалізації моделі безпеки Zero Trus у AWS та Google Cloud Platform
(ВНТУ, 2026)The paper provides a comparative analysis of the Zero Trust concept implementation in AWS and Google Cloud Platform cloud environments. Architectural differences in IAM systems are investigated: Role-Based Access ... -
Дані як стратегічний ресурс у платформній економіці
(ВНТУ, 2026)The mechanisms of data functioning as a strategic resource of the platform economy are studied through the prism of intangible asset theory and the concept of network effects. The formation of a cumulative value creation ... -
Порівняльний аналіз алгоритмів виявлення мережевих атак у системах IDS
(ВНТУ, 2026)The growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity ... -
Автоматизація процесів побудови та супроводу комплексних систем захисту інформації
(ВНТУ, 2026)The abstract discusses the issues of creating and implementing comprehensive information protection systems (CIPS) in modern information and telecommunications systems (ITS). The relevance of the study is due to the rapid ... -
Формування стратегічної стійкості B2B-підприємств в умовах воєнної нестабільності: роль навчання та підтримки партнерів
(ДКС Центр, 2026)The purpose of this study is to examine the strategies and mechanisms of business-to-business (B2B) interactions under conditions of global crises, with particular emphasis on the COVID-19 pandemic. The research investigates ... -
Сучасні теорії управління у формуванні цифрових бізнес-концепцій
(Іnstitute of Eastern European Research and Consulting, 2025)The purpose of the study is to substantiate the role of modern management theories in the formation of digital business concepts capable of ensuring the sustainability and competitiveness of organisations in the digital ... -
Enhancing the robustness of digital watermarking to attacks based on adaptive coefficient ion in the frequency domain of an image
(SPIE, 2025)This paper proposes a novel method for embedding a digital watermark based on adaptive ion of ring radii in the spectral domain of the Discrete Fourier Transform (DFT). The method involves dynamically forming embedding ... -
Розроблення методу забезпечення відмовостійкості серверів ліцензування
(ВНТУ, 2026)This work investigates methods for ensuring the fault tolerance and availability of licensing servers in a containerized environment through the use of hardware security keys. The study examines architectural principles, request ... -
Програмно-апаратний комплекс для вивчення української мови з використанням штучного інтелекту
(ВНТУ, 2026)The study presents the process of building a software and hardware complex for learning the Ukrainian language, created on the basis of artificial intelligence technologies. The relevance of implementing interactive language ... -
Використання адаптивного вибору радіусу кілець коефіцієнтів зображення для підвищення стійкості ЦВЗ до атак
(ВНТУ, 2025)This study investigates an enhanced steganographic method for digital watermark embedding into images, combining Discrete Fourier Transform (DFT) and Dual-Tree Complex Wavelet Transform (DTCWT) with adaptive coefficient ... -
Порівняльний аналіз методів фазового кодування та ехо-приховання в аудіостеганографії
(ВНТУ, 2026)The paper compares Phase Coding (QIM) and Echo Hiding audio steganography methods. Their efficiency is evaluated based on imperceptibility, capacity, and robustness criteria. Results indicate that Phase Coding offers ... -
Удосконалення моделі проактивного реагування на інциденти в Kubernetes-кластерах шляхом кореляції подій та автоматизованої ізоляції
(ВНТУ, 2026)This paper addresses the problem of delayed incident response in highly dynamic Kubernetes container orchestration environments. It is established that traditional monitoring systems (SIEM, IDS) are often unable to provide ... -
Підвищення стійкості стеганографічних систем до зловмисних атак
(ВНТУ, 2026)This paper investigates the urgent problem of increasing the robustness of steganographic systems against attacks and distortions. A new approach to stegocontainer generation is proposed, based on the use of diffusion ... -
Застосування стохастичних процесів для шифрування текстових повідомлень
(ВНТУ, 2026)This paper explores the use of stochastic processes in encrypting textual information. The main stochastic models for key generation, data masking, and random permutation construction are described. Advantages and limitations ... -
Підвищення безпеки веб-застосунків шляхом інтеграції доказів з нульовим розголошенням zk-SNARK у протокол TLS 1.3
(ВНТУ, 2026)This paper analyzes the shortcomings of traditional authentication mechanisms in web applications operating over the secure TLS 1.3 protocol. It is established that even with an encrypted channel, the transmission of ... -
Вдосконалення методу Isolation Forest для виявлення інсайдерських загроз у CRM-системах
(ВНТУ, 2026)The paper considers the problem of automated insider threat detection in CRM systems operating with heterogeneous data. A modification of the Isolation Forest algorithm is proposed by introducing a Mixed Splits mechanism, ... -
Дослідження особливостей безпечного використання приватних ключів у сучасних криптогаманцях
(ВНТУ, 2026)The paper examines the problem of secure storage and management of private keys as a critical element of the functioning of modern crypto wallets. The author analyzes the architectural features of the implementation of ... -
Аналіз соціальних джерел для виявлення прихованих спільнот і трендів
(ВНТУ, 2026)The abstract presents a comprehensive study of social network analysis (SNA) methods for identifying hidden communities and detecting trends. It considers modern algorithmic approaches to community detection (structural ... -
Від рerimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-систем
(ВНТУ, 2026)Розглянуто еволюцію парадигм безпеки, принципи та механізми обох моделей, їхню ефективність у контексті сучасних кіберзагроз, хмарних сервісів та розподілених інфраструктур. Особливу увагу приділено практичним аспектам ... -
Вдосконалений метод приховування інформації на основі колірної моделі HSB
(ВНТУ, 2025)В роботі описано вдосконалений метод вбудовуванняінформації в растрових зображеннях. У процесі дослідження встановлено, що вищу стійкість до зовнішніх впливів, зокрема до алгоритмів стиснення з втратами, демонструють ...

