Наукові роботи каф. МБІС
Recent Submissions
-
Means of analyzing parameters of speech signal transmission and reproduction
(Lublin University of Technology, 2024)W artykule omówiono budowę i zastosowanie opracowanego przez autorów analizatora do badania jakości kompresji, rejestracji, transmisji i odtwarzania sygnałów mowy w kanałach komunikacji audio. Badano specyfikę budowy ... -
Роль штучного інтелекту в автономних транспортних засобах
(ВНТУ, 2024)Today, technology is becoming an integral part of our daily lives. During the work, the role of artificial intelligence in autonomous vehicles was analyzed -
Штучний інтелект: нова зброя у руках кіберзлочинців та шахраїв
(ВНТУ, 2024)In this study, the role of artificial intelligence in cybersecurity has been examined. Thanks to its ability to analyze large volumes of data, identify vulnerabilities in security systems, and forecast potential cyber ... -
Атака «BRUTE FORCE» та способи підвищення стійкості шифрів
(ВНТУ, 2024)The article provides the most common type of attack on a cipher - brute force (or the "full search" method). Its features and vulnerabilities were analyzed, as well as ways to increase the resistance of ciphers to this ... -
Вплив ботів у соціальних мережах та їх небезпека
(ВНТУ, 2024)The report is devoted to an overview of the impact of bots on users in social networks and their danger. The impact and risks posed by bots to society and information security are analyzed. -
Підвищення захисту від несанкціонованого доступу під час голосування в органах державної влади на основі апаратної біометричної ідентифікації голосуючого
(Хмельницький національний університет, 2023)A device is proposed to provide protection against unauthorized access to information based on the use of user authentication with the possibility of delimiting access to the information environment. The device allows ... -
Noise generator of interfering signals for suppression information leakage signal generated by liquid crystal monitor screen
(National Aviation University, 2022)The processes of signal generation in display adapter of personal computer monitors are considered, and a spectral representation of the indirectly radiated signal for the final analysis time is found for a simplified ... -
Засіб захисту аналогового телефонного зв`язку на основі скремблера зі зміною коефіцієнтів вейвлет-перетворення
(ВНТУ, 2023)The paper proposes a device for providing protection of speech information transmitted over an analog telephone line against unauthorized interception based on a scrambler with modified Latin square wavelet transform ... -
Підвищення стійкості ЦВЗ у потокових відеозаписах
(Національний університет «Львівська політехніка», 2023)У роботі представлено аналіз можливості підвищення стійкості вбудовуваного ЦВЗ у потоковий відеозапис на основі вдосконаленого алгоритму DEW із його подальшою програмною реалізацією. Вдосконалення методу здійснюється за ... -
Підвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії
(ВНТУ, 2023)The rapid spread of software applications in all spheres of human activity necessitates the need to ensure the protection of the data contained in them. Therefore, currently, the issues related to the improvement of ... -
Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел
(Нацональний авіаційний університет, 2023) -
Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії
(Центральноукраїнський національний технічний університет, 2023) -
Аналіз технологій захисту транспортування даних в комп`ютерних мережах
(ВНТУ, 2023)This article discusses the technologies for protecting data transport in computer networks. Their features, advantages and disadvantages are given. The differences between SSL and TLS, NAT and PAT technologies are described. -
Аналіз сучасних DRM-систем керування цифровими правами
(ВНТУ, 2023)This article discusses modern digital rights management systems. Their features, advantages and disadvantages are given. A comparison of the analyzed digital rights management systems was made. -
Підвищення стійкостіцифрових водяних знаків у потокових відеозаписах на основі диференціального вбудовування енергії (DEW)
(ВНТУ, 2023)In connection with the continuous growth of the amount of digital information and the wider use of the Internet, today’s urgent task is the protection of copyright with the help of steganography. In particular, the ... -
Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача
(Хмельницький національний університет, 2023)У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час ... -
Розробка програмного модулю розпізнавання облич з використанням блокчейн технологій
(ВНТУ, 2022)В роботі розглянуто сучасні умови необхідності застосування біометричної ідентифікації користувачів комп`ютерних систем, що призначені для забезпечення захисту інформації. Встановлено проблеми та важливість дослідження ... -
Порівняльний аналіз методів реалізації голосової біометрії
(ВНТУ, 2022)У доповіді розглянуто сучасні методи реалізації голосової біометрії, проаналізовано їхні переваги та недоліки, створено порівняльну таблицю даних методів, що ґрунтується на визначенні рангів основних характеристик. -
Аналіз сучасних гомоморфних систем шифрування
(ВНТУ, 2022)У доповіді здійснюється аналіз сучасних систем гомоморфного шифрування. Досліджено питання використання повністю гомоморфних та частково гомоморфних систем. Розглянуто їх основні відмінності, обмеження та переваги. -
Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак
(Інститут проблем реєстрації інформації НАН України, 2021)Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає ...