Кафедра захисту інформації: Недавні надходження
Відображеня елементи 1-20 із 442
-
Hardware implementation of the HDG hash function
(Черкаський державний технологічний університет, 2025)З огляду на зростання ролі Інтернету речей та пов’язаних із ним малоресурсних пристроїв, дослідження геш-функцій, що забезпечують високий рівень криптографічної стійкості з мінімальними апаратними витратами, є актуальним. ... -
Метод захисту програмного забезпечення з апаратною прив`язкою до USB-носіїв
(ВНТУ, 2026)A method for protecting software using hardware USB-binding combined with cryptographic protection and multifactor authentication is proposed. The approach includes adaptive trust evaluation (Trust Score), dynamic ... -
The analysis of cybersecurity audit standards in different parts of the world in the context of digital transformation
(Львівський національний унıверситет імені Івана Франка, 2025)This article compares cybersecurity obligations across the EU, North America, Asia, and Africa in four sectors (finance, healthcare, IT, retail). Drawing on a desk review of statutory and industry sources (e.g., GDPR/NIS2/DORA; ... -
Методи виявлення та запобігання кібератакам на основі штучного інтелекту
(Наукові перспективи, 2025)The study is aimed at solving the following tasks: systematization of key methods for detecting cyberattacks using AI technologies, analysis of the effectiveness of various machine learning algorithms for detecting and ... -
Метод для захисту паролів
(ВНТУ, 2026)The paper proposes a secure password manager method based on the use of the YubiKey hardware security key. It considers the advantages of using a physical token for storing and autofilling passwords, which provides a high ... -
Інтернет-залежність серед студентів: симптоми, наслідки та методи подолання
(ВНТУ, 2025)The article examines the problem of Internet addiction among young people, in particular students, which is becoming increasingly relevant in the modern digital world. The main symptoms and negative consequences of this ... -
Аналіз методів та засобів активного захисту від Deepfake
(ВНТУ, 2025)The development of artificial intelligence has been one of the main trends in recent years. Although this technology serves for the benefit of humanity, it can also be used for malicious purposes, such as spreading ... -
System for Organizing Cyber Operations in the Context of Military Aggression
(National Academy of Sciences of Ukraine, 2025)Introduction. In the modern world, the importance of information and communication technologies, as well as the threats associated with cyberattacks during military aggression, has signifi cantly increased. The ... -
Модель інформаційної атака на підприємства з використанням підроблених цифрових ідентичностей
(Хмельницький національний університет, 2025)The article discusses a new type of cyber threats related to the use of deepfake technologies to create fake digital identities in the context of targeted attacks on financial, corporate and governmental entities. The ... -
Захист даних у системах обліку лічильників. Сучасні технології безпеки та інтеграція «Дії»
(Хмельницький національний університет, 2025)This article discusses modern approaches to data protection in automated energy consumption metering systems with a focus on the integration of government digital services, including the Diia mobile application. The authors ... -
Аналіз теоретичних властивостей критерію ефективності контрзаходів в енергомережах
(Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова, 2025) -
Класифікація та агрегація ризиків в інтелектуальних енергомережах
(Хмельницький національний університет, 2025)The article discusses approaches to the classification of information systems in the energy sector and the systemic aggregation of cyber risks in smart grids. The authors identify the main architectural groups - from ... -
Роль закладів вищої освіти та тенденції розвитку вищої освіти у повоєний час
(ВНТУ, 2023)In work reflects the key role of higher educational institutions in the reconstruction of country after the war, the main trends in development of higher educational institutions in post-war period, the main points that ... -
Рhilosophical and legal analysis the concept of "Academic Integrity"
(Київський національний університет імені Тараса Шевченка, 2022)The increase in scientific knowledge in the world requires effective methods and mechanisms to improve educational process and scientific activity, first of all, to protect the intellectual property rights of its participants. ... -
The evaluation of the effectiveness of deep learning based image watermarking
(ВНТУ, 2025)The commonly adopted evaluation criteria for deep-learning based image watermarking was analyzed. Key metrics for imperceptibility, robustness and capacity of watermarks are explored. By examining these metrics, this study ... -
Огляд існуючих методів оцінювання ризиків дезінформації в умовах гібридної війни
(Київський столичний університет імені Бориса Грінченка, 2025)Стаття присвячена аналізу сучасних підходів до оцінювання ризиків дезінформації в умовах гібридної війни. Розглянуті основні технології автоматизованого виявлення фейкових новин, визначені основні прогалини підходів та ... -
Захист конфіденційності в системах розумного обліку. Технології диференційної приватності та агрегації даних
(ВНТУ, 2025)The report examines the issue of privacy protection in smart metering systems using modern technologies of differential privacy and data aggregation. An analysis of the advantages and limitations of these approaches to ... -
Аналіз методів використання технології Deepfake для інформаційних атак
(ВНТУ, 2025)The article examines modern approaches to the creation and use of Deepfake technology in the context of information attacks. The main methods of forming audiovisual content using artificial intelligence tools are analyzed. ... -
Аналіз вразливостей IOT-пристроїв в енергетичному секторі. Методи ризик-менеджменту та захисту даних
(ВНТУ, 2025)The report presents an analysis of the main vulnerabilities of IoT devices used in the energy sector, as well as risk assessment methods and data protection measures. The study covers the analysis of threats associated ... -
Захист аудіофайлів за допомогою цифрових водяних знаків
(ВНТУ, 2025)In today's world, the problem of piracy and unauthorized use of content is particularly relevant, causing significant financial losses for music authors and audio rights holders. The illegal copying, distribution and use ...

