Кафедра захисту інформації
Колекції в цій спільноті
-
Наукові роботи каф. ЗІ [410]
статті, матеріали конференцій -
Навчальні видання каф. ЗІ [47]
підручники, методичні рекомендації, навчальні матеріали -
Наукові видання каф. ЗІ [7]
монографії, книги та ін.
Останні надходження
-
Державна служба захисту критичної інфраструктури та забезпечення національної системи стійкості України: аналіз ефективності
(ВНТУ, 2026)The report analyzes the resolution of the Cabinet of Ministers of Ukraine No. 787 dated July 12, 2022. It was found that due to the lack of budget funding, this resolution did not enter into force. This procedure makes ... -
Кримінальна відповідальність за кіберзлочини: сутність та особливості
(ВНТУ, 2026)The study reveals the essence of criminal liability for cybercrimes, taking into account international and national legal approaches. The classification of cybercrimes defined in the Convention on Cybercrime is analyzed. ... -
Нормативне регулювання кібербезпеки в Україні під час воєнного стану: особливі аспекти
(ВНТУ, 2026)The report analyzes certain aspects of the regulation of cybersecurity in Ukraine under martial law. It is substantiated that martial law has led to increased requirements for the state's cyber resilience, the speed ... -
Інформаційна безпека України в системі конституційного права
(ВНТУ, 2026)The report examines the role of the Constitution of Ukraine in the formation of the state's information security system. It is determined that constitutional norms enshrine information sovereignty and the priority of ... -
Порядок сканування державних інформаційних ресурсів, розміщених в інтернеті: сутність та особливості
(ВНТУ, 2026)The report analyzes the Procedure for scanning for vulnerability of state information resources posted on the Internet. The essence and features of the implementation of the specified procedure are clarified. It is ... -
Концепція розвитку штучного інтелекту в Україні: стратегічні напрями державної політики
(ВНТУ, 2026)The report analyzes the Concept of Artificial Intelligence Development in Ukraine. It was found that the implementation of the concept, first of all, will contribute to the effectiveness of cybersecurity. Its implementation will ... -
Вплив нормативних вимог з інформаційної безпеки на життєвий цикл розробки та тестування програмних засобів
(ВНТУ, 2026)The report analyzes the problem of harmonizing legal norms in the field of information security with technical mechanisms for their implementation during the development and testing of software. It was found that the ... -
Правовий захист персональних даних: конституційний вимір
(ВНТУ, 2026)The report analyzes the constitutional principles of ensuring information security in Ukraine. It is found that the Constitution of Ukraine is the foundation of legal regulation in the field of information relations and ... -
Правове регулювання віднесення об’єктів до критичної інфраструктури в Україні
(ВНТУ, 2026)The report examines the procedure for classifying objects as critical infrastructure in Ukraine. It is established that: clear regulatory regulations ensure the identification and categorization of critical infrastructure; ... -
Фільтрація контенту в реальному часі: як Telegram-боти захищають від спаму та шахраїв
(ВНТУ, 2026)With the rapid growth of Telegram’s popularity, spam and fraud attacks targeting group chats and public channels have intensified. This paper examines real-time content filtering methods using automated moderation bots. ... -
Процеси імплементації рамкової програми NIST CSF 2.0 у правове поле України
(ВНТУ, 2026)The report examines the implementation processes of the NIST CSF 2.0 framework programme in the legal field of Ukraine and its significance for the development of the national cybersecurity system. The main components of ... -
Мистецтво ведення суперечки: застосування вивертів Шопенгауера на прикладі програми «Свобода слова Савіка Шустера»
(ВНТУ, 2026)The report examines certain tricks formulated by Arthur Schopenhauer, and also analyzes how these tricks are currently used in the media when deploying a certain informational and psychological special operation. ... -
Симетричне шифрування у стеганографії
(ВНТУ, 2026)The features of the use of symmetric encryption in steganography as one of the modern approaches to ensuring information security are studied. The principles of operation of the main symmetric algorithms, in particular ... -
Метод відслідковування зображень що застосовуються для deepfake
(ВНТУ, 2026)The paper presents the method for tracking images that potentially can be utilized for creating deepfake content. The tracking is based on embedded secret messages which are unrecognizable for the human eye but detectable ... -
The survey on watermarking methods for proactive defense against deepfake
(Київський столичний університет імені Бориса Грінченка, 2026)З розвитком генеративних моделей контент, створений за допомогою deepfakeтехнологій, стає все складніше відрізнити від реальності і разом з цим пасивні методи визначення згенерованого контенту стають все більш неефективними. ... -
Огляд штучних нейронних мереж в контексті створення Deepfake
(ВНТУ, 2026)The article examines modern approaches to the creation and use of Deepfake technology in the context of information attacks. The main methods of forming audiovisual content using artificial intelligence tools are analyzed. ... -
Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури
(ВНТУ, 2026)The paper proposes a graph-based model for cascading cyber threat propagation in interdependent information systems of energy infrastructure, including automated metering systems with smart meters. The failure ... -
Засіб двосторонньої автентифікації користувачів
(ВНТУ, 2026)The paper considers an approach to implementing a mutual authentication mechanism in client-server applications using cryptographic methods. A mutual verification algorithm based on symmetric encryption and random ... -
Засіб автентифікації працівника з використанням графічного планшету
(ВНТУ, 2026)The paper presents a authentication tool for employees during medical examinations using a Wacom STU-540 signature tablet. A system architecture based on the XGBoost machine learning algorithm utilizing dynamic ... -
Засіб стеганографічного захисту інформації на основі оцінки візуального маскування
(ВНТУ, 2026)In modern conditions of digitalization, ensuring the confidentiality of data transmission in open communication channels is critically important. Traditional steganography methods often create statistical anomalies that ...

