Recent Submissions

  • Improving Unlinkability in C-ITS: A Methodology For Optimal Obfuscation 

    Zolotavkin, Y.; Baryshev, Y.; Lukichov V.; Mähn, J.; Köpsell, S.; Лукічов, В. В. (Institute for Systems and Technologies of Information, Control and Communication, 2023)
    In this paper, we develop a new methodology to provide high assurance about privacy in Cooperative Intelligent Transport Systems (C-ITS). Our focus lies on vehicle-to-everything (V2X) communications enabled by Cooperative ...
  • Risks assessment andapproaches to creative of the reliable software modules for IoT devices 

    Malinovskyi, V.; Kupershtein, L.; Lukichov, V.; Маліновський, В. І.; Куперштейн, Л. М.; Лукічов, В. В. (Vasyl Stefanyk Precarpathian National University, 2022)
  • Аналіз проблем безпеки пірингових мереж 

    Куперштейн, Л. М.; Кренцін, М. Д.; Дудатьєв, А. В.; Каплун, В. А. (ВНТУ, 2022)
    Проаналізовано базові поняття пірингових мереж. Вказано на актуальні напрямки їх використання, а саме файлообмінні сервіси, системи телеконференцій, ігрові та торгівельні сервіси та ін. Розглянуто різновиди структурної ...
  • Засіб моніторингу користувацької активності. Розробка модуля побудови профілів користувачів 

    Чорна, К. С.; Лукічов, В. В.; Chorna, K.; Lukichov, V. (ВНТУ, 2022)
    В даній роботі досліджуються методи створення профілів користувачів для подальшого моніторингу їх активності. Застосунок для уникнення інцидентів викрадення конфіденційної інформації, на основі яких можна вважати, що з ...
  • Засіб моніторингу користувацької активності. Розробка модуля моніторингу та аналізу 

    Гуцуляк, Н. О.; Лукічов, В. В.; Hutsuliak, N.; Lukichov, V. (ВНТУ, 2022)
    В даній роботі досліджуються методи створення профілів користувачів для подальшого моніторингу їх активності. Застосунок для уникнення інцидентів викрадення конфіденційної інформації, на основі яких можна вважати, що з ...
  • Система захисту даних для спеціальних задач 

    Смолявський, І. С.; Лукічов, В. В.; Волокітенко, І. О.; Smoliavskyi, I. S.; Lukichov, V. V.; Volokitenko, I. O. (ВНТУ, 2022)
    В роботі розглядається міжнародний стандарт безпеки інформаційних технологій ISO/IEC 27001. Розглядається його впровадження в інформаційні системи, структура цього стандарту а також все сімейство стандартів ISO/IEC 27x. ...
  • Захищена система аналізування даних для спеціальних задач 

    Касьянчук, М. Ф.; Лукічов, В. В.; Волокітенко, І. О.; Kasianchuk, M. F.; Lukichov, V. V.; Volokitenko, I. O. (ВНТУ, 2022)
    Розглянуто основні методи та засоби збору даних для веб-систем, визначено їх переваги, недоліки та вразливості захисту. Також розглянуто стандарт управління ризиками ДСТУ ISO/IEC 27005:2019 (ISO/IEC 27005:2018, IDT), ...
  • Neural network model of heteroassociative memory for the classification task 

    Martyniuk, T. B.; Krukivskyi, B. I.; Kupershtein, L. M.; Lukichov, V. V.; Мартинюк, Т. Б.; Круківський, Б. І.; Куперштейн, Л. М.; Лукічов, В. В. (Національний аерокосмічний університет «Харківський авіаційний інститут» ім. М. Є. Жуковського, 2022)
    The subject of study in this article is the features of structural organization and functioning of the improved Hamming network as a model of neural network heteroassociative memory for classification by discriminant functions. ...
  • Метод знаходження енергетичних центрів фрагментів зображень лазерних трас 

    Тимченко, Л.; Кокряцька, Н.; Герцій, О.; Жук, Д.; Каплун, В. А.; Дубова, Н.; Tymchenko, L.; Kokriatska, N.; Gertsiy, A.; Zhuk, D.; Kaplun, V.; Dubova, N. (Державний університет інфраструктури та технологій, 2022)
    Розглянуто метод знаходження енергетичних фрагментів зображень лазерних трас в реальному часу та його застосування для задач розпізнавання образів. Приведені теоретичні відомості, експериментальні дослідження і ...
  • Дослідження метрологічних характеристик сенсорів кутової швидкості з аналоговим вихідним сигналом 

    Поджаренко, В. О.; Кулаков, П. І.; Войтович, О. П. (ВНТУ, 2006)
    У роботах [1-3] розглянуто фотоелектричні тахометричні перетворювачі (ТП) на основі пари фотодіод-операційний підсилювач, математичну модель фотоелектричного тахометричного перетворювача з низькочастотним вихідним сигналом ...
  • Штучне середовище системи виявлення атак з використанням Honeypot 

    Жакун, Г. А.; Лукічов, В. В. (ВНТУ, 2022)
    Проаналізовано Honeypot та представлено розробку штучного середовища для Honeypot.
  • Статистика фішингових інцидентів в Україні за 2021 рік 

    Думчиков, С. А.; Лукічов, В. В. (ВНТУ, 2022)
    В даній роботі звертається увага на статистику інцидентів, що пов`язані з фішинговим вмістом та ресурсами в Україні станом на 2021 рік.
  • Виявлення фішингових інформаційних ресурсів 

    Думчиков, С. А.; Лукічов, В. В. (Громадська організація "Наукова спільнота", 2021)
    Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ...
  • Система виявлення атак з використанням Honeypot 

    Жакун, Г. А.; Лукічов, В. В. (Громадська організація "Наукова спільнота", 2021)
    В сучасному світі доволі часто проводять Bruteforce атаки і взлам пароля з допомогою соціальної інженерії. Незважаючи на десятиліття досліджень і досвіду, досі все ще не вдається створити безпечні комп'ютерні системи ...
  • Моделювання багатовимiрних залежностей на основi нечiтких множин типу 2 на недовизначених гiдрогеологiчних даних 

    Кондратенко, Н. Р.; Снігур, О. О. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2017)
    Наведено моделювання багатовимірних залежностей на основі нечітких ножин типу 2. Є результати дослідження на недовизначених гідрогеологічних даних.
  • Особливості застосування функцій належності типу-2 в системах нечіткої логіки 

    Кондратенко, Н. Р. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2016)
    Представлені основні функції належності типу-2 в системах нечіткої логіки. Показано використання 3-х вимірної функції належності типу-2 в прикладних задачах та метод ії побудови.
  • Інтервальне нечітке моделювання складних систем в умовах недовизначеності вхідних даних 

    Кондратенко, Н. Р.; Снігур, О. О.; Kondratenko, N.; Snіhur, O.; Кондратенко, Н. Р.; Снигур, О. А. (ПП "Технологічний центр", 2016)
    Запропоновано систему моделей на основі інтервальної нечіткої логічної системи класифікації, що дозволяє отримати вихід за умов відсутності частини вхідних значень. Система будується виходячи з експериментальних ...
  • Інтервальний нечіткий кластерний аналіз для моніторінгу стану артезіанської скважини 

    Кондратенко, Н. Р.; Снігур, О. О. (Запорізький національний технічний університет, 2017)
    Запропоновану модель адаптовано до розв’язання технологічної задачі моніторингу артезіанської свердловини та експериментально показано можливості раннього виявлення прихованих закономірностей.
  • A Method of Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems 

    Kondratenko, N. R.; Snihur, O. O.; Кондратенко, Н. Р.; Снігур, О. (ПП "Технологічний центр", 2017)
    The Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems. The use of new information technologies requires developing decision support systems, the principal purpose of which are applications ...
  • Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів 

    Кондратенко, Н. Р.; Снігур, О. А. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)
    Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів.

View more