Кафедра захисту інформації
Collections in this community
-
Наукові роботи каф. ЗІ [394]
статті, матеріали конференцій -
Навчальні видання каф. ЗІ [47]
підручники, методичні рекомендації, навчальні матеріали -
Наукові видання каф. ЗІ [7]
монографії, книги та ін.
Recent Submissions
-
Огляд штучних нейронних мереж в контексті створення Deepfake
(ВНТУ, 2026)The article examines modern approaches to the creation and use of Deepfake technology in the context of information attacks. The main methods of forming audiovisual content using artificial intelligence tools are analyzed. ... -
Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури
(ВНТУ, 2026)The paper proposes a graph-based model for cascading cyber threat propagation in interdependent information systems of energy infrastructure, including automated metering systems with smart meters. The failure ... -
Засіб двосторонньої автентифікації користувачів
(ВНТУ, 2026)The paper considers an approach to implementing a mutual authentication mechanism in client-server applications using cryptographic methods. A mutual verification algorithm based on symmetric encryption and random ... -
Засіб автентифікації працівника з використанням графічного планшету
(ВНТУ, 2026)The paper presents a authentication tool for employees during medical examinations using a Wacom STU-540 signature tablet. A system architecture based on the XGBoost machine learning algorithm utilizing dynamic ... -
Засіб стеганографічного захисту інформації на основі оцінки візуального маскування
(ВНТУ, 2026)In modern conditions of digitalization, ensuring the confidentiality of data transmission in open communication channels is critically important. Traditional steganography methods often create statistical anomalies that ... -
Аналіз гібридних систем 3D-рендерингу
(ВНТУ, 2026)The key features of hybrid 3d-rendering systems, which combine the advantages of Phong method’s high productivity and ray tracing method’s high realism, are analyzed. -
Hardware implementation of the HDG hash function
(Черкаський державний технологічний університет, 2025)З огляду на зростання ролі Інтернету речей та пов’язаних із ним малоресурсних пристроїв, дослідження геш-функцій, що забезпечують високий рівень криптографічної стійкості з мінімальними апаратними витратами, є актуальним. ... -
Метод захисту програмного забезпечення з апаратною прив`язкою до USB-носіїв
(ВНТУ, 2026)A method for protecting software using hardware USB-binding combined with cryptographic protection and multifactor authentication is proposed. The approach includes adaptive trust evaluation (Trust Score), dynamic ... -
The analysis of cybersecurity audit standards in different parts of the world in the context of digital transformation
(Львівський національний унıверситет імені Івана Франка, 2025)This article compares cybersecurity obligations across the EU, North America, Asia, and Africa in four sectors (finance, healthcare, IT, retail). Drawing on a desk review of statutory and industry sources (e.g., GDPR/NIS2/DORA; ... -
Методи виявлення та запобігання кібератакам на основі штучного інтелекту
(Наукові перспективи, 2025)The study is aimed at solving the following tasks: systematization of key methods for detecting cyberattacks using AI technologies, analysis of the effectiveness of various machine learning algorithms for detecting and ... -
Метод для захисту паролів
(ВНТУ, 2026)The paper proposes a secure password manager method based on the use of the YubiKey hardware security key. It considers the advantages of using a physical token for storing and autofilling passwords, which provides a high ... -
Інтернет-залежність серед студентів: симптоми, наслідки та методи подолання
(ВНТУ, 2025)The article examines the problem of Internet addiction among young people, in particular students, which is becoming increasingly relevant in the modern digital world. The main symptoms and negative consequences of this ... -
Digital Transformation: Cybersecurity in the Age of Digitization
(Ontario International Development Agency, 2025)Currently, the digital transformation of social, economic, and technological processes is accompanied by an exponential increase in the amount of data processed and stored in the digital environment, as well as the active ... -
Аналіз методів та засобів активного захисту від Deepfake
(ВНТУ, 2025)The development of artificial intelligence has been one of the main trends in recent years. Although this technology serves for the benefit of humanity, it can also be used for malicious purposes, such as spreading ... -
System for Organizing Cyber Operations in the Context of Military Aggression
(National Academy of Sciences of Ukraine, 2025)Introduction. In the modern world, the importance of information and communication technologies, as well as the threats associated with cyberattacks during military aggression, has signifi cantly increased. The ... -
Модель інформаційної атака на підприємства з використанням підроблених цифрових ідентичностей
(Хмельницький національний університет, 2025)The article discusses a new type of cyber threats related to the use of deepfake technologies to create fake digital identities in the context of targeted attacks on financial, corporate and governmental entities. The ... -
Захист даних у системах обліку лічильників. Сучасні технології безпеки та інтеграція «Дії»
(Хмельницький національний університет, 2025)This article discusses modern approaches to data protection in automated energy consumption metering systems with a focus on the integration of government digital services, including the Diia mobile application. The authors ... -
Аналіз теоретичних властивостей критерію ефективності контрзаходів в енергомережах
(Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова, 2025) -
Класифікація та агрегація ризиків в інтелектуальних енергомережах
(Хмельницький національний університет, 2025)The article discusses approaches to the classification of information systems in the energy sector and the systemic aggregation of cyber risks in smart grids. The authors identify the main architectural groups - from ... -
Роль закладів вищої освіти та тенденції розвитку вищої освіти у повоєний час
(ВНТУ, 2023)In work reflects the key role of higher educational institutions in the reconstruction of country after the war, the main trends in development of higher educational institutions in post-war period, the main points that ...

