<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Кафедра захисту інформації</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/423</link>
<description/>
<pubDate>Mon, 06 Apr 2026 21:19:22 GMT</pubDate>
<dc:date>2026-04-06T21:19:22Z</dc:date>
<item>
<title>The survey on watermarking methods for proactive defense against deepfake</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51078</link>
<description>The survey on watermarking methods for proactive defense against deepfake
Mykhailo, M.; Vitalii, L.; Марчук, М. Б.; Лукічов, В. В.
З розвитком генеративних моделей контент, створений за допомогою deepfakeтехнологій, стає все складніше відрізнити від реальності і разом з цим пасивні методи&#13;
визначення згенерованого контенту стають все більш неефективними. Зловмисне&#13;
використання засобів для генерації контенту надає зловмисникам можливості для&#13;
соціальної інженерії, дезінформаційних кампанії та шахрайства. В зв’язку з цим виникає&#13;
необхідність в новому класі інструментів, заснованих на попередньому маркуванні&#13;
автентичного контенту, щоб захистити його від використання у deepfake-контенті або&#13;
дезінформаційних кампаній. У цьому дослідженні ми проводимо комплексний аналіз&#13;
рішень для водяних знаків (вотермаркінг) з метою проактивного захисту від deepfake. Ми&#13;
ідентифікували основні рішення для вотермаркінгу, що стійкі до deepfake, які представлені&#13;
в науковій літературі та створили таксономію для них. Також ми визначили основні&#13;
метрики та датасети для тренування моделей вотермаркінгу на базі глибинного машинного&#13;
навчання для проактивного захисту від deepfake. Ми провели кількісний та якісний аналіз&#13;
існуючих рішень, їх методів, метрик та застосувань. В кінці ми проаналізували існуючі&#13;
проблеми та виклика в даній сфері. Даний огляд може слугувати основою для майбутніх&#13;
досліджень та впровадження політики для генеративного ШІ.; As generative models advance, deepfake content is becoming indistinguishable from&#13;
reality and passive forensic detection methods are becoming increasingly ineffective. The misuse&#13;
of generative tools provide for adversaries opportunities for social engineering, disinformation&#13;
campaigns and fraud. This requires a new class of forensics tools based on the preemptive marking&#13;
of authentic content in order to defend it from being used for deepfake media generation or&#13;
disinformation campaigns. In this survey we provide a comprehensive analysis of watermarking&#13;
solutions for the purpose of proactive defense from deepfake. We identified most of the existing&#13;
deepfake watermarking solutions in literature and provided taxonomy for them. Also we identified&#13;
core metrics and datasets for training deep learning models for proactive defense watermarking.&#13;
We make quantitative and qualitative comparisons of existing solutions, their methods, metrics&#13;
and purposes. In the end we provide a summary of open problems and challenges in the field. This&#13;
survey lays a foundation for future development of proactive deepfake defense methods and&#13;
policies for generative AI compliance.
</description>
<pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://ir.lib.vntu.edu.ua//handle/123456789/51078</guid>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Огляд штучних нейронних мереж в контексті створення Deepfake</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51037</link>
<description>Огляд штучних нейронних мереж в контексті створення Deepfake
Марчук, М. Б.; Лукічов, В. В.; Marchuk, M.; Lukichov, V.
The article examines modern approaches to the creation and use of Deepfake technology in the&#13;
context of information attacks. The main methods of forming audiovisual content using artificial&#13;
intelligence tools are analyzed. A classification of typical image and video manipulation techniques is&#13;
presented, and common approaches to their implementation are characterized. The paper focuses on&#13;
the growing risks associated with the use of Deepfake to spread disinformation, undermine trust in&#13;
digital content, and interfere with personal identity. The author emphasizes the relevance of further&#13;
development of ef ective means of detecting fakes and improving methods of protection against such&#13;
threats.; У статті розглянуто сучасні підходи до створення та використання технології Deepfake у&#13;
контексті інформаційних атак. Проаналізовано основні методи формування аудіовізуального&#13;
контенту з використанням інструментів штучного інтелекту. Наведено класифікацію&#13;
типових технік маніпуляції зображенням та відео, а також охарактеризовано поширені&#13;
підходи до їх реалізації. В роботі акцентовано увагу на зростаючих ризиках, пов’язаних із&#13;
використанням Deepfake для поширення дезінформації, підриву довіри до цифрового контенту&#13;
та втручання в особисту ідентичність. Підкреслено актуальність подальшого розвитку&#13;
ефективних засобів виявлення підробок і удосконалення методів захисту від подібного роду&#13;
загроз.
</description>
<pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://ir.lib.vntu.edu.ua//handle/123456789/51037</guid>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51036</link>
<description>Моделювання каскадного поширення кіберзагроз у взаємозалежних інформаційних системах енергетичної інфраструктури
Буняк, В. М.; Лукічов, В. В.; Buniak, V.; Lukichov, V.
The paper proposes a graph-based model for cascading cyber threat propagation in interdependent information&#13;
systems of energy infrastructure, including automated metering systems with smart meters. The failure propagation&#13;
mechanism between subsystems is formalized using probabilistic link characteristics and aggregated risk. It is shown&#13;
that accounting for cascading effects significantly increases systemic risk estimates compared to isolated component&#13;
analysis. The application of a countermeasure effectiveness criterion for ranking protective measures considering&#13;
cascading scenarios is proposed.; У роботі запропоновано графову модель каскадного поширення кіберзагроз у взаємозалежних інформаційних&#13;
системах об’єктів енергетичної інфраструктури, зокрема в системах автоматизованого обліку з розумними&#13;
лічильниками. Формалізовано механізм передачі збоїв між підсистемами на основі ймовірнісних характеристик&#13;
зв’язків та агрегованого ризику. Показано, що врахування каскадних ефектів суттєво підвищує оцінку&#13;
системного ризику порівняно з ізольованим аналізом окремих компонентів. Запропоновано застосування&#13;
критерію ефективності контрзаходів для ранжування захисних заходів з урахуванням каскадних сценаріїв.
</description>
<pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://ir.lib.vntu.edu.ua//handle/123456789/51036</guid>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Засіб двосторонньої автентифікації користувачів</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/51035</link>
<description>Засіб двосторонньої автентифікації користувачів
Булін, Д. О.; Лукічов, В. В.; Bulin, D.; Lukichov, V.
The paper considers an approach to implementing a mutual authentication mechanism in client-server applications&#13;
using cryptographic methods. A mutual verification algorithm based on symmetric encryption and random number&#13;
generation is proposed. This approach reduces the risks of man-in-the-middle attacks, replay attacks, and unauthorized&#13;
access to information resources.; У роботі розглянуто підхід до реалізації засобу двосторонньої автентифікації користувачів у клієнтсерверних застосунках із використанням сучасних криптографічних методів. Запропоновано алгоритм взаємної&#13;
перевірки автентичності клієнта та сервера на основі симетричного шифрування та генерації випадкових&#13;
значень. Такий підхід дозволяє знизити ризик атак типу «людина посередині», повторного використання&#13;
облікових даних та несанкціонованого доступу до інформаційних ресурсів.
</description>
<pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://ir.lib.vntu.edu.ua//handle/123456789/51035</guid>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
