Кафедра захисту інформації: Недавні надходження
Відображеня елементи 1-20 із 425
-
Захист конфіденційності в системах розумного обліку. Технології диференційної приватності та агрегації даних
(ВНТУ, 2025)The report examines the issue of privacy protection in smart metering systems using modern technologies of differential privacy and data aggregation. An analysis of the advantages and limitations of these approaches to ... -
Аналіз методів використання технології Deepfake для інформаційних атак
(ВНТУ, 2025)The article examines modern approaches to the creation and use of Deepfake technology in the context of information attacks. The main methods of forming audiovisual content using artificial intelligence tools are analyzed. ... -
Аналіз вразливостей IOT-пристроїв в енергетичному секторі. Методи ризик-менеджменту та захисту даних
(ВНТУ, 2025)The report presents an analysis of the main vulnerabilities of IoT devices used in the energy sector, as well as risk assessment methods and data protection measures. The study covers the analysis of threats associated ... -
Захист аудіофайлів за допомогою цифрових водяних знаків
(ВНТУ, 2025)In today's world, the problem of piracy and unauthorized use of content is particularly relevant, causing significant financial losses for music authors and audio rights holders. The illegal copying, distribution and use ... -
Засіб для тестування на проникнення Wi-Fi роутера
(ВНТУ, 2025)In today's world, wireless networks form the foundation of digital infrastructure, making them a potential target for attackers. The issue of penetration testing for Wi-Fi routers is highly relevant, as network vulnerabilities ... -
Засіб для перевірки QR-кодів на наявність фішингових загроз
(ВНТУ, 2025)Modern technologies facilitate the process of information exchange. One of the most popular tools for quick access to online resources is QR codes. They are widely used in marketing, mobile payments, and navigation, among ... -
Метод та засіб виявлення ознак кіберзлочинів в Телеграм каналах
(ВНТУ, 2025)Methods and analysis of cybercrimes in Telegram channels have been studied. -
Методи аналізу мережевих подій з використанням машинного навчання
(ВНТУ, 2025)The methods of analyzing network events using machine learning were studied. -
Optimal obfuscation of awareness messages: Improving users` unlinkability in Intelligent Transport Systems
(Elsevier, 2025)This paper introduces a novel methodology to enhance privacy in Cooperative Intelligent Transport Systems (C-ITS) by improving unlinkability in vehicle-to-everything (V2X) communication. Focusing on the Cooperative Awareness ... -
Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей
(ВНТУ, 2024)The article deals with modern technologies and devices of the Internet of Things, features of providing their cybersecurity, current risks and the latest and effective approaches to high-level cyber defense in the ... -
Метод малоресурсного гешування типу «генератор-дані»
(Прикарпатський національний університет імені Василя Стефаника, 2024)A new lightweight hashing method is proposed, based on the Merkle-Damgård construction and utilizing a new "generator-data" approach. Its key feature is the computation of hash values based on the states of a pseudo-random ... -
Удосконалення методу малоресурсного гешування HDG
(Львівський національний університет імені Івана Франка, 2024) -
Information System for the Fact-checker Support
(RWTH Aachen University, 2023)The research results of fact-checking automation are presented. The main types of fact-checking were described and the methods and techniques used by fact-checkers were analyzed. Particular attention was paid to the ... -
Математична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерах
(ВНТУ, 2024)The paper is presents the research materials of the analysis cyber threats and their influences on information processes in microcontrollers (MC). The optimization of the existing mathematical model of cyber threats ... -
Засіб трифакторної автентифікації
(ВНТУ, 2024)The study looks at a three-factor authentication tool that provides an increased level of security through the use of three different identity verification factors that provide a higher level of security because it uses ... -
Методи виявлення прихованих функцій у відкритому коді
(ВНТУ, 2024)This paper explores the methods for uncovering hidden functions in open-source software programs. Emphasis is placed on the importance of identifying and analyzing potential vulnerabilities and potentially hazardous portions ... -
Функції та методи статичного тестування безпеки
(ВНТУ, 2024)Methods and stages of work of static software application security testing (SAST) are considered. The main and auxiliary methods of SAST were determined and their analysis was performed. The research results are ... -
Принцип роботи та методи інструментів динамічного тестування безпеки
(ВНТУ, 2024)The paper examines methods and principles for dynamic application security testing (DAST). It analyzes the basic principles and capabilities of DAST, identifying key vulnerabilities detected using DAST and classifying ... -
Метод адаптивного багатошарового захисту інформації на основі стеганографії та криптографії
(ВНТУ, 2023)An analysis of known solutions to the problem of steganographic and cryptographic methods combining to achieve multilayer information protection is presented. Results of the analysis allowed us to identify trends and ... -
Методичні рекомендації до виконання самостійної роботи з дисципліни «Управління інформаційною безпекою»
(Донецький національний університет імені Василя Стуса, 2024)Методичні рекомендації до виконання самостійної роботи з дисципліни "Управління інформаційною безпекою"/Л. В. Загоруйко, А. В. Дудатьєв– Вінниця: ДонНУ імені Василя Стуса, 2024. – 384с. У методичних рекомендаціях до ...