Відображеня елементи 41-60 із 451

    • Засіб трифакторної автентифікації 

      Кришина, А. В.; Лукічов, В. В.; Lukichоv, V. (ВНТУ, 2024)
      Дослідження розглядає засіб трифакторної автентифікації, що забезпечує підвищений рівень безпеки за рахунок використання трьох різних факторів підтвердження особи, що забезпечують вищий рівень безпеки, оскільки використовує ...
    • Методи виявлення прихованих функцій у відкритому коді 

      Паламарчук, В. О.; Лукічов, В. В.; Lukichov, V. (ВНТУ, 2024)
      У даній роботі розглядаються методи пошуку прихованих функцій у програмах з відкритим кодом. Акцент робиться на важливості виявлення та аналізу можливих вразливостей та потенційно небезпечних частин програмного коду для ...
    • Функції та методи статичного тестування безпеки 

      Рогозинський, О. Б.; Лукічов, В. В.; Lukichev, V. (ВНТУ, 2024)
      Розглянуто методи та етапи роботи статичного тестування безпеки програмних застосунків (SAST). Визначено основні та допоміжні методи SAST та виконано їх аналіз. Результатами дослідження є інформація про кожен метод ...
    • Принцип роботи та методи інструментів динамічного тестування безпеки 

      Желнитський, Д. Ю.; Лукічов, В. В.; Lukichev, V. (ВНТУ, 2024)
      Розглянуто методи та принципи динамічного тестування безпеки програмних застосунків (DAST). Проведено аналіз основних принципів функціонування та можливостей DAST. Визначено основні типи вразливостей, які виявляються за ...
    • Метод адаптивного багатошарового захисту інформації на основі стеганографії та криптографії 

      Лукічов, В. В.; Баришев, Ю. В.; Кондратенко, Н. Р.; Маліновський, В. І.; Lukichov, V.; Baryshev, Yu.; Kondratenko, N.; Malinovskyi, V. (ВНТУ, 2023)
      An analysis of known solutions to the problem of steganographic and cryptographic methods combining to achieve multilayer information protection is presented. Results of the analysis allowed us to identify trends and ...
    • Методичні рекомендації до виконання самостійної роботи з дисципліни «Управління інформаційною безпекою» 

      Загоруйко, Л. В.; Дудатьєв, А. В. (Донецький національний університет імені Василя Стуса, 2024)
      Методичні рекомендації до виконання самостійної роботи з дисципліни "Управління інформаційною безпекою"/Л. В. Загоруйко, А. В. Дудатьєв– Вінниця: ДонНУ імені Василя Стуса, 2024. – 384с. У методичних рекомендаціях до ...
    • Метод малоресурсного гешування типу «дані – генератор» 

      Селезньов, В. І.; Лужецький, В. А. (Київський столичний університет імені Бориса Грінченка, 2023)
      Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика ...
    • Метод підвищення захищеності Docker-контейнерів 

      Козачок, В. О.; Лукічов, В. В.; Lukichov, V. (ВНТУ, 2024)
      Здійснено дослідження існуючих методів захисту Docker-контейнерів та розроблено власний метод підвищення захищеності Docker-контейнерів.
    • Метод захисту даних, отриманих за допомогою сенсорів 6G 

      Ключківський, В. О.; Лукічов, В. В.; Lukichov, V. (ВНТУ, 2024)
      У роботі здійснено дослідження існуючих методів захисту даних отриманих за допомогою сенсорів 6G та розроблено власний методу захисту даних отриманих за допомогою сенсорів 6G.
    • Модуль автентифікації користувачів із нульовим знанням 

      Селезньов, В. І. (ВНТУ, 2022)
      The analysis of known zero knowledge authentication methods was performed. A new zero knowledge authentication method was proposed to increase stability of one-sided authentication by making modifications to the authentication ...
    • Модуль автентифікації користувачів 

      Селезньов, В. І. (ВНТУ, 2021)
      The analysis of known authentication methods was performed. The importance of using a stable algorithm for user authentication in server applications is considered. An authentication module has been developed, which allows ...
    • Аналіз методів малоресурсного гешування 

      Селезньов, В. І.; Seleznov, V. I. (ВНТУ, 2023)
      The review of contemporary hashing methods applied to low-resource devices has been conducted. Well-known approaches to low-resource hashing have been analyzed and compared in terms of resource efficiency. The relevance ...
    • Cybersecurityand Data Stability Analysis of IoT Devices 

      Malinovskyi, V. I.; Kupershtein, L.; Lukichov, V. V.; Маліновський, В. І.; Куперштейн, Л. М.; Лукічов, В. В. (Institute of Electrical and Electronics Engineers, 2022)
      Abstract— the aspects of analysis of modern cyber threats and their stability and reliability problems in Internet of Things devices, as well as stability risks of Internet of Things devices arising in modern personal ...
    • Remote Host Operation System Type Detection Based on Machine Learning Approach 

      Kupershtein, L.; Martyniuk, T.; Voitovych, O.; Borusevych, A.; Куперштейн, Л. М.; Мартинюк, Т. Б.; Войтович, О. П.; Борисевич, А. (Київський національний університет імені Тараса Шевченка, 2021)
      There are the research results of using machine learning to solve the problem of the remote host operating system detection in the article. The analysis of existing methods and means of detection of the remote host ...
    • 3-D modeling capabilities for planning rhinologic surgical interventions CT-datasets 

      Avrunin, O.; Nosova, Y.; Shushliapina, N.; Younouss Abdelhamid, I.; Voitovych, O.; Kalizhanova, A.; Uvaysova, A.; Omiotek, Z.; Войтович, О. П. (Society of Photo-Optical Instrumentation Engineers, 2022)
      The essence of the development is to obtain data from imaging tools, as a rule, spiral computed tomography, which allows visualizing bone-cartilaginous and soft tissue structures of the nasal cavity with high spatial ...
    • Інформаційно-аналітичні центри в управлінні інформаційною безпекою держави 

      Дудатьєв, А. В.; Войтович, О. П.; Миронюк, В. В.; Dudatyev, A. V.; Voitovych, O. P.; Mironyuk, V. V. (Хмельницький національний університет, 2020)
      Запропоновано модель «інформаційного портрету» об’єкта захисту від локального до держави. Наведена схема інформаційного забезпечення інформаційно-аналітичного центру. На базі отриманих результатів запропонована методологія ...
    • Модель політики інформаційної безпеки для об'єктів критичної інфраструктури 

      Куперштейн, Л. М.; Дудатьєв, А. В.; Войтович, О. П.; Ясинська, Я. О.; Kupershtein, L.; Dudatyev, A.; Voitovych, O.; Yasinska, Y. (Хмельницький національний університет, 2022)
      У статті запропоновано підхід щодо створення політики інформаційної безпеки (ПІБ) об`єкта інформаційної діяльності, яке відноситься до об`єктів критичної інфраструктури. Шляхом логіко-ймовірнісного моделювання досліджено ...
    • Detection of Fake Accounts in Social Media 

      Voitovych, O.; Kupershtein, L.; Holovenko, V.; Войтович, О. П.; Куперштейн, Л. М.; Головенько, В. О. (Київський університет імені Бориса Грінченка, 2022)
      Social media is becoming increasingly used as a source of information, including events during warfare. The fake accounts of the social media are often used for a variety of cyber-attacks, information-psychological ...
    • Інформаційне протиборство: моделі реалізації та оцінювання інформаційних операцій 

      Дудатьєв, А. В.; Куперштейн, Л. М.; Войтович, О. П. (Київський університет імені Бориса Грінченка, 2023)
      Життєдіяльність сучасних великих соціотехнічних систем, які складаються з двох складових: технічної і соціальної частин, відбувається у конкурентному інформаційному просторі. Томуінформаційна безпека таких систем загалом, ...
    • Підходи підвищення інформаційного захисту передачі даних в інтерфейс-каналах інтернету речей (ІОТ) 

      Маліновський, В. І.; Куперштейн, Л. М.; Лукічов, В. В. (ГО «Наукова спільнота», 2023)