Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кафедра безпеки інформаційних технологій (БІТ) за назвою
Зараз показано 1 - 20 з 349
Результатів на сторінку
Варіанти сортування
Публікація Analysis and comparison of data protection protocols of Wi-Fi networks(2022) Balagura, D. S.; Karavaiev, V. М.Публікація Analysis and comparison of the PaLa consensus protocol(ХНУРЕ, 2024) Кравченко, А. А.The PaLa protocol is known for its simplicity and effectiveness in achieving Byzantine Fault Tolerance (BFT). This thesis discusses the main properties of the PaLa – partially synchronous blockchain protocol, its advantages and disadvantages, and key aspects of its structure. We also compare PaLa with other algorithms, such as Tendermint, Hotstuff, and Casper FFG, which have fewer limitations due to their more complex structure. Based on the considered limitations, the following modifications are presented, which allow to extend them: Pipelet protocol, Committee rotation algorithm, and Streamlet protocol.Публікація Analysis of correlation rules in Security information and event management systems(ХНУРЕ, 2020) Sievierinov, О. V.; Ovcharenko, M.This article discusses the main components of information security systems and information security incident management. The methods of non-signature, as well as signature analysis of rules and decision-making that are used in such systems are considered. The analysis of existing methods of correlation rules. The main types of each method have been identified.Публікація Antivirus solutions and their variations: EDR, MDM, SIEM(2023) Yevheniev, A. M.; Shulika, K. M.Публікація Blockchain technology in civilian security(2023) Buslov, P. V.; Yevheniev, A. M.; Kireieva, S. O.Публікація CNN та їх використання для класифікації Malware(2023) Федюшин, О. І.; Хижняк, К. М.Публікація DNA Cryptosystem Using a Simple Replacement(ХНУРЕ, 2018) Sievierinov, O.; Evheniev, A.The paper considers the main purposes and possibilities of using DNA in such areas of information security as cryptography and steganography. The main opportunities for implementing and supporting systems based on DNA transformations, as well as the use of DNA containers as storage for a large amount of data. A cryptographic system is proposed simply for replacing with the use of DNA components.Публікація QRNG web service security testing(2022) Нrinenko, T. O.; Koptieva, M. V.Публікація Research of problematic issues in Federated learning of neural networks(2023) Zuikov, A. V.; Ruzhentsev, V. I.Публікація SQL ін'єкція: загроза безпеці веб-застосунків(ХНУРЕ, 2024) Блінна, В. С.This work is devoted to exploring the threat of SQL Injection to the security of web applications. Five major types of SQL injection attacks were reviewed, their methodologies and potential impact on system integrity were examined. The paper delineates the consequences of a successful SQL Injection attack, highlighting the severity of the threat it poses to web application security. Additionally, the significance of implementing robust security measures and defenses to effectively mitigate the risks associated with SQL Injection vulnerabilities in web applications is emphasizedПублікація SQL-ін'єкції як загроза безпеці даних(2023) Іващенко, М. Д.; Петренко, О. Є.Публікація Statement of the problem of assessing instability of passive quantum frequency standards in the presence of an error from the interaction(ХНУРЕ, 2021) Nariezhnii, O. P.; Grinenko, T. O.; Gorbenko, I. D.Construction of modern measuring complexes of the coordinate-time support system of Ukraine is impossible without improving mathematical models of quantum standards of frequency (QSF) used in group standards. This work is devoted to the analysis of methods for the stable solution of direct and inverse problems (methods for solving ill-posed problems) in models of the interaction of passive QSF in the process of their comparisons. The priority task is to use these methods for the numerical solution of problems in the design of group QSF and parallel quantum generators of random numbers. Methods for solving such problems are in demand, since they make it possible to create mathematical models of group QSF interaction. These models will enable the design of efficient parallel quantum random number generation devices for high-tech areas of cybersecurity. Varieties of methods such as the method of least squares or the method of the Moore-Penrose pseudo-inverse matrix are used, as a rule when evaluating the metrological parameters of QSF. Robust methods of regularization or filtering, for example, the Kalman or Wiener filter method, are used in the algorithms of group standards, due to the instability of the solution. However, these methods do not work in the presence of an error from the interaction of QSF in the process of their functioning in a group standard or in comparisons. The aim of this work is to analyze and substantiate the formulation of the problem of assessing the potential accuracy characteristics of passive QSF in the presence of an error from the interaction. Regularization parameters when determining the state vector of the group standard are found using signals transmitted by global navigation satellite systems such as GPS\GLONASS in the local differential correction mode.Публікація Using Event Management Systems to Block Attacks on Network(ХНУРЕ, 2019) Albarghathi Mohammed Adrees Abdullah; Fediushyn, O. I.A comparative analysis of the characteristics of modern event management systems to block attacks on networks was performed. The comparison this system was performed on the following indicators: monitoring and audit level, response type, adaptive capacity, architecture, detection method supported for platform deployment, principle of construction, method of extending functionalityПублікація Virtual environment for training auditors with information security(ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021) Fediushyn, O. I.; Yatsiuk, O. O.; Rusanov, H. O.The goal of the study is to create a laboratory infrastructure that allows instructors to quickly create virtualized environments for simulating various cyber threats. The testing environment for this demo consists of Windows 10, Ubuntu 16.4, Kali linux and OSSIM. Completed attacks together with potential moves are gathered and put into various attack tree diagrams for analysis so as to find out the most effective attacks against each host.Публікація Автентифікація користувачів у пристроях ІоТ(2022) Трилецький, Д. Г.; Сєвєрінов, О. В.Публікація Автентифікація користувачів у системах Інтернету речей(ХНУРЕ, 2019) Лукащик, В.; Гріненко, Т. О.Thesis is devoted to 'Internet of things' systems, relevance and prospects for their development. Also reviewed information security problems of 'Internet of things' devices and IoT systems. Comparative analysis of user authentication techniques was carried out to further development a method for its evaluationПублікація Автентифікація на основі блокчейн-технології в мережах інтернету речей(2023) Федюшин, О. І.; Хруслов, Д. О.Публікація Автентифікації користувачів веб-ресурсів(2022) Сєвєрінов, О. В.; Кліпоносова, В. С.Публікація Автоматизація аналізу безпеки програмного коду за допомогою платформи Kubernetes(НТУ «ХПІ», 2020) Коханевич, Є. Г.; Федюшин, О. І.Метою доповіді є реалізовація Kubernetes Operator для наступних інструментів тестування програмного коду: SpotBugs (SAST) та OWASP ZAP (DAST). Отримано ефективний інструмент автоматизації сканування безпеки програмного коду, що розробляється в середовищі Kubernetes. Цей інструмент дозволяє забезпечити ефективний та швидкий процес аналізу безпеки програмного коду без необхідності конфігурації та постійної підтримки інструментів сканування.Публікація Актуальність викладання курсів пов’язаних з блокчейн технологією та криптовалютами у ЗВО(НАНГУ, 2023) Danylov, A.В роботі розглянуто питання актуальності викладання основ електронної комерції, зокрема блокчейн технології та основ використання криптовалюти у ЗВО. За результатами проведеного аналізу предметної галузі наведено особливості використання криптовалюти, загрози її використання для користувачів, переваги користування криптовалютою. Також було розглянуто законодавчу базу використання криптовалюти, зокрема BTC в різних країнах та перспективи подальшого розвитку ринку криптовалюти в Україні та світі.