Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кафедра безпеки інформаційних технологій (БІТ) за назвою
Зараз показано 1 - 20 з 314
Результатів на сторінку
Варіанти сортування
Публікація Analysis and comparison of data protection protocols of Wi-Fi networks(2022) Balagura, D. S.; Karavaiev, V. М.Публікація Analysis of correlation rules in Security information and event management systems(ХНУРЕ, 2020) Sievierinov, О. V.; Ovcharenko, M.This article discusses the main components of information security systems and information security incident management. The methods of non-signature, as well as signature analysis of rules and decision-making that are used in such systems are considered. The analysis of existing methods of correlation rules. The main types of each method have been identified.Публікація Antivirus solutions and their variations: EDR, MDM, SIEM(2023) Yevheniev, A. M.; Shulika, K. M.Публікація Blockchain technology in civilian security(2023) Buslov, P. V.; Yevheniev, A. M.; Kireieva, S. O.Публікація CNN та їх використання для класифікації Malware(2023) Федюшин, О. І.; Хижняк, К. М.Публікація DNA Cryptosystem Using a Simple Replacement(ХНУРЕ, 2018) Sievierinov, O.; Evheniev, A.The paper considers the main purposes and possibilities of using DNA in such areas of information security as cryptography and steganography. The main opportunities for implementing and supporting systems based on DNA transformations, as well as the use of DNA containers as storage for a large amount of data. A cryptographic system is proposed simply for replacing with the use of DNA components.Публікація QRNG web service security testing(2022) Нrinenko, T. O.; Koptieva, M. V.Публікація Research of problematic issues in Federated learning of neural networks(2023) Zuikov, A. V.; Ruzhentsev, V. I.Публікація SQL-ін'єкції як загроза безпеці даних(2023) Іващенко, М. Д.; Петренко, О. Є.Публікація Statement of the problem of assessing instability of passive quantum frequency standards in the presence of an error from the interaction(ХНУРЕ, 2021) Nariezhnii, O. P.; Grinenko, T. O.; Gorbenko, I. D.Construction of modern measuring complexes of the coordinate-time support system of Ukraine is impossible without improving mathematical models of quantum standards of frequency (QSF) used in group standards. This work is devoted to the analysis of methods for the stable solution of direct and inverse problems (methods for solving ill-posed problems) in models of the interaction of passive QSF in the process of their comparisons. The priority task is to use these methods for the numerical solution of problems in the design of group QSF and parallel quantum generators of random numbers. Methods for solving such problems are in demand, since they make it possible to create mathematical models of group QSF interaction. These models will enable the design of efficient parallel quantum random number generation devices for high-tech areas of cybersecurity. Varieties of methods such as the method of least squares or the method of the Moore-Penrose pseudo-inverse matrix are used, as a rule when evaluating the metrological parameters of QSF. Robust methods of regularization or filtering, for example, the Kalman or Wiener filter method, are used in the algorithms of group standards, due to the instability of the solution. However, these methods do not work in the presence of an error from the interaction of QSF in the process of their functioning in a group standard or in comparisons. The aim of this work is to analyze and substantiate the formulation of the problem of assessing the potential accuracy characteristics of passive QSF in the presence of an error from the interaction. Regularization parameters when determining the state vector of the group standard are found using signals transmitted by global navigation satellite systems such as GPS\GLONASS in the local differential correction mode.Публікація Using Event Management Systems to Block Attacks on Network(ХНУРЕ, 2019) Albarghathi Mohammed Adrees Abdullah; Fediushyn, O. I.A comparative analysis of the characteristics of modern event management systems to block attacks on networks was performed. The comparison this system was performed on the following indicators: monitoring and audit level, response type, adaptive capacity, architecture, detection method supported for platform deployment, principle of construction, method of extending functionalityПублікація Virtual environment for training auditors with information security(ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021) Fediushyn, O. I.; Yatsiuk, O. O.; Rusanov, H. O.The goal of the study is to create a laboratory infrastructure that allows instructors to quickly create virtualized environments for simulating various cyber threats. The testing environment for this demo consists of Windows 10, Ubuntu 16.4, Kali linux and OSSIM. Completed attacks together with potential moves are gathered and put into various attack tree diagrams for analysis so as to find out the most effective attacks against each host.Публікація Автентифікація користувачів у пристроях ІоТ(2022) Трилецький, Д. Г.; Сєвєрінов, О. В.Публікація Автентифікація користувачів у системах Інтернету речей(ХНУРЕ, 2019) Лукащик, В.; Гріненко, Т. О.Thesis is devoted to 'Internet of things' systems, relevance and prospects for their development. Also reviewed information security problems of 'Internet of things' devices and IoT systems. Comparative analysis of user authentication techniques was carried out to further development a method for its evaluationПублікація Автентифікація на основі блокчейн-технології в мережах інтернету речей(2023) Федюшин, О. І.; Хруслов, Д. О.Публікація Автентифікації користувачів веб-ресурсів(2022) Сєвєрінов, О. В.; Кліпоносова, В. С.Публікація Автоматизація аналізу безпеки програмного коду за допомогою платформи Kubernetes(НТУ «ХПІ», 2020) Коханевич, Є. Г.; Федюшин, О. І.Метою доповіді є реалізовація Kubernetes Operator для наступних інструментів тестування програмного коду: SpotBugs (SAST) та OWASP ZAP (DAST). Отримано ефективний інструмент автоматизації сканування безпеки програмного коду, що розробляється в середовищі Kubernetes. Цей інструмент дозволяє забезпечити ефективний та швидкий процес аналізу безпеки програмного коду без необхідності конфігурації та постійної підтримки інструментів сканування.Публікація Актуальність викладання курсів пов’язаних з блокчейн технологією та криптовалютами у ЗВО(НАНГУ, 2023) Danylov, A.В роботі розглянуто питання актуальності викладання основ електронної комерції, зокрема блокчейн технології та основ використання криптовалюти у ЗВО. За результатами проведеного аналізу предметної галузі наведено особливості використання криптовалюти, загрози її використання для користувачів, переваги користування криптовалютою. Також було розглянуто законодавчу базу використання криптовалюти, зокрема BTC в різних країнах та перспективи подальшого розвитку ринку криптовалюти в Україні та світі.Публікація Публікація Алгоритм LUFFA у одноразових повідомленнях(2023) Федяєв, Д. В; В’юхін, Д. А.