Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Використання нульових водяних знаків для підтвердження авторства зображень та багатофакторної автентифікації(ХНУРЕ, 2024) Поддубний, В. О.; Гвоздьов, Р. Ю.; Сєвєрінов, О. В.Актуальність роботи полягає у виявленні можливостей використання нульових водяних знаків для підтвердження авторства цифрових зображень та використання нульових водяних знаків для зображень в якості методу багатофакторної автентифікації. Запропоновано модернізований алгоритм нульового водяного знаку для тестування можливостей нульових водяних знаків. Запропоновано алгоритм багатофакторної автентифікації з використанням нульових водяних знаків. Проведені тестування виявили, що нульові водяні знаки не підходять для підтвердження авторства, оскільки не можуть гарантувати відмінність між подібними зображеннями або між зображеннями одного автора. Проте існує перспектива використання даної технології в схемах багато факторної автентифікації, в поєднанні з іншими методами автентифікації (такими як пароль, біометрія, токени).Публікація Проблема знаходження періодичності в квантовому криптоаналізі алгоритмів групової криптографії(ХНУРЕ, 2024) Котух, Є. В.; Халімов, Г. З.; Джура, І. Є.Стаття досліджує основоположну роль квантових алгоритмів визначення періоду, зокрема в контексті криптографії. Робота зосереджена на квантових алгоритмах, які використовують періодичність, таких як алгритм Шора, який є центральним для ефективної цілочисельної факторизації. Він підкреслює проблеми, з якими стикаються квантові алгоритми при застосуванні до неабелевих груп, таких як групи Сузукі, Ерміта та Рі, які демонструють складні періодичні структури, які важко вирішити за допомогою існуючих квантових методів. Дослідження заглиблюється в структуру та властивості цих груп, пояснюючи складність їх уявлень і проблеми, які представляє в цих випадках квантове перетворення Фур’є (QFT). Це протиставляє відносну легкість, з якою абелеві групи можуть бути розглянуті за допомогою квантових алгоритмів, з експоненціальною складністю, яка зустрічається з неабелевими групами. Дослідження забезпечує порівняльний аналіз обчислювальної складності між класичним і квантовим підходами для пошуку періоду в різних типах груп, підкреслюючи, що хоча квантові алгоритми пропонують експоненціальне прискорення для абелевих випадків, неабелеві структури за лишаються межею для подальших досліджень. Висновок вимагає продовження досліджень квантової теорії репрезентації та криптоаналізу, особливо для неабелевих груп, де поточні квантові методи ще не забезпечили ефективних рішень. Проблема пошуку періоду визначена як критична для просування як квантових обчислень, так і криптографічних програм.Публікація Виявлення веб-атак по HTTP запитам з використання технік NLP(ХНУРЕ, 2024) Кавецький, М. С.; Руженцев, В. І.Робота зосереджена на вдосконаленні методів виявлення веб-атак через аналіз HTTP-трафіку з використанням технік обробки природної мови (NLP) та моделей на базі трансформерів, зокрема BERT. Актуальність дослідження в галузі виявлення веб-атак підкреслюється значними досягненнями моделі, натренованої на роз ширеному датасеті, який містив 195 тисяч записів. Розроблена модель на основі BERT демонструє високу ефективність у виявленні веб-атак завдяки глибокому контекстному розумінню та сучасному токенізатору WordPiece, який краще обробляє рідкісні слова. На відміну від методів Doc2Vec, LSTM-CNN або Isolation Forest, наша модель враховує глобальні взаємозв'язки між словами, що підвищує її точність. Деякі попередні дослідження мають свої недоліки, зокрема, деякі з них не використовують новітні архітектури, що обмежує їх здатність досягти високої точності моделі. Крім того, інші дослідження, хоч і використовують сучасні архітектури, працюють з малими датасетами, що обмежує їхню здатність ефективно виявлятиму датасеті, що дозволило досягти значно кращих результатів у порівнянні з провідними аналогами в галузі виявлення веб-атак. Висока збалансована точність моделі на рівні 0,9998 підтверджує її ефективність та надійність, роблячи її потенційно важливим інструментом для кібербезпекових застосувань.Публікація Методи захисту інформації на основі квантової стеганографії зображень(ХНУРЕ, 2024) Федюшин, О. І.; Головко, Є. В.; Смірнов, А. О.; Сухотеплий, В. М.; Чечуй, О. В.Метою статті є дослідження методів захисту інформації на основі квантової стеганографії зображень. Традиційні методи захисту зображень мають обмеження щодо стійкості та надійності. Використання квантових обчислень, зокрема моделі NEQR, забезпечує значні переваги для підвищення безпеки та ефективності водяних знаків і стеганографії. Стаття аналізує існуючі підходи до представлення зображень у квантових станах та демонструє їхню перевагу в захисті цифрових зображень. Представлено симуляцію стеганографії за допомогою квантових алгоритмів, яка підтверджує покращення безпеки інформації. Стаття буде корисною фахівцям у галузі інформаційної безпеки, які займаються питаннями захисту даних за допомогою сучасних квантових технологій.Публікація Використання машинного навчання для класифікації атак типу DOS/DDOS(ХНУРЕ, 2024) Кавецький, М. С.; Сєвєрінов, О. В.; Гвоздьов, Р. Ю.; Смірнов, А. О.Актуальність роботи полягає у необхідності виявлення та протидії атакам типу DOS/DDOS, що є серйозною загрозою для сучасних інформаційних систем. Ці кібератаки призводять до значних економічних збитків та перерв у роботі мережевих сервісів. Мета роботи – підтвердити гіпотезу, що метод дерев прийняття рішень краще працює для виявлення атак типу DOS/DDOS за певних умов. Проведено порівняння методів дерев прийняття рішень з іншими методами машинного навчання (RF, SVM, KNN, ANN, NB, SGBoost) на основі датасету CSICIDS2017. Дерева прийняття рішень показали значні покращення у точності виявлення атак завдяки оптимальному налаштуванню гіперпараметрів та відбору датасетуПублікація Аналіз методів обходу сучасних систем захисту кінцевих точок EDR(ХНУРЕ, 2024) Шуліка, К. М.; Балагура, Д. С.; Сидоренко, З. М.Метою статті є огляд та аналіз методів обходу комплексних рішень для захисту кінцевих точок (EDR). Виділяються та описуються визначні риси кожного з методів обходу EDR та наводяться рекомендації з протидії ним. EDR (Endpoint Detection and Response) є типом кросплатформенного програмного забезпечення, що наразі найчастіше використовується для моніторингу подій, формування та формалізації інцидентів безпеки та реагу вання на інциденти на кінцевих точках. Для кожного методу та інструменту наводиться приклад його використання та описуються переваги та недоліки. Стаття буде корисна аналітикам в сфері кібербезпеки, які хочуть поглибити знання про EDR та посилити безпеку кінцевих точок. Вона надасть читачам уявлення про методи обходу EDR та допоможе їм застосувати рекомендації для зменшення ризиків обходу EDR під час кібератак.Публікація Горизонти досліджень в груповій криптографії в контексті розробки постквантових криптосистем(ХНУРЕ, 2024) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.; Руденко, М. М.; Любчак, В. О.; Мацюк, С. М.; Чащин, М. В.Асиметрична криптографія покладається на принцип легкості обчислення та складності обернення односторонніх функцій. Ці функції можна легко виконати, але інвертувати їх обчислювально складно. У цьому контексті NP-повні задачі є ідеальними кандидатами для виконання ролі таких функцій у асиметричній криптографії, оскільки генерувати їх випадки легко, але знаходити рішення – складно. Проте, практичне застосування NP-повних задач має певні обмеження, зокрема через складності зі створенням задач, які були б складними у середньому. Хоча NP-повна задача може бути загалом складною, окремий її випадок може бути вирішений, що робить її непридатною для криптографії. В статті розглядаються класи NP проблем. Дано основні визначення та поняття. Проаналізовано властивості класу NP-повних задач, умови визначення належності до множини NP-повних задач та поточний стан складних для розв’язання проблем. Визначається, що клас NP-повних проблем є складним для квантових обчислень. Проаналізовано критерії належності проблеми слова в групах до NP-повних проблем. Визначено кінцеві неабелеві групи, для яких проблема слова є NP-повною. Розглянуто переваги використання неабелевих груп для криптографічного застосування. Наведено правила зміни форми, що визначають перетворення еквівалентних слів. Проблема слова в кінцевих групах є однією з NP-повних проблем. Проаналізовано останні дослідження та перспективи розробки криптографічних примітивів асиметричної криптографії з використанням складних для розв’язання проблем у кінцевих групах.Публікація Використання нульових водяних знаків для підтвердження авторства зображень та багатофакторної автентифікації(ХНУРЕ, 2024) Поддубний, В. О.; Гвоздьов, Р. Ю.; Сєвєрінов, О. В.Актуальність роботи полягає у виявленні можливостей використання нульових водяних знаків для підтвердження авторства цифрових зображень та використання нульових водяних знаків для зображень в якості методу багатофакторної автентифікації. Запропоновано модернізований алгоритм нульового водяного знаку для тестування можливостей нульових водяних знаків. Запропоновано алгоритм багатофакторної автентифікації з використанням нульових водяних знаків. Проведені тестування виявили, що нульові водяні знаки не підходять для підтвердження авторства, оскільки не можуть гарантувати відмінність між подібними зображеннями або між зображеннями одного автора. Проте існує перспектива використання даної технології в схемах багатофакторної автентифікації, в поєднанні з іншими методами автентифікації (такими як пароль, біометрія, токени).Публікація Проблема знаходження періодичності в квантовому криптоаналізі алгоритмів групової криптографії(ХНУРЕ, 2024) Котух, Є. В.; Халімов, Г. З.; Джура, І. Є.Стаття досліджує основоположну роль квантових алгоритмів визначення періоду, зокрема в контексті криптографії. Робота зосереджена на квантових алгоритмах, які використовують періодичність, таких як алгоритм Шора, який є центральним для ефективної цілочисельної факторизації. Він підкреслює проблеми, з якими стикаються квантові алгоритми при застосуванні до неабелевих груп, таких як групи Сузукі, Ерміта та Рі, які демонструють складні періодичні структури, які важко вирішити за допомогою існуючих квантових методів. Дослідження заглиблюється в структуру та властивості цих груп, пояснюючи складність їх уявлень і проблеми, які представляє в цих випадках квантове перетворення Фур’є (QFT). Це протиставляє відносну легкість, з якою абелеві групи можуть бути розглянуті за допомогою квантових алгоритмів, з експоненціальною складністю, яка зустрічається з неабелевими групами. Дослідження забезпечує порівняльний аналіз обчислювальної складності між класичним і квантовим підходами для пошуку періоду в різних типах груп, підкреслюючи, що хоча квантові алгоритми пропонують експоненціальне прискорення для абелевих випадків, неабелеві структури залишаються межею для подальших досліджень. Висновок вимагає продовження досліджень квантової теорії репрезентації та криптоаналізу, особливо для неабелевих груп, де поточні квантові методи ще не забезпечили ефективних рішень. Проблема пошуку періоду визначена як критична для просування як квантових обчислень, так і криптографічних програм.Публікація Виявлення веб-атак по HTTP запитам з використання технік NLP(ХНУРЕ, 2024) Кавецький, М. С.; Руженцев, В. І.Робота зосереджена на вдосконаленні методів виявлення веб-атак через аналіз HTTP-трафіку з використанням технік обробки природної мови (NLP) та моделей на базі трансформерів, зокрема BERT. Актуальність дослідження в галузі виявлення веб-атак підкреслюється значними досягненнями моделі, натренованої на розширеному датасеті, який містив 195 тисяч записів. Розроблена модель на основі BERT демонструє високу ефективність у виявленні веб-атак завдяки глибокому контекстному розумінню та сучасному токенізатору WordPiece, який краще обробляє рідкісні слова. На відміну від методів Doc2Vec, LSTM-CNN або Isolation Forest, наша модель враховує глобальні взаємозв'язки між словами, що підвищує її точність. Деякі попередні дослідження мають свої недоліки, зокрема, деякі з них не використовують новітні архітектури, що обмежує їх здатність досягти високої точності моделі. Крім того, інші дослідження, хоч і використовують сучасні архітектури, працюють з малими датасетами, що обмежує їхню здатність ефективно виявляти різноманітні типи атак та забезпечувати високу якість їх виявлення. Створена модель тренована на розширеному датасеті, що дозволило досягти значно кращих результатів у порівнянні з провідними аналогами в галузі виявлення веб-атак. Висока збалансована точність моделі на рівні 0,9998 підтверджує її ефективність та надійність, роблячи її потенційно важливим інструментом для кібербезпекових застосувань.Публікація Технічний канал витоку інформації побічними електромагнітними перевипромінюваннями допоміжних технічних засобів і систем(ХНУРЕ, 2024) Заболотний, В. І.; Олейніков, А. М.; Заболотний, Д. М.; Кустов, А. К.Проєктування та впровадження комплексу технічного захисту інформації потребує виявлення і аналізу технічних каналів витоку інформації. Робота присвячена аналізу каналу побічних електромагнітних перевипромінювань допоміжних технічних засобів і систем, наведених основними технічними засобами. Наведено підходи до методичного забезпечення процесу створення і застосування окремих кількісних моделей ТКВІ, що утворюються процесами формування побічних електромагнітних випромінювань, їх впливом на випадкову антену допоміжних технічних засобів і систем, перевипромінювань поля за межі контрольованої зони, їх подальшого складення з полем випромінення основного технічного засобу. Дослідження основані на теорії електромагнітного поля, чинних організаційних документів в області практики технічного захисту інформації. Визначено доцільні напрями подальших досліджень, що витікають з пов’язаних проблем, а саме розробки кількісних моделей: витоку інформації за рахунок явища електричної індукції електричної складової поля на випадкову електричну антену; витоку інформації за рахунок перевипромінювання електричною антеною ДТЗС, створеною магнітною антеною ОТЗ складової електричного поля і навпаки.Публікація Методи захисту інформації на основі квантової стеганографії зображень(ХНУРЕ, 2024) Федюшин, О. І.; Головко, Є. В.; Смірнов, А. О.; Сухотеплий, В. М.; Чечуй, О.В.Метою статті є дослідження методів захисту інформації на основі квантової стеганографії зображень. Традиційні методи захисту зображень мають обмеження щодо стійкості та надійності. Використання квантових обчислень, зокрема моделі NEQR, забезпечує значні переваги для підвищення безпеки та ефективності водяних знаків і стеганографії. Стаття аналізує існуючі підходи до представлення зображень у квантових станах та демонструє їхню перевагу в захисті цифрових зображень. Представлено симуляцію стеганографії за допомогою квантових алгоритмів, яка підтверджує покращення безпеки інформації. Стаття буде корисною фахівцям у галузі інформаційної безпеки, які займаються питаннями захисту даних за допомогою сучасних квантових технологій.Публікація Забезпечення анонімності користувачів при проведенні онлайн-опитувань(ХНУРЕ, 2024) Олешко, І. В.; Папазов, К. О.Розглядається актуальна проблема забезпечення анонімності користувачів під час онлайн-опитувань. Аналізуються ризики для конфіденційності, пов’язані з використанням JavaScript, який, з одного боку, забезпечує інтерактивність і зручність опитувань, а з іншого – створює загрозу витоку даних через трекери та сторонні скрипти. Зазначається, що багато платформ для проведення опитувань інтегрують сторонні скрипти, які можуть збирати персональну інформацію користувачів без їхньої згоди. Розглянуто основні інструменти для дослідження анонімності. Виявлено, що найбільш популярним інструментом серед користувачів є розширення для браузера Adblock Plus. Проводиться аналіз найпопулярніших платформ для онлайн-опитувань (Google Forms, SurveyMonkey, Typeform, Xoyondo та інших) з точки зору їхньої здатності забезпечувати конфіденційність користувачів. Виявлено, що рівень захисту варіюється від повного блокування скриптів до їх майже необмеженого використання.Проведено експериментальне дослідження на операційній системі Windows 11 Pro x64 з використанням IDE PyCharm 2024.3.1.1 (Community Edition) для написання Python-коду. Виявлено, що інструмент Ghostery здатний блокувати до 87% сторонніх скриптів, які потенційно можуть впливати на анонімність користувача. Показано, що платформа Google Forms забезпечує найкращий рівень анонімності користувачів серед розгляну-тих додатків. Актуальними та необхідними є подальші дослідження анонімності користувачів із застосуванням методів машинного навчання, що дозволить ефективніше ідентифікувати обфусковані коди.Публікація Застосування схеми шифрування line в механізмі інкапсуляції ключів для протоколу автентифікації в мережах 5G(ХНУРЕ, 2024) Котух Є. В.; Халімов Г. З.; Джура І. Є.; Хівренко Г. О.Мережа 5G є ключовим двигуном цифрової трансформації та Четвертої промислової революції. Послуги, які пропонує платформа 5G, є синергетичними та масштабованими, що дозволяє значно збільшити швидкість передачі даних за допомогою різних технологій радіодоступу (RAT). Технологія 5G дозволяє компаніям підключати більше пристроїв із швидшим обміном інформацією, що призводить до підвищення потенційної вразливості та значного розширення векторів загроз і атак. Питання безпеки та конфіденційності, такі як підробка мережі та відсутність конфіденційності в попередніх поколіннях RAN, були ретельно вивчені експертами з безпеки. Щоб вирішити ці проблеми, органи стандартизації 3GPP визначили протокол і процедури автентифікації AKA та керування ключами. Вони включають взаємну автентифікацію між пристроями користувача та мережею, цілісність і конфіденційність сигналів, а також отримання криптографічних ключів для захисту даних площини U та C. Однак існують значні вразливості в API-інтерфейсах мережі 5G, зокрема щодо слабкого захисту особистих даних користувачів і можливості несанкціонованого доступу до пристроїв IoT. Ці уразливості є критичними для систем дистанційного керування. В протоколі 5G-AKA були виявлені недоліки і, зазвичай, вважається, що AKA не забезпечує належного захисту персональних даних від активних зловмисників. Відзначено, що AKA необхідно наділити необхідними властивостями безпеки, які наразі відсутні. Розглянуто впровадження квантово-захищеного шифрування для розробки протоколів автентифікації та розподілу ключів у мережах. Запропоновано алгоритм інкапсуляції ключів на основі криптосистеми LINE з логарифмічними підписами для розробки протоколів автентифікації та координації ключів у мережах 5G. Використання спрямованого шифрування LINE пропонує переваги в масштабованості та неоднорідності, оптимізуючи обчислювальні і операційні витрати мережі.Публікація Zero Trust Architecture in Corporate Cybersecurity Systems(ХНУРЕ, 2025) Moskvin, K.; Sievierinov, O.The Zero Trust architecture is described as a modern approach to cybersecurity based on the principle of a complete lack of trust in any network elements. The main principles of Zero Trust and implementation stages are considered. The advantages of Zero Trust for corporate systems, such as increased security, flexibility, compliance with regulatory requirements, and reduced attacks, are identified. The problems of implementation are considered and recommendations for the successful integration of Zero Trust in organizations are given.Публікація Managing Mobile Devices in an Organization(ХНУРЕ, 2024) Sydorenko, Z.Questions regarding the use of Mobile Device Management systems in the organization are considered. The main areas of application of MDM technology are considered, an analysis of advantages and disadvantages, problematic issues of implementation is carried out. A consistent and clear approach in the implementation and configuration of MDM policies that meet the business goals of the organization will allow solving problems when using mobile devicesПублікація Methods for Evaluating the Resistance of Lightweight Symmetric Ciphers to Differential-Linear Attack(2024) Tsemma, D.Lightweight cryptography plays a critical role in securing devices with limited computational power and memory, such as those found in the Internet of Things (IoT), smart cards, and embedded systems. The National Institute of Standards and Technology (NIST) has recognized this growing need and initiated the Lightweight Cryptography Project to develop secure, energy-efficient cryptographic standards. Among the selected algorithms, Ascon stands out as a prime example of lightweight cipher design. However, despite their resource efficiency, lightweight cryptographic algorithms must still be resistant to advanced attacks, including differential-linear cryptanalysis, a sophisticated hybrid approach that combines differential and linear methods. This paper presents a comprehensive analysis of the techniques used to evaluate the resistance of lightweight symmetric ciphers to differential-linear cryptanalysis, identifying key vulnerabilities and proposing methods to enhance their security.Публікація zkTLS : Enhancing Secure Communications with Zero-Knowledge Proofs(2024) Kireieva, S.; Yevheniev, A.The evolution of digital communication has necessitated the development of advanced protocols to ensure privacy, integrity, and security. One such widely adopted protocol is Transport Layer Security (TLS), which underpins secure communications over the internet by encrypting data exchanged between users and servers. However, the advent of privacy-enhancing technologies such as Zero-Knowledge Proofs (ZKPs) has led to the creation of zkTLS (Zero-Knowledge Transport Layer Security), a variant of TLS that leverages the power of ZKPs to enhance privacy and trust without revealing sensitive information. This article explores zkTLS, its underlying principles, its applications in securing communication, and the potential benefits it offers compared to traditional TLSПублікація Detection of anomalous actions in the network based on machine learning(2024) Kulia, V.; Petrenko, O.As cyber threats become more sophisticated, the need for effective anomaly detection systems has never been more critical. The usage of machine learning techniques to detect anomalous behavior in network traffic in comparison with traditional detection methods has been researched in this paper. Key challenges, benefits, and real-world applications of machine learning in this area were discussed.Публікація Analysis of Homomorphic Encryption Algorithms(2024) Hushchyn Bohdan-DanyloModern methods of homomorphic encryption are considered. Homomorphic encryption schemes are analyzed according to the type and complexity of operations they support. Homomorphic encryption schemes based on lattice problems, such as the BGV scheme and the CKKS scheme, are analyzed. These schemes are believed to be resistant to both classical and quantum attacks.