Кафедра безпеки інформаційних технологій (БІТ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 355
  • Публікація
    Zero Trust Architecture in Corporate Cybersecurity Systems
    (ХНУРЕ, 2025) Moskvin, K.; Sievierinov, O.
    The Zero Trust architecture is described as a modern approach to cybersecurity based on the principle of a complete lack of trust in any network elements. The main principles of Zero Trust and implementation stages are considered. The advantages of Zero Trust for corporate systems, such as increased security, flexibility, compliance with regulatory requirements, and reduced attacks, are identified. The problems of implementation are considered and recommendations for the successful integration of Zero Trust in organizations are given.
  • Публікація
    Managing Mobile Devices in an Organization
    (ХНУРЕ, 2024) Sydorenko, Z.
    Questions regarding the use of Mobile Device Management systems in the organization are considered. The main areas of application of MDM technology are considered, an analysis of advantages and disadvantages, problematic issues of implementation is carried out. A consistent and clear approach in the implementation and configuration of MDM policies that meet the business goals of the organization will allow solving problems when using mobile devices
  • Публікація
    Methods for Evaluating the Resistance of Lightweight Symmetric Ciphers to Differential-Linear Attack
    (2024) Tsemma, D.
    Lightweight cryptography plays a critical role in securing devices with limited computational power and memory, such as those found in the Internet of Things (IoT), smart cards, and embedded systems. The National Institute of Standards and Technology (NIST) has recognized this growing need and initiated the Lightweight Cryptography Project to develop secure, energy-efficient cryptographic standards. Among the selected algorithms, Ascon stands out as a prime example of lightweight cipher design. However, despite their resource efficiency, lightweight cryptographic algorithms must still be resistant to advanced attacks, including differential-linear cryptanalysis, a sophisticated hybrid approach that combines differential and linear methods. This paper presents a comprehensive analysis of the techniques used to evaluate the resistance of lightweight symmetric ciphers to differential-linear cryptanalysis, identifying key vulnerabilities and proposing methods to enhance their security.
  • Публікація
    zkTLS : Enhancing Secure Communications with Zero-Knowledge Proofs
    (2024) Kireieva, S.; Yevheniev, A.
    The evolution of digital communication has necessitated the development of advanced protocols to ensure privacy, integrity, and security. One such widely adopted protocol is Transport Layer Security (TLS), which underpins secure communications over the internet by encrypting data exchanged between users and servers. However, the advent of privacy-enhancing technologies such as Zero-Knowledge Proofs (ZKPs) has led to the creation of zkTLS (Zero-Knowledge Transport Layer Security), a variant of TLS that leverages the power of ZKPs to enhance privacy and trust without revealing sensitive information. This article explores zkTLS, its underlying principles, its applications in securing communication, and the potential benefits it offers compared to traditional TLS
  • Публікація
    Detection of anomalous actions in the network based on machine learning
    (2024) Kulia, V.; Petrenko, O.
    As cyber threats become more sophisticated, the need for effective anomaly detection systems has never been more critical. The usage of machine learning techniques to detect anomalous behavior in network traffic in comparison with traditional detection methods has been researched in this paper. Key challenges, benefits, and real-world applications of machine learning in this area were discussed.
  • Публікація
    Analysis of Homomorphic Encryption Algorithms
    (2024) Hushchyn Bohdan-Danylo
    Modern methods of homomorphic encryption are considered. Homomorphic encryption schemes are analyzed according to the type and complexity of operations they support. Homomorphic encryption schemes based on lattice problems, such as the BGV scheme and the CKKS scheme, are analyzed. These schemes are believed to be resistant to both classical and quantum attacks.
  • Публікація
    Аналіз застосування фунції гешування у технології Blockchain
    (ХНУРЭ, 2018) Кравчук, П. В.; Горбенко, І. Д.; Пушкарьов, А. І.
    Наведено результати аналізу функцій гешування для їхнього застосування у системах, що використовують технологію Blockchain, а також результати порівняльного аналізу їх основних властивостей та рекомендації щодо застосування
  • Публікація
    Архітектура та системи безпеки IoT на основі туманних обчислень
    (ХНУРЕ, 2024) Журило, О. Д.; Ляшенко, О. С.
    Дослідження системи безпеки IoT на основі туманних обчислень мають важливе теоретичне значення. Архітектура туманних обчислень, на відміну від хмарної, краще задовільняє попит на високий трафік і низьку затримку мобільних застосунків, надаючи більше переваг для систем, що потребують оброблення інформації в режимі реального часу. У проєктуванні та реалізації архітектури систем туманних обчислень необхідно зважати на фактори обсягу пам’яті, затримки та корисності для ефективної інтеграції туманних технологій з ІоТ. Для забезпечення високого рівня захищеності систем важливо впроваджувати багаторівневі заходи безпеки, використовуючи як програмні, так і апаратні рішення
  • Публікація
    Аналіз методів виявлення атак біометричної автентифікації за обличчям у мобільних пристроях
    (ХНУРЕ, 2023) Долганенко, О. Д.; Сєвєрінов, О. В.; В’юхін, Д. О.; Коцюба, В. П.; Крепко, А. В.
    Об’єкт дослідження – біометрична автентифікація за обличчям в контексті мобільних пристроїв (фінансових та державних додатків, тощо) платформи Android та IOS. Предмет дослідження – методи виявлення атак на біометричну автентифікацію за обличчям на мобільних пристроях. Мета роботи – дослідити методи створення та розпізнавання Deepfake відео, оцінити можливість локального розпізнавання підробок у межах додатків на мобільному пристрої платформи Android та IOS. Підтверджено вразливість біометричної автентифікації до технології Deepfake, проаналізовано методи розпізнавання підробок та експериментально підтверджено ефективність застосування моделі нейронної мережі для локального розпізнавання Deepfake на мобільному пристрої. Зроблено висновки щодо можливих способів оптимізації розміру моделі з акцентом на збереження точності.
  • Публікація
    Метод направленого шифрування в криптосистемі MST3 на основі узагальненої Сузукі 2-групи та гомоморфного шифрування
    (ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.
    Презентовано нову реалізацію шифрування на основі MST, зосереджену на узагальнених 2-групах Сузукі. Відома криптосистема MST, що базується на групах Сузукі, побудована з використанням логарифмічного підпису в центрі групи, що призводить до великої кількості логарифмічних підписів. Пропонується шифрування, засноване на багатопараметричних некомутативних групах, з акцентом на узагальнену багатопараметричну 2-групу Сузукі. Цей підхід реагує на прогрес у розвитку квантових комп'ютерів, які можуть становити загрозу для безпеки багатьох відкритих криптосистем, особливо тих, що базуються на проблемах факторизації та дискретного логарифмування, таких як RSA чи ECC. Використання некомутативних груп для створення квантово стійких криптосистем було відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, використовується в сфері перестано вочних груп і є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Остання версія такої реалізації, відома як MST3, базується на групі Сузукі. Магліверас у 2008 р. представив ліміт LS транзитивності для криптосистеми MST3, а Сваба пізніше запропонував удосконалену версію криптосистеми eMST3. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і відзначили, що через відсутність публікацій про квантову вразливість цього алгоритму він може розглядатися як потенційний кандидат для використання в постквантову епоху. Основною відмінністю нової системи є використання гомоморфного шифрування для побудови накриттів логарифмічних сигнатур для всіх параметрів групи, що покращує секретність криптосистеми, зокрема на рівні атаки грубої сили.
  • Публікація
    Аналіз плагінів двофакторної автентифікації для системи WordPress
    (ХНУРЕ, 2023) Коломійцев, C. О.; Сєвєрінов, О. В.; Федорченко, В. М.; Сухотеплий, В. М.
    Метою статті є аналіз існуючих плагінів двофакторної автентифікації для оцінки їх ефективності. Через те, що система WordPress не має суттєвого захисту від несанкціонованого доступу, вона стає вразливою перед такими типами атак як: атака зі словником і атака методом повного перебору. Для вирішення цієї проблеми використовують плагіни для двофакторної автентифікації. У статті розглядаються найпопулярніші плагіни для двофакторної автентифікації, з метою оцінити рівень захищеності, який вони надають. Стаття буде корисна власникам та адміністраторам веб-сайтів на WordPress, які мають необхідність захистити свій ресурс від несанкціонованого доступу.
  • Публікація
    Метод направленого шифрування в криптосистемі MST3 на основі автоморфізмів функціонального поля Сузукі
    (ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.
    Представлено новий метод шифрування, заснований на групі автоморфізмів функціонального поля Сузукі, що підвищує рівень безпеки існуючої криптосистеми MST3. Цей підхід є відповіддю на прогрес у розробці потужних квантових комп'ютерів, які можуть загрожувати безпеці багатьох систем шифрування з відкритим ключем, зокрема тих, що базуються на проблемах факторизації та дискретного логарифмування, як RSA чи ECC. Використання некомутативних груп для створення квантово-стійких криптосистем є відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, застосовується у сфері перестановочних груп, є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Найновіша версія такої реалізації, відома як MST3, базується на групі Сузукі. У 2008 р. Магліверас представив ліміт LS транзитивності для криптосистеми MST3. Згодом Сваба запропонував удосконалену версію криптосистеми eMST3 з покращеними характеристиками захисту, включаючи секретне гомоморфне накриття. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і зазначили, що через відсутність публікацій про квантову вразливість цього алгоритму, його можна розглядати як потенційного кандидата для використання в постквантову епоху. Однією з ключових ідей є підвищення ефективності шифрування за рахунок оптимізації обчислювальних ресурсів, зокрема за допомогою зменшення розміру ключового простору. Цей метод застосовується до розрахунків логарифмічних підписів у межах групи. Він був реалізований над скінченними полями малих розмірів.
  • Публікація
    Ключові засади захисту програмного забезпечення в умовах сучасних загроз за допомогою фреймворку матриці MITRE ATT&CK
    (ХНУРЕ, 2024) Гребєнік, О. А.
    In today's digitally interconnected world, ensuring cybersecurity and safeguarding software have become paramount. This abstract delves into the fundamental principles of cybersecurity and software protection amidst contemporary threats, emphasizing the utilization of the Mitre Matrix framework. The Mitre Matrix framework provides a structured approach to understanding and mitigating cyber threats by categorizing them into various attack tactics and techniques. It discusses how the Mitre Matrix framework aids in identifying, analyzing, and responding to cyber threats effectively. Ultimately, integrating the Mitre Matrix framework into cybersecurity strategies empowers organizations to adapt to dynamic threat landscapes and safeguard their digital assets effectively.
  • Публікація
    Інноваційність у захисті методом використання сучасних інструментів для контроля за кібербезпекою
    (ХНУРЕ, 2024) Малахова, А. А.
    In the rapidly evolving landscape of cybersecurity threats, the importance of innovative approaches to protection cannot be overstated. This whitepaper explores the importance of using modern tools and techniques in cybersecurity control to effectively mitigate risks. By leveraging advanced technologies such as behavioural analytics and threat intelligence platforms, organizations can strengthen their defences against a wide range of cyber threats. This explores the various applications of these tools, from proactive threat detection to rapid incident response and remediation. By embracing innovation and leveraging modern tools for cybersecurity control, organizations can enhance their resilience against cyber attacks and safeguard their sensitive data in a digital environment.
  • Публікація
    Ключові проблеми безпеки у технологіях бездротового зв'язку 5G
    (ХНУРЕ, 2024) Чибізов, І. О.
    5G is the fifth generation of mobile communications that offers significantly higher speed, bandwidth and reliability compared to 4G. The growing use of 5G in various industries, such as the Internet of Things (IoT), autonomous vehicles, and telemedicine, makes the issue of 5G communication security extremely important. Previous generations of mobile networks had the primary goal of providing fast and reliable data services to users. However, 5G extends this concept by offering a wide range of wireless services through different access platforms and multi-layer networks. It is through services that the main issues of technology security will be considered in this work.
  • Публікація
    Аналіз методу лінійного криптоаналізу
    (ХНУРЕ, 2024) Федірко, Д. Д.
    The article is devoted to the consideration of the main methods of cryptanalysis of string and block encryption systems. As an example, the article analyzes the most well-known methods of cryptanalysis - for linear codes: the method of full key search, side attacks, for block codes: full (total) key search, the method of meeting in the middle, differential cryptanalysis. Particular attention is paid to the method of linear cryptanalysis. After the analysis of open sources of information, an overview of the chosen method, its essence, advantages, disadvantages and scope of application was carried out.
  • Публікація
    Методи захисту інформаційних даних користувачів в сфері Voice over IP
    (ХНУРЕ, 2024) Черкашинов, Т. К.
    Voice over IP telephony, which is replacing telecommunications and is becoming more common every day among companies that deal with telephone communications. Since VoIP is an Internet protocol, it has several vulnerabilities that depend on the use of data transfer protocols from VoIP service providers. He is also susceptible to many attacks (DoS, man-in-the-middle attack). The transition to VoIP has not created the opportunity for such attacks, but it may make them easier to execute. The main objective of this work will be to analyze the VoIP system and its data transmission protocols, consider potential risks for attacks and apply preventive measures to complicate or eliminate the possibility of attacks. Another important task is to ensure confidentiality for VoIP users.
  • Публікація
    Стратегії адаптації CIS CONTROLS до специфіки сектору інформаційної безпеки
    (ХНУРЕ, 2024) Уманець, М. С.
    This paper presents the main steps to start implementing CIS CONTROLS for any system or organization, both private and public sector. The key stages are considered, the observance of which will contribute to the increase of the level of cybersecurity of information systems, reduction of the risks of cyberattacks and their consequences, and effective use of CIS Controls to protect information systems.
  • Публікація
    Створення безпечних локальних мереж з використанням елементів штучного інтелекту
    (ХНУРЕ, 2024) Тяптя, А. В.
    An analysis of the principles of creating secure local networks using advanced information security technologies was carried out. The key directions in the field of security technologies of local networks are considered. Correct use of encryption technologies, network firewalls, identification and authentication systems, but care must be taken to ensure that the cost of security does not exceed reasonable limits.
  • Публікація
    Дослідження та аналіз механізмів виявлення та запобігання атакам типу ddos на сервери
    (ХНУРЕ, 2024) Топіха, Т. Б.
    The first DDoS attacks appeared in 1996. However, this phenomenon attracted special attention in 1999, when the world's giants - Amazon, Yahoo, CNN, eBay, and E-Trade - were put out of working condition. And to take urgent measures to solve the problem began only in 2000, when again were committed impact on the servers of important companies. Also at this moment russia is using DDoS attacks to undermine the performance of important structures in Ukraine. And even though the attack has existed for more than 20 years, due to the modernization of the attack algorithm it is possible to inflict quite severe damage to the target of the attack