Кафедра інфокомунікаційної інженерії (ІКІ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 882
  • Публікація
    Support of resourses redistribution in NB-IоT LTE networks
    (ХНУРЕ, 2024) Kadatskaya, O. I.; Saburova, S. A.
    The NB-IoT is expected to be used with the deployed LTE network as well as future 5G networks. The rapid development of the IoT concept has entailed the need to provide wireless communication to a huge number of devices included in the infrastructure. As part of the 5G NR standard for such devices, Massive Machine Communications (m MTC) technology is focused on optimizing the use of network resources to support a large number of stable connections per unit area. The Narrowband Internet of Things (NB-IoT) has been analyzed to enable the connectivity of a wide range of new IoT devices and services to the mobile network. The NB-IoT is also shown to be designed for fixed devices with low data transmission and low consumption, leading to an increase in the number of interconnected devices. In turn, standard NB-IoT modules attempting to simultaneously request radio channel resources for uplink data transmission may suffer from random access preamble collision. The proposed model describes the macro- and microcells of an NB-IoT LTE cluster. An increase in the efficiency of using the bandwidth of networks based on macro- and microcells with a high concentration of users of the NB-IoT LTE networks is shown. Numerical results of an analysis of identifying factors affecting system performance are presented. A linear increase in throughput has been revealed depending on the throughput of the macrocell when using the shared resource of the macrocell for a microcell of equal size without prior repacking of channels when servicing moving subscribers. In the absence of moving subscribers, the additional load is serviced, and the efficiency of using a macro cell increases almost 3 times. In addition, repacking channels significantly increases system throughput. Key words: narrowband; Internet; things; efficiency; macrocells: microcells; resource; model; throughput; repack aging; channel; network.
  • Публікація
    Дослідження процесу реплікації даних за допомогою алгоритма реплікації Raft для підтримки узгодженості в кластері серверів
    (ХНУРЕ, 2024) Токар, Л. О.; Цилюрик, В. Є.; Солоділов, В. В.
    Розглянуто питання забезпечення доступності та відмовостійкості кластера серверів. Проаналізовано методи та технології підвищення надійності систем й покращення продуктивності, таких як реплікація даних, автоматичне перемикання між серверами та швидке відновлення після відмов. Зазначено, що ключовим елементом у сучасних розподілених системах є кластеризація на основі реплікації. Проаналізовано типи реплікації. Показано, що в процесі роботи системи є вибір між стійкістю отриманих даних та обмеженням в швидкості чи в масштабуванні. Показано, що одним з надійних механізмів з високим рівнем доступності для досягнення консенсусу та управління даними є алгоритм Raft. Проведено аналіз літератури з використання алгоритму консенсусу Raft. Проаналізовано процес реплікації з використанням алгоритму Raft. Обґрунтовано, що забезпечити сильну консистентність та високу доступність кластера можливо з використанням механізму управління та контролю на платформі Kubernetes із збереженням синхронізації конфігурації кластера. Проведено дослідження процесу консенсусу Raft з використанням моделі СМО M/M/с. Розглянуто експоненційний розподіл часів між запитами клієнтів та обслуговуванням з певною кількістю серверів. Розроблено код програми для математичної моделі на мові Python. Проведено моделювання в середовищі Visual code на Python. Досліджено параметри: кількість серверів, що працюють з певною середньою швидкістю, очікуваний час запиту клієнта у системі, ймовірність затримки повідомлення. Доведено, що по мірі збільшення швидкості прибуття очікуваний час запиту клієнта зростає. Аналіз дає розуміння того, як алгоритм Raft працює в різних контекстах і може бути застосований для оптимізації процесів проєктування систем.
  • Публікація
    Модель раннього попередження про кіберзагрози у мережах 5G з використанням марківських процесів
    (ХНУРЕ, 2024) Коляденко, Ю. Ю.; Бадеєв, В. О.
    Безпека телекомунікаційних мереж, у яких канал передачі може використовуватися одночасно багатьма користувачами, є особливо важливою проблемою. У безпроводових міських мережах ця проблема ускладнюється тим, що канал зв'язку є загальнодоступним. Іншими словами, інформація, яка передається в таких мере жах, може бути легко перехоплена зловмисниками. Це може призвести до крадіжки персональних даних, фінансових збитків або навіть до порушення безпеки критичної інфраструктури. Інформаційна безпека може бути порушена відмовами, які впливають на доступність, цілісність або конфіденційність інформації. Ці відмови можуть бути викликані вразливостями – дефектами в програмному або апаратному забезпеченні, які можуть бути використані зловмисниками для отримання несанкціонованого доступу до інформації. Інформаційна безпека є однією із складових гарантоспроможності мережах зв'язку 5G. Основну загрозу безпеці таких систем становлять вразливості насамперед програмних компонентів. Незважаючи на те, що інформація про вразливості програмних продуктів є загальнодоступною, існуючих даних недостатньо для того, щоб кількісно оцінити безпеку цих продуктів за одним загальним критерієм. Також неможливо про гнозувати, наскільки вони будуть захищені від атак у майбутньому. Одна з основних проблем вибору найбільш захищеної конфігурації 5G полягає в складності кількісної оцінки рівня інформаційної безпеки. Крім того, важко обрати адекватні показники для оцінки, які враховують всі фактори, що впливають на успішне проникнення в мережу та розмір потенційних збитків. Пошук вразливостей у програмних компонентах є актуальним та ресурсомістким завданням, яким останнім часом займаються великі компанії та дослідницькі центри. Аналіз процесів виявлення та усунення вразли востей показує, що вони можуть бути описані системою масового обслуговування з необмеженою довжиною черги. Розроблено модель раннього попередження про кіберзагрози у мережах 5G з використанням марківських процесів. За допомогою імітаційного моделювання в середовищі Matlab отримано часову діаграму надходження заявок на виявлення вразливостей. Також отримано зміну ймовірностей станів. Таким чином, знаючи інтенсивність потоків можна в реальному масштабі часу моделювати та прогнозувати процеси надходження заявок на виявлення вразливостей.
  • Публікація
    Дослідження управління надійністю та відмовостійкістю в інфокомунікаційних мережах: моделювання та тестування протоколів резервування шлюзів за замовчуванням
    (Національний університет «Львівська політехніка», 2025) Єременко, О. С.; Савченко, Р. О.; Яковенко, К. О.; Шестопалов, С. О.
    Стаття присвячена дослідженню механізмів управління надійністю та відмовостійкістю в інфокомунікаційних мережах, зосереджуючись на моделюванні та тестуванні протоколів резервування шлюзів. У роботі розглянуто протоколи VRRP (Virtual Router Redundancy Protocol) та GLBP (Gateway Load Balancing Protocol), які забезпечують безперервну роботу мережі у випадку відмови основного шлюзу. Метою дослідження є порівняльний аналіз цих протоколів з використанням віртуальних середовищ EVE-NG та Containerlab, а також їх тестування на фізичних та віртуальних пристроях. У статті виконано аналіз характеристик і механізмів роботи обох протоколів, програмну реалізацію та конфігурацію протоколів на пристроях Cisco у середовищах емуляції, а також проведено тестування ефективності в умовах відмов шлюзів. Результати показали, що VRRP забезпечує мінімальні втрати пакетів та швидке переключення між активним і резервним шлюзами, що робить його оптимальним для мереж з високими вимогами до безперервності з’єднання. Натомість протокол GLBP забезпечує балансування навантаження між шлюзами, але супроводжується більшими втратами пакетів та довшим часом переключення, що обмежує його застосування в критичних мережах. Зокрема, тестування у віртуальних середовищах продемонструвало, що при використанні віртуалізованих каналів і ресурсів затримки та втрати пакетів у VRRP значно менші порівняно з GLBP. Отже, тестування у віртуальних середовищах є корисним для попереднього аналізу конфігурацій, але для точного визначення ефективності протоколів необхідне тестування на реальних пристроях. Також розглядаються можливості використання GLBP у великих мережах для забезпечення не лише резервування, а й оптимізації балансування трафіку. На основі отриманих результатів сформульовано пропозиції щодо перспектив подальших досліджень, які включають оптимізацію часу перемикання між шлюзами та розробку гібридних рішень комбінованого використання VRRP та GLBP, що поєднують переваги обох протоколів для підвищення ефективності управління трафіком та резервуванням і створення більш гнучких і стійких до відмов інфраструктур.
  • Публікація
    Алгоритм оптимізації розподілу радіочастотних ресурсів у SDR-базованих LTE мережах з адаптивною просторово-часовою обробкою сигналів
    (ХНУРЕ, 2025) Жуга, Ю. С.
    This work presents a comprehensive approach to optimizing resource allocation in mobile communication systems through adaptive spatial temporal signal processing techniques. An SDR-based platform was implemented using LimeSDR and the srsRAN software suite, integrating harmonic analysis and predictive load modeling. Experimental results demonstrate significant improvements in spectral efficiency, a 30% reduction in computational load, and a 20% enhancement in energy efficiency. The proposed methodology provides high adaptability to variable traffic conditions, making it a promising solution for next generation LTE and beyond mobile networks.
  • Публікація
    Розгортання базових станцій на багатосмугових вулицях з мультизв'язком всередині і між RAT з використанням міліметрових та субміліметрових хвиль
    (ХНУРЕ, 2025) Лютий, А. О.
    To mitigate the impact of disruptions caused by dynamic blockage of propagation paths in millimeter-wave (mmWave) systems, 3GPP has proposed multi-connectivity, where user equipment (UE) supports simultaneous connection to both a sub-6 GHz base station (BS) and a mmWave BS. We consider one of the most challenging prospective deployments—deployment on multi-lane streets with multi-connectivity within and between RATs.
  • Публікація
    Clow-code platforms: democratizing development or creating a delayed danger
    (ХНУРЕ, 2025) Chaimae Michich; Kadatska, O.
    Low-code platforms have revolutionized software development by enabling non-technical users to build applications. However, their ease of use often bypasses traditional security safeguards, creating systemic vulnerabilities. This article analyzes security risks in low-code ecosystems, including shadow IT, insecure integrations, and compliance gaps. Using real-world case studies, we propose mitigation strategies such as centralized governance and DevSecOps integration to balance agility with security.
  • Публікація
    Threats and strategies of securing the SaaS ecosystem
    (ХНУРЕ, 2025) Chaimae Michich; Kadatska, O.
    The widespread adoption of Software-as-a-Service (SaaS) platforms has transformed global collaboration, enabling seamless workflows in academia, healthcare, and enterprises. However, this shift introduces complex security challenges, ranging from inadvertent human errors to sophisticated cyberattacks. This paper explores the evolving threat landscape, analyzes systemic vulnerabilities through real-world incidents, and proposes actionable strategies to balance productivity with robust security.
  • Публікація
    Відмовостійкість мереж у хмарній інфраструктурі на прикладі Oracle Cloud
    (ХНУРЕ, 2025) Вергелес, А. Д.
    Ensuring network resilience is critical for modern cloud-based business processes. Oracle Cloud Infrastructure (OCI) enhances reliability through global distribution, availability domains, fault domains, and automated scaling. Key mechanisms include data replication, traffic balancing, and self-healing systems, ensuring high availability for financial institutions and e-commerce. OCI’s architecture minimizes failures and optimizes resource management, surpassing traditional cloud solutions.
  • Публікація
    Вплив процедур нормалізації голосового сигналу системи автентифікації на якість формантних даних
    (ХНУРЕ, 2025) Пастушенко, М. О.; Пастушенко, М. С.; Шевченко, А. О.; Файзулаєв, Т. А.
    The problem of increasing the security of telecommunication systems by improving the authentication system, which now widely uses biometric user attributes, is considered. From the point of view of the efficiency/cost criterion, the most promising are voice authentication systems. To reduce errors of the 1st and 2nd type in the systems under consideration and to qualitatively calculate the formant data of the user's voice signal, the influence of normalization procedures is studied. Using the example of processing the user's voice signal, the need to exclude normalization when assessing the spectrum width of individual formants is shown.
  • Публікація
    Enhancing proactive vulnerability management integrating DevSecOps
    (ХНУРЕ, 2025) Driss Alaoui Soulimani; Kadatska, O.; Shaimae Mishish
    The need for robust security throughout the software development life cycle has grown with the rise in complex software ecosystems. This paper discusses the adoption of DevSecOps practices into Continuous Integration/Continuous Deployment pipelines to achieve proactive vulnerability detection and mitigation. Embedding security at every step of the SDLC, therefore, helps in minimizing risks, improving operational efficiency, and streamlining secure software delivery.
  • Публікація
    Cloud security misconfigurations: risks, case studies, and infrastructure as code solutions with terraform
    (ХНУРЕ, 2025) Driss Alaoui Soulimani; Kadatska, O.
    Cloud misconfigurations are among the leading causes of security incidents in contemporary infrastructures. This article examines how misconfigurations in access controls and encryption will affect cloud security. Case studies are discussed to bring out the challenges that come with managing complex environments. The paper also discusses how Infrastructure as Code tools, including Terraform, may be leveraged to enforce robust access control and encryption policies, thus minimizing human error and enhancing security.
  • Публікація
    Сучасні системи автоматизації управління мережною безпекою
    (ХНУРЕ, 2025) Фролов, Д. І.; Дягілєва, М. С.
    The dynamic threat landscape necessitates the automation of network security management (especially in telecommunications). Modern challenges include the increase in targeted attacks, stricter regulations, and the expansion of the attack surface due to network evolution. The main vendors of security management automation solutions in 5G networks are Ericsson, Nokia, and Huawei. Ericsson Security Manager provides a holistic approach. Systems from Nokia NetGuard and Huawei are its main competitors. Investments in security management automation reduce risks and financial losses.
  • Публікація
    Оптимізація процесу прийняття рішень в управлінні ризиками кібербезпеки
    (ХНУРЕ, 2025) Фролов, Д. І.
    The Security Operations Center provides round-the-clock protection against attacks, necessitating the automation of malware detection and classification. The use of deep learning models allows for high accuracy in solving such tasks. Budget constraints in the SOC affect its decisions regarding the choice of tools. Using an algorithm for solving a quasi-linear constrained optimization problem helps find the necessary balance, which is an important step in the process of automating cybersecurity risk management.
  • Публікація
    Дослідження підходів до візуалізації і структуризації атак у контексті моделювання дій зловмисників в інфокомунікаційній мережі
    (ХНУРЕ, 2025) Фукс, М. А.
    This work is devoted to analyzing modern approaches to representing attacks for the purpose of modeling adversarial actions and assessing system security. It is vital to adopt robust models for analyzing potential scenarios, identifying system vulnerabilities, and effectively prioritizing countermeasures. This work focuses on three primary approaches to representing attacks: attack trees, attack graphs, and matrix-based models. By examining each model’s capabilities, the paper highlights the importance of selecting or combining appropriate approaches to gain insights into attacker behavior and enhance security posture.
  • Публікація
    Сентиментальний аналіз як інструмент для виявлення шкідливого контенту
    (ХНУРЕ, 2025) Шедін, Д. А.
    This work is devoted to sentiment analysis methods to detect malicious content in personal communications like social networks, e-mail and instant messengers. The features of manipulative techniques in phishing messages, fake pranks and spam messages are considered. A model is proposed that combines the analysis of emotional coloring with the identification of linguistic patterns characteristic of malicious content of a personal nature. Also, it shows where the research results can be applied.
  • Публікація
    Особливості проведення криміналістичних досліджень месенджерів в операційній системі Android
    (ХНУРЕ, 2025) Рєзніченко, Д. Ю.
    This work reveals the peculiarities and possible challenges in conducting digital forensic research on modern messengers in the Android operating system. Accordingly, the article describes the security mechanisms used in the Android operating system to protect the personal data (so-called artefacts) of messenger users, as well as the tools and methods that can be used to circumvent them (security mechanisms). The paper also discusses how some popular messengers (including WhatsApp, Viber, Telegram, and Signal) use the security mechanisms built into Android.
  • Публікація
    Обґрунтування вибору підходу до оцінювання ризиків інформаційної безпеки
    (ХНУРЕ, 2025) Усенко, М. О.; Добринін, І. С.
    This work is devoted to comparing four internationally recognized standards – BSI Standard 200-3, ISO/IEC 27005:2022, IEC 31010:2019, and NIST SP 800-30 Rev. 1. By utilizing the Analytic Hierarchy Process (AHP), this research evaluates the strengths and weaknesses of each standard, providing insights into their applicability and effectiveness in different organizational contexts. The findings contribute to the selection of the most suitable risk assessment methodology.
  • Публікація
    Особливості реалізації процесів автоматизації та реагування на кіберзагрози у хмарних середовищах
    (ХНУРЕ, 2025) Фісенко, Д. М.; Білодід, В. Г.
    This work is devoted to determining the features of implementing security orchestration, automation and response approach. The main features and benefits of the approach were considered. The combination of SOAR and Machine Learning (ML) is critical to modern cybersecurity, enabling organizations to respond to threats faster, manage incidents more effectively, and improve the accuracy of anomaly detection.
  • Публікація
    Застосування технологій машинного навчання в кібербезпеці: огляд інновацій
    (ХНУРЕ, 2025) Фролов, Д. І.; Дягілєва, М. С.
    To develop machine learning (ML) technologies, bionic and evolutionary approaches are used. ML is effectively applied for the recognition and classification of malicious software. Since 2021, there has been a significant increase in the number of published patents, indicating a growing trend of integrating artificial intelligence into cybersecurity. Related research has great scientific and commercial potential, particularly for solving tasks related to process automation and increasing system adaptability.