Кафедра інфокомунікаційної інженерії (ІКІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Potential Cyber Threats Related to Gender Disinformation(2024) Horiainova, K.; Yeremenko, O.; Mersni, A.; Kapusta, R.Digital technology has both positive and negative effects. It amplifies opportunities for expression, participation, and information sharing but also multiplies online risks and threats. Gendered disinformation is not a new phenomenon, but it has gained momentum due to new technologies and social media. This study examines the issue of gendered disinformation in digital media, specifically the intentional spread of false information aimed at women to undermine their societal roles. The study recommends improving digital literacy, developing detection technologies, promoting cross-sector collaborations, and supporting victims. It emphasizes the need for a collective approach that respects all gender identities to address this urgent social and technological issue and promote a more equitable digital environment.Публікація Дослідження процесу безпечної маршрутизації для забезпечення стійкості мереж з використанням проактивних і реактивних підходів(КПІ ім. Ігоря Сікорського, 2024) Персіков, А. В.; Шестопалов, С. С.Проведено аналіз специфікацій та рекомендацій щодо розробки кіберстійких систем, а також особливостей інженерії кіберстійкості як спеціальної дисципліни системної інженерії, що застосовується разом з інженерією безпеки систем та інженерією стійкості для розробки живучих, надійних і безпечних інфокомунікаційних систем. Виконано аналіз і класифікацію загроз мережного рівня, а також можливостей засобів маршрутизації для забезпечення безпеки та стійкості мереж. Зосереджено увагу на проактивних і реактивних підходах щодо безпечної маршрутизації. Досліджено обрані моделі вімовостійкої безпечної маршрутизації на основі показників компрометації елементів мережі.Публікація Дослідження методів забезпечення відмовостійкості засобами маршрутизації в інфокомунікаційних мережах(КПІ ім. Ігоря Сікорського, 2024) Недоступ, Д. М.; Персіков, М. А.Досліджено сучасні підходи, моделі, методи та алгоритми, за допомогою яких вирішується проблема забезпечення відмовостійкості інфокомунікаційних мереж. Особливу увагу приділено методам відмовостійкої маршрутизації як ефективним засобам забезпечення стійкості мереж до внутрішніх і зовнішніх факторів. Розв’язано задачу відмовостійкої маршрутизації на основі математичних потокових моделей швидкої перемаршрутизації з використанням схем резервування каналу та вузла. Проведено дослідження та порівняльний аналіз побудови маршрутних рішень для основного та резервного шляхів за умови багатошляхової стратегії маршрутизації та різних метрик по аналогії з протоколами RIP та OSPF.Публікація Дослідження моделей маршрутизації із забезпеченням надійності та відмовостійкості в інфокомунікаційних мережах(КПІ ім. Ігоря Сікорського, 2024) Солом’яний, М. В.; Персіков, М. А.Досліджено технології та засоби забезпечення якості обслуговування, надійності та відмовостійкості в інфокомунікаційних мережах. Визначено особливості гарантування міжкінцевої надійності та відмовостійкости в мережах засобами маршрутизації, де також приділено увагу реалізації високої доступності. Розглянуто поняття та класифікацію моделей маршрутизації щодо забезпечення міжкінцевої якості обслуговування та відмовостійкості. Проведено дослідження потокової моделі надійної маршрутизації. Для цього описано базову потокову модель маршрутизації для одношляхової та багатошляхової стратегій, а також проведено моделювання та аналіз ефективності моделі надійної маршрутизації.Публікація Leveraging network address translation for enhanced local network security(2024) Horiainova, K.; Kapusta, R.Розглянуто та досліджено принцип роботи Network Address Translation (NAT) для забезпечення безпеки локальних мереж. Описано переваги та недоліки NAT з погляду безпеки, запропоновано методи захисту від атак із зовнішньої мережі та описано експеримент із використанням програми "pwnat" для демонстрації роботи NAT на операційній системі KaliLinux.Публікація Аналіз математичних моделей маршрутизації та їх застосування в програмно-конфігурованих мережах(КПІ ім. Ігоря Сікорського, 2024) Лемешко, В. О.; Персіков, М. А.Досліджено процеси маршрутизації, що відіграють провідну роль під час вирішення завдань забезпечення якості обслуговування, надійності та мережної безпеки в програмно-конфігурованих мережах. Доведено, що гідною альтернативою графовим моделям є використання потокових моделей маршрутизації. Хоча потокові та графові моделі адекватно враховують зміни у стані мережі та забезпечують пошук оптимального рішення, потокові моделі враховують характеристики потоків пакетів, що передаються. Крім того, за необхідності в межах потокових моделей є можливість максимізувати або мінімізувати один з показників якості обслуговування, надійності або мережної безпекиПублікація Leveraging network address translation for enhanced local network security(Київський Національний університет імені Тараса Шевченка, 2024) Horiainova, K. O.; Kapusta, R. D.Розглянуто та досліджено принцип роботи Network Address Translation (NAT) для забезпечення безпеки локальних мереж. Описано переваги та недоліки NAT з погляду безпеки, запропоновано методи захисту від атак із зовнішньої мережі та описано експеримент із використанням програми "pwnat" для демонстрації роботи NAT на операційній системі KaliLinux.Публікація Нормалізована модель блокування каналів зв’язку комунікаційної мережі в процесі безпечної маршрутизації з балансуванням навантаження(НТУ «ХПІ», 2024) Персіков, А. В.; Лемешко, О. В.; Єременко, О. С.; Лемешко, В. О.Перспективним напрямком розвитку рішень щодо забезпечення мережної безпеки є вдосконалення засобів управління трафіком та маршрутизації. Отже, в роботі вдосконалено потокову модель безпечної маршрутизації з балансуванням навантаження відповідно до концепції Traffic Engineering (TE) на основі врахування параметрів мережної безпекиПублікація Забезпечення захисту інформаційних ресурсів організації(ХНУРЕ, 2023) Гапонюк, К. В.One of the main aspects of security issues in the organization is considered. The threat of hacking due to lack of awareness of personnel in the field of information protection, which poses a privacy risk for the company to its employees, was analyzedПублікація Аналіз моделей систем захисту інформації, побудованих з використанням теорії графів(ХНУРЕ, 2023) Румянцева, О. В.The report reviews the analysis of information security models that utilize graph theory. Graph theory is an essential tool for visualizing and analyzing complex systems, and its application to information security has resulted in models such as Attack Graphs, Defense Graphs, and Threats and Countermeasures. The strengths and limitations of each model are explored, and it is emphasized that the choice of an appropriate model depends on the specific security goals and the size of the system. The analysis highlights the potential for graph theory to contribute to the development of robust information security systems.Публікація Публікація Network Reliability Engineering for SDN(2024) Persikov, M.; Lemeshko, V.; Khikhlo, V.Публікація Аналіз можливостей засобів маршрутизації для забезпечення безпеки та стійкості мереж(НТУ "ХПІ", 2024-05-09) Персіков, А. В.; Персіков, М. А.; Лемешко, В. О.Публікація Технічні заходи виявлення та усунення синтезованого голосу в системах голосової автентифікації(Національна академія Національної гвардії України, 2024) Квашенко, В. Р.; Пастушенко, М. С.Публікація Методика оцінки формантної інформації голосового сигналу системи автентифікації(ХНУРЕ, 2024) Пастушенко, М. О.; Пастушенко, М. С.; Романюк, В. А.Публікація Попередня обробка голосового сигналу в системах автентифікації(ХНУРЕ, 2024) Пастушенко, М. С.; Петраченко, М. О.Публікація Критерій енергетичної еквівалентності для оцінки електромагнітної сумісності при рефармінгу радіочастотного спектру(ХНУРЕ, 2024) Коляденко, Ю. Ю.Публікація Теоретико-ігрова модель взаємодії атак і захисту(2024) Коляденко, Ю. Ю.; Бадеєв, В. О.Публікація Модель систем зв‘язку 6G за умов спільного використання міліметрових та субміліметрових радіохвиль(ХНУРЕ, 2024) Коляденко, Ю. Ю.; Лютий, А. О.