Кафедра інфокомунікаційної інженерії (ІКІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Leveraging network address translation for enhanced local network security(2024) Horiainova, K.; Kapusta, R.Розглянуто та досліджено принцип роботи Network Address Translation (NAT) для забезпечення безпеки локальних мереж. Описано переваги та недоліки NAT з погляду безпеки, запропоновано методи захисту від атак із зовнішньої мережі та описано експеримент із використанням програми "pwnat" для демонстрації роботи NAT на операційній системі KaliLinux.Публікація Аналіз математичних моделей маршрутизації та їх застосування в програмно-конфігурованих мережах(КПІ ім. Ігоря Сікорського, 2024) Лемешко, В. О.; Персіков, М. А.Досліджено процеси маршрутизації, що відіграють провідну роль під час вирішення завдань забезпечення якості обслуговування, надійності та мережної безпеки в програмно-конфігурованих мережах. Доведено, що гідною альтернативою графовим моделям є використання потокових моделей маршрутизації. Хоча потокові та графові моделі адекватно враховують зміни у стані мережі та забезпечують пошук оптимального рішення, потокові моделі враховують характеристики потоків пакетів, що передаються. Крім того, за необхідності в межах потокових моделей є можливість максимізувати або мінімізувати один з показників якості обслуговування, надійності або мережної безпекиПублікація Leveraging network address translation for enhanced local network security(Київський Національний університет імені Тараса Шевченка, 2024) Horiainova, K. O.; Kapusta, R. D.Розглянуто та досліджено принцип роботи Network Address Translation (NAT) для забезпечення безпеки локальних мереж. Описано переваги та недоліки NAT з погляду безпеки, запропоновано методи захисту від атак із зовнішньої мережі та описано експеримент із використанням програми "pwnat" для демонстрації роботи NAT на операційній системі KaliLinux.Публікація Нормалізована модель блокування каналів зв’язку комунікаційної мережі в процесі безпечної маршрутизації з балансуванням навантаження(НТУ «ХПІ», 2024) Персіков, А. В.; Лемешко, О. В.; Єременко, О. С.; Лемешко, В. О.Перспективним напрямком розвитку рішень щодо забезпечення мережної безпеки є вдосконалення засобів управління трафіком та маршрутизації. Отже, в роботі вдосконалено потокову модель безпечної маршрутизації з балансуванням навантаження відповідно до концепції Traffic Engineering (TE) на основі врахування параметрів мережної безпекиПублікація Забезпечення захисту інформаційних ресурсів організації(ХНУРЕ, 2023) Гапонюк, К. В.One of the main aspects of security issues in the organization is considered. The threat of hacking due to lack of awareness of personnel in the field of information protection, which poses a privacy risk for the company to its employees, was analyzedПублікація Аналіз моделей систем захисту інформації, побудованих з використанням теорії графів(ХНУРЕ, 2023) Румянцева, О. В.The report reviews the analysis of information security models that utilize graph theory. Graph theory is an essential tool for visualizing and analyzing complex systems, and its application to information security has resulted in models such as Attack Graphs, Defense Graphs, and Threats and Countermeasures. The strengths and limitations of each model are explored, and it is emphasized that the choice of an appropriate model depends on the specific security goals and the size of the system. The analysis highlights the potential for graph theory to contribute to the development of robust information security systems.Публікація Публікація Network Reliability Engineering for SDN(2024) Persikov, M.; Lemeshko, V.; Khikhlo, V.Публікація Аналіз можливостей засобів маршрутизації для забезпечення безпеки та стійкості мереж(НТУ "ХПІ", 2024-05-09) Персіков, А. В.; Персіков, М. А.; Лемешко, В. О.Публікація Технічні заходи виявлення та усунення синтезованого голосу в системах голосової автентифікації(Національна академія Національної гвардії України, 2024) Квашенко, В. Р.; Пастушенко, М. С.Публікація Методика оцінки формантної інформації голосового сигналу системи автентифікації(ХНУРЕ, 2024) Пастушенко, М. О.; Пастушенко, М. С.; Романюк, В. А.Публікація Попередня обробка голосового сигналу в системах автентифікації(ХНУРЕ, 2024) Пастушенко, М. С.; Петраченко, М. О.Публікація Критерій енергетичної еквівалентності для оцінки електромагнітної сумісності при рефармінгу радіочастотного спектру(ХНУРЕ, 2024) Коляденко, Ю. Ю.Публікація Теоретико-ігрова модель взаємодії атак і захисту(2024) Коляденко, Ю. Ю.; Бадеєв, В. О.Публікація Модель систем зв‘язку 6G за умов спільного використання міліметрових та субміліметрових радіохвиль(ХНУРЕ, 2024) Коляденко, Ю. Ю.; Лютий, А. О.Публікація Метод централізованого зондування спектру в когнітивній мережі(ХНУРЕ, 2024) Коляденко, Ю. Ю.; Оголюк, В. В.Публікація Методика проведення цифрової криміналістичної експертизи месенджерів(ХНУРЕ, 2023) Рєзніченко, Д. Ю.; Снігуров, А. В.This work is devoted to research in the field of digital forensics, more specifically - forensics of modern messengers. This work briefly describes the internal structure of Viber, Telegram and WhatsApp messengers. Also, the methodology developed for their research is presented. In addition, this study shows examples of the use of the developed methodology for the search and research of messenger artifacts. It is worth noting that the method shown in this work is relevant only for Windows and Android operating systems.Публікація Аналіз забезпечення захисту інформації в життєвому циклі розробки програмних Web продуктів(ХНУРЕ, 2023) Качан, В. Є.; Марчук, А. В.In the modern world, web products have taken an important place in people's lives. Thousands of online websites and applications serve customers around the world, raising questions about the security of these products. A necessary aspect of its provision is the use of appropriate solutions in the development and implementation process. This work identifies the need to use a safe development life cycle and the corresponding risks of its absence. A laboratory setup was developed that allows automating most stages of SSDLC and simulates the processes of source code version control, quality control, application assembly and deployment, launch of vulnerability scanners, etc.Публікація Визначення стратегії захисту інформації на основі безкоаліційної гри двох гравців із ненульовою сумою(ХНУРЕ, 2023) Фукс, М. А.; Добринін, І. С.The work was dedicated to the development of a new approach describing the way to choose optimal strategies by a chief information security of icer based on the mathematical tools of the game theory using economic components, namely the financial and economic evaluation of investments with the account of quantitative risk analysis from the perspective of both participators of a modeled game. Yet before that, the work also reveals the analysis of certain approaches to develop ISMS, taking into account the problem of the determination the best one to apply, which is considered as a multi-criteria optimization problem.