Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 2 № 22 (2023): Кібербезпека: освіта, наука, техніка
Том 2 № 22 (2023): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2023.22
Опубліковано:
2023-11-28
Титул
Титул
PDF
Статті
ЗАГРОЗИ ТА РИЗИКИ ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ
Олексій Скіцько, Павло Складанний, Роман Ширшов, Михайло Гуменюк, Максим Ворохоб
6-18
Переглядів анотації: 531 | Завантажень PDF: 273
DOI:
https://doi.org/10.28925/2663-4023.2023.22.618
PDF
ПОБУДОВА ПОКРАЩЕНОЇ СХЕМИ ШИФРУВАННЯ НА УЗАГАЛЬНЕНИХ СУЗУКІ 2-ГРУПАХ В КРИПТОСИСТЕМІ MST3
Євген Котух, Геннадій Халімов, Максим Коробчинський
19-30
Переглядів анотації: 52 | Завантажень PDF: 23
DOI:
https://doi.org/10.28925/2663-4023.2023.22.1930
PDF
МЕТОД ВИКЛЮЧЕННЯ ВІДОМИХ СИГНАЛІВ ПРИ СКАНУВАННЯ ЗАДАНОГО РАДІОДІАПАЗОНУ
Олександр Лаптєв, Сергій Зозуля
31-38
Переглядів анотації: 55 | Завантажень PDF: 33
DOI:
https://doi.org/10.28925/2663-4023.2023.22.3138
PDF
ПІДВИЩЕННЯ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ АГРЕГОВАНОГО ЦИФРОВОГО ПІДПИСУ ЗА РАХУНОК КОМБІНОВАНОЇ СИСТЕМИ АВТЕНТИФІКАЦІЇ
Віталій Чубаєвський, Наталія Луцька, Тетяна Савченко, Лідія Власенко, Кирило Синельник
39-53
Переглядів анотації: 59 | Завантажень PDF: 52
DOI:
https://doi.org/10.28925/2663-4023.2023.22.3953
PDF (English)
АНАЛІЗ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЙ ТА ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ПРОТИДІЇ ЇМ
Світлана Легомінова, Галина Гайдур
54-67
Переглядів анотації: 100 | Завантажень PDF: 76
DOI:
https://doi.org/10.28925/2663-4023.2023.22.5467
PDF
МОДЕЛЬ РОЗРАХУНКУ ВИТРАТ НА БАГ-БАУНТІ ПРОГРАМИ ТЕСТУВАННЯ ВРАЗЛИВОСТЕЙ БЕЗПЕКИ
Феодосій Кіпчук, Володимир Соколов
68-83
Переглядів анотації: 71 | Завантажень PDF: 47
DOI:
https://doi.org/10.28925/2663-4023.2023.22.6883
PDF
МЕТОД МАЛОРЕСУРСНОГО ГЕШУВАННЯ ТИПУ «ДАНІ – ГЕНЕРАТОР»
Віталій Селезньов , Володимир Лужецький
84-95
Переглядів анотації: 50 | Завантажень PDF: 25
DOI:
https://doi.org/10.28925/2663-4023.2023.22.8495
PDF
АНАЛІЗ ПРОБЛЕМАТИКИ ВИКОРИСТАННЯ ІСНУЮЧИХ СТАНДАРТІВ З ВЕБ-ВРАЗЛИВОСТЕЙ
Петро Петрів, Іван Опірський
96-112
Переглядів анотації: 63 | Завантажень PDF: 72
DOI:
https://doi.org/10.28925/2663-4023.2023.22.96112
PDF
РОЗРОБКА МЕТОДИКИ ВИПРОБУВАНЬ БІБЛІОТЕКИ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЮВАНЬ НА ПРИКЛАДІ КРИПТОСИСТЕМИ MST3 НА ОСНОВІ УЗАГАЛЬНЕНИХ СУЗУКІ 2-ГРУП
Євген Котух, Олександр Марухненко, Геннадій Халімов, Максим Коробчинський
113-121
Переглядів анотації: 29 | Завантажень PDF: 26
DOI:
https://doi.org/10.28925/2663-4023.2023.22.113121
PDF
ПРАКТИЧНІ ПІДХОДИ ОРГАНІЗАЦІЇ ЗАХИЩЕНОЇ ПЕРЕДАЧІ ДАНИХ ПО ПРОТОКОЛУ TLS ЗАСОБАМИ OPENSSL
Анна Ільєнко, Сергій Ільєнко, Олена Прокопенко, Ірина Кравчук
122-133
Переглядів анотації: 45 | Завантажень PDF: 35
DOI:
https://doi.org/10.28925/2663-4023.2023.22.122133
PDF (English)
САМОДІАГНОСТУВАННЯ ЯК СПОСІБ ПІДВИЩЕННЯ КІБЕРСТІЙКОСТІ ТЕРМІНАЛЬНИХ КОМПОНЕНТІВ ТЕХНОЛОГІЧНОЇ СИСТЕМИ
Сергій Толюпа, Юрій Самохвалов , Павло Хусаінов, Сергій Штаненко
134-147
Переглядів анотації: 49 | Завантажень PDF: 30
DOI:
https://doi.org/10.28925/2663-4023.2023.22.134147
PDF
АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ДЕЗІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ ЗА ДОПОМОГОЮ МАШИННОГО НАВЧАННЯ
Максим Марценюк , Валерій Козачок, Олександр Богданов, Зореслава Бржевська
148-155
Переглядів анотації: 107 | Завантажень PDF: 51
DOI:
https://doi.org/10.28925/2663-4023.2023.22.148155
PDF
ДОСЛІДЖЕННЯ РОЗВИТКУ ТА ІННОВАЦІЇ КІБЕРЗАХИСТУ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Яна Машталяр, Валерій Козачок, Зореслава Бржевська, Олександр Богданов
156-167
Переглядів анотації: 197 | Завантажень PDF: 52
DOI:
https://doi.org/10.28925/2663-4023.2023.22.156167
PDF
ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО МОДЕЛЮВАННЯ КОНФЛІКТІВ У СИСТЕМАХ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Світлана Шевченко , Юлія Жданова, Павло Складанний, Софія Бойко
168-178
Переглядів анотації: 61 | Завантажень PDF: 34
DOI:
https://doi.org/10.28925/2663-4023.2023.22.168178
PDF
КОНЦЕПЦІЯ НУЛЬОВОЇ ДОВІРИ ДЛЯ ЗАХИСТУ ACTIVE DIRECTORY ДЛЯ ВИЯВЛЕННЯ ПРОГРАМ-ВИМАГАЧІВ
Даниїл Журавчак, Павло Глущенко , Максим Опанович , Валерій Дудикевич , Андріян Піскозуб
179-190
Переглядів анотації: 49 | Завантажень PDF: 35
DOI:
https://doi.org/10.28925/2663-4023.2023.22.179190
PDF
ГЕНЕРАЦІЯ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ НА МІКРОКОНТРОЛЕРАХ З ОБМЕЖЕНИМИ ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ, ДЖЕРЕЛА ЕНТРОПІЇ ТА ТЕСТУВАННЯ СТАТИСТИЧНИХ ВЛАСТИВОСТЕЙ
Роман Черненко
191-203
Переглядів анотації: 66 | Завантажень PDF: 40
DOI:
https://doi.org/10.28925/2663-4023.2023.22.191203
PDF
МОДЕЛЬ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ ЕЛЕКТРОННОЇ КОМЕРЦІЇ
Олександр Харченко, Валентин Яремич
204-213
Переглядів анотації: 77 | Завантажень PDF: 37
DOI:
https://doi.org/10.28925/2663-4023.2023.22.2042013
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер