Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка
Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2024.26
Опубліковано:
2024-12-19
Статті
ДОСЛІДЖЕННЯ ЗАСТОСУВАННЯ СИСТЕМ ПІДТРИМКИ ОПЕРАТИВНОГО ПЕРСОНАЛУ ОБ’ЄКТУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ПРИ КЕРУВАННІ ЕНЕРГОБЛОКОМ АЕС З РЕАКТОРОМ ТИПУ ВВЕР-1000
Борис Вінтенко, Ірина Миронець, Олексій Смірнов, Анна Коваленко, Оксана Конопліцька-Слободенюк , Тетяна Смірнова , Лілія Константинова
6-26
Переглядів анотації: 556 | Завантажень PDF: 262
DOI:
https://doi.org/10.28925/2663-4023.2024.26.673
PDF
ДОСЛІДЖЕННЯ СТІЙКОСТІ БІОМЕТРИЧНИХ СИСТЕМ АВТЕНТИФІКАЦІЇ ДО АТАК ІЗ ЗАСТОСУВАННЯМ ТЕХНОЛОГІЇ КЛОНУВАННЯ ГОЛОСУ НА ОСНОВІ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ
Тетяна Савкова, Іван Опірський, Дмитро Сабодашко
27-43
Переглядів анотації: 669 | Завантажень PDF: 352
DOI:
https://doi.org/10.28925/2663-4023.2024.26.670
PDF
ЕКСТРАГУВАННЯ ОБ’ЄКТІВ КІБЕРБЕЗПЕКИ З МАСИВІВ ЕЛЕКТРОННИХ ТЕКСТОВИХ ДОКУМЕНТІВ МЕРЕЖІ ІНТЕРНЕТ ТА СОЦІАЛЬНИХ МЕРЕЖ
Олександр Пучков, Дмитро Ланде, Ігор Субач
44-55
Переглядів анотації: 434 | Завантажень PDF: 228
DOI:
https://doi.org/10.28925/2663-4023.2024.26.663
PDF
РЕАЛІЗАЦІЯ ЗАХИСТУ БАЗИ ДАНИХ НА ОСНОВІ «ORACLE AUDIT VALUT AND DATABASE FIREWALL»
Іван Тишик
56-70
Переглядів анотації: 396 | Завантажень PDF: 173
DOI:
https://doi.org/10.28925/2663-4023.2024.26.666
PDF
ВЕКТОРНА АЛГЕБРА ДЛЯ РОЗРОБКИ ІГОР
Олена Трофименко, Олександр Задерейко, Наталія Баландіна, Анатолій Толокнов, Ілля Гусельніков
71-80
Переглядів анотації: 493 | Завантажень PDF: 198
DOI:
https://doi.org/10.28925/2663-4023.2024.26.626
PDF
ДОСЛІДЖЕННЯ ПИТАНЬ З ОЦІНКИ І УПРАВЛІННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ СЕКТОРУ БЕЗПЕКИ І ОБОРОНИ ТА ФОРМУВАННЯ ПОКАЗНИКІВ РІВНЯ ЗАХИЩЕНОСТІ
Володимир Ткач , Олександр Шемендюк, Олексій Чередниченко
81-94
Переглядів анотації: 1935 | Завантажень PDF: 258
DOI:
https://doi.org/10.28925/2663-4023.2024.26.636
PDF
КІЛЬКІСНА МЕТОДОЛОГІЯ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ ПРИ ВІДСУТНОСТІ ФІНАНСОВИХ ДАНИХ ПРО ВТРАТИ
Олексій Байдур
95-114
Переглядів анотації: 597 | Завантажень PDF: 220
DOI:
https://doi.org/10.28925/2663-4023.2024.26.659
PDF
МЕТОДИ ДЛЯ ТЕСТУВАННЯ БЕЗПЕКИ ВЕБ-ЗАСТОСУНКІВ
Анастасія Толкачова, Андріян Піскозуб
115-122
Переглядів анотації: 666 | Завантажень PDF: 346
DOI:
https://doi.org/10.28925/2663-4023.2024.26.668
PDF
РОЗРОБКА СИМЕТРИЧНОГО КРИПТОГРАФІЧНОГО ДИФЕРЕНЦІЙНОГО РОЗРІЗНЮВАЧА НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ
Сюе Цзян, Валерій Лахно, Андрій Сагун , Сергій Мамченко
123-139
Переглядів анотації: 481 | Завантажень PDF: 200
DOI:
https://doi.org/10.28925/2663-4023.2024.26.674
PDF
МЕТОДИКА РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Діана Цирканюк, Володимир Соколов
140-154
Переглядів анотації: 695 | Завантажень PDF: 265
DOI:
https://doi.org/10.28925/2663-4023.2024.26.675
PDF
АНАЛІТИЧНИЙ ОГЛЯД МОДЕЛЕЙ І СИСТЕМ КЛАСИФІКАЦІЇ МЕРЕЖЕВОГО ТРАФІКУ
Павло Підгорний
155-169
Переглядів анотації: 589 | Завантажень PDF: 267
DOI:
https://doi.org/10.28925/2663-4023.2024.26.639
PDF (English)
ПРАВОВІ ЗАСАДИ ПОШИРЕННЯ ІНФОРМАЦІЙНИХ ВПЛИВІВ В СОЦІАЛЬНИХ МЕРЕЖАХ
Олександр Ткаченко, Анна Ільєнко, Олександр Улічев, Єлизавета Мелешко, Олексій Смірнов
170-188
Переглядів анотації: 747 | Завантажень PDF: 261
DOI:
https://doi.org/10.28925/2663-4023.2024.26.685
PDF
ДОСЛІДЖЕННЯ ПРОБЛЕМАТИКИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ПЕРСОНАЛЬНИХ ДАНИХ ТА КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ В КОНТЕКСТІ ПРОТИДІЇ OSINT
Валерія Івкова, Іван Опірський
189-199
Переглядів анотації: 1071 | Завантажень PDF: 241
DOI:
https://doi.org/10.28925/2663-4023.2024.26.682
PDF
МОДЕЛЬ ПАРАМЕТРІВ ОЦІНЮВАННЯ НАСЛІДКІВ ВИТОКУ СЛУЖБОВОЇ ІНФОРМАЦІЇ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Юрій Дрейс
200-211
Переглядів анотації: 391 | Завантажень PDF: 189
DOI:
https://doi.org/10.28925/2663-4023.2024.26.691
PDF
ЗАСТОСУВАННЯ МАТЕМАТИЧНОЇ ТЕОРІЇ КАТАСТРОФ ДЛЯ ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
Віталій Негоденко
212-222
Переглядів анотації: 472 | Завантажень PDF: 213
DOI:
https://doi.org/10.28925/2663-4023.2024.26.692
PDF
ІНТЕГРОВАНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ЗАГРОЗ У BLUETOOTH-ПРОТОКОЛІ ЗА ДОПОМОГОЮ WIRESHARK ТА SPLUNK SIEM
Ольга Партика, Богдан Фіголь, Тарас Наконечний
223-234
Переглядів анотації: 330 | Завантажень PDF: 211
DOI:
https://doi.org/10.28925/2663-4023.2024.26.684
PDF
РЕГУЛЯТОРНЕ ПОЛЕ ФОРМУВАННЯ ПОЛІТИКИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ОРГАНІЗАЦІЇ
Тетяна Капелюшна, Світлана Легомінова, Тетяна Мужанова, Віталій Тищенко
235-245
Переглядів анотації: 509 | Завантажень PDF: 288
DOI:
https://doi.org/10.28925/2663-4023.2024.26.693
PDF
КРИМІНАЛІСТИЧНІ ДОСЛІДЖЕННЯ МОБІЛЬНИХ ПРИСТРОЇВ: ПОРІВНЯННЯ АПАРАТНО ПРОГРАМНИХ ЗАСОБІВ ШИФРУВАННЯ МОБІЛЬНОГО ЗВ'ЯЗКУ
Оксана Онищук
246-257
Переглядів анотації: 546 | Завантажень PDF: 233
DOI:
https://doi.org/10.28925/2663-4023.2024.26.687
PDF
БЕЗПЕКА КОМУНІКАЦІЙНИХ ПРОЦЕСІВ З ВИКОРИСТАННЯМ ВІЗУАЛЬНОЇ КРИПТОГРАФІЇ
Ірина Римчук, Сергій Костючко, Микола Поліщук, Сергій Гринюк, Людмила Конкевич
258-267
Переглядів анотації: 403 | Завантажень PDF: 194
DOI:
https://doi.org/10.28925/2663-4023.2024.26.677
PDF
КОНЦЕПЦІЯ ЗАСТОСУВАННЯ БЛОКЧЕЙН-ТЕХНОЛОГІЙ ДЛЯ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ ПЛАТФОРМИ «ДІЯ»: ВІДПОВІДНІСТЬ ВИМОГАМ GDPR ТА УКРАЇНСЬКОМУ ЗАКОНОДАВСТВУ
Валерія Балацька, Василь Побережник
268-290
Переглядів анотації: 705 | Завантажень PDF: 284
DOI:
https://doi.org/10.28925/2663-4023.2024.26.681
PDF
МОДЕЛЬ УПЕРЕДЖЕННЯ НИЗЬКОШВИДКІСНИХ HTTP DDOS АТАК НА КІНЦЕВОГО КОРИСТУВАЧА
Петро Поночовний
291-304
Переглядів анотації: 447 | Завантажень PDF: 233
DOI:
https://doi.org/10.28925/2663-4023.2024.26.695
PDF
ДЕАНОНІМІЗАЦІЯ ТА ПОШУК ІНФОРМАЦІЇ В ЗАДАЧАХ РАННЬОГО ЗНАХОДЖЕННЯ ПОТЕНЦІЙНИХ АТАК НА КРИТИЧНУ ІНФРАСТРУКТУРУ
Олексій Чалий, Ірина Стьопочкіна
305-322
Переглядів анотації: 700 | Завантажень PDF: 234
DOI:
https://doi.org/10.28925/2663-4023.2024.26.694
PDF
ВПЛИВ НА СИСТЕМИ АВТОМАТИКИ ПОЇЗДА ЧЕРЕЗ ДІАГНОСТИЧНЕ ОБЛАДНАННЯ ТА МОДИФІКАЦІЯ ПРОШИВОК НА УСТАТКУВАННІ
Cергій Євдокимов
323-337
Переглядів анотації: 192 | Завантажень PDF: 100
DOI:
https://doi.org/10.28925/2663-4023.2024.26.643
PDF
МАТЕМАТИЧНА МОДЕЛЬ ДЛЯ АВТОМАТИЗОВАНИХ СИСТЕМ СЕЙСМОАКУСТИЧНОГО МОНІТОРИНГУ КЛАСИФІКАЦІЇ МІНОМЕТНОГО ВИБУХУ ДЛЯ ВЕДЕННЯ ДИСТАНЦІЙНОЇ РОЗВІДКИ
Ігор Ярмолай, Ігор Пампуха
338-347
Переглядів анотації: 317 | Завантажень PDF: 157
DOI:
https://doi.org/10.28925/2663-4023.2024.26.697
PDF (English)
ОГЛЯД ТЕХНОЛОГІЙ ЗБЕРІГАННЯ ТА АНАЛІЗУ ДАНИХ З СУПУТНИКОВИХ ЗНІМКІВ ТА АЕРОФОТОЗЙОМКИ
Мирослав Рябий, Юрій Гончарук, Юлія Поліщук
348-360
Переглядів анотації: 414 | Завантажень PDF: 200
DOI:
https://doi.org/10.28925/2663-4023.2024.26.690
PDF
МЕТОД РОЗПІЗНАВАННЯ РУХОМИХ ОБ’ЄКТІВ НА ОСНОВІ КЛАСИФІКАЦІЇ КАСКАДІВ ХААРА
Марія Назаркевич , Василь Литвин, Вікторія Висоцька
361-373
Переглядів анотації: 477 | Завантажень PDF: 196
DOI:
https://doi.org/10.28925/2663-4023.2024.26.698
PDF
АНАЛІЗ ТЕХНОЛОГІЇ РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ БЕЗПЕКИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Валерій Козачок, Михайло Драпатий
374-391
Переглядів анотації: 437 | Завантажень PDF: 169
DOI:
https://doi.org/10.28925/2663-4023.2024.26.699
PDF
ДЕРЕВОПОДІБНИЙ ШАРДИНГ СТАНУ ДЛЯ МАСШТАБУВАННЯ ТА БАЛАНСУВАННЯ НАВАНТАЖЕННЯ В МУЛЬТИЧЕЙН СИСТЕМАХ
Максим Котов
392-408
Переглядів анотації: 381 | Завантажень PDF: 210
DOI:
https://doi.org/10.28925/2663-4023.2024.26.702
PDF (English)
ЗАГРОЗИ ВІД ВИКОРИСТАННЯ CLOUD-СЕРВІСІВ У СФЕРІ КІБЕРБЕЗПЕКИ
Анастасія Вавіленкова
409-416
Переглядів анотації: 288 | Завантажень PDF: 131
DOI:
https://doi.org/10.28925/2663-4023.2024.26.704
PDF
НЕЧІТКІ КОГНІТИВНІ КАРТИ ЯК ІНСТРУМЕНТ ВІЗУАЛІЗАЦІЇ СЦЕНАРІЇВ РЕАГУВАННЯ НА ІНЦИДЕНТИ В СИСТЕМАХ БЕЗПЕКИ
Світлана Шевченко, Юлія Жданова, Павло Складанний, Тарас Петренко
417-429
Переглядів анотації: 824 | Завантажень PDF: 256
DOI:
https://doi.org/10.28925/2663-4023.2024.26.707
PDF
ІНТЕГРАЦІЯ IОT ТА ШТУЧНОГО ІНТЕЛЕКТУ В ІНТЕЛЕКТУАЛЬНІ ТРАНСПОРТНІ СИСТЕМИ
Надія Довженко, Наталія Мазур, Юлія Костюк, Світлана Рзаєва
430-444
Переглядів анотації: 763 | Завантажень PDF: 235
DOI:
https://doi.org/10.28925/2663-4023.2024.26.708
PDF
МЕТОДИ АВТОМАТИЧНОГО МАСШТАБУВАННЯ В ХМАРНИХ СЕРЕДОВИЩАХ
Андрій Пазинін
445-459
Переглядів анотації: 246 | Завантажень PDF: 396
DOI:
https://doi.org/10.28925/2663-4023.2024.26.715
PDF
ВПЛИВ НОВИХ МЕТОДІВ РОЗПОДІЛУ ТРАФІКУ НА ПРОДУКТИВНІСТЬ СУЧАСНИХ ХМАРНИХ ПЛАТФОРМ
Павло Кудринський, Олександр Звенигородський
460-475
Переглядів анотації: 359 | Завантажень PDF: 166
DOI:
https://doi.org/10.28925/2663-4023.2024.26.717
PDF
МЕТОДИКА ФОРМУВАННЯ ШВИДКІСНОГО ІМІТОСТІЙКОГО ШИФРУ БАГАТО АЛФАВІТНОЇ ЗАМІНИ
Віктор Корнієць, Юлія Жданова
476-486
Переглядів анотації: 527 | Завантажень PDF: 135
DOI:
https://doi.org/10.28925/2663-4023.2024.26.723
PDF
МЕТОД КОМПЛЕКСНОЇ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ В РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ
Дмитро Палко, Лариса Мирутенко
487-502
Переглядів анотації: 649 | Завантажень PDF: 526
DOI:
https://doi.org/10.28925/2663-4023.2024.26.731
PDF
ПРОГНОЗУВАННЯ НАВАНТАЖЕННЯ В ГЕТЕРОГЕННИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ НА ОСНОВІ РОЗРОБЛЕНОЇ НЕЙРОННОЇ МОДЕЛІ
Вікторія Жебка
503-514
Переглядів анотації: 284 | Завантажень PDF: 161
DOI:
https://doi.org/10.28925/2663-4023.2024.26.788
PDF
АНСАМБЛЬ АЛГОРИТМІВ КЛАСТЕРИЗАЦІЇ З РІЗНИМИ МЕТРИКАМИ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ БАНКУ
Денис Редько, Альона Десятко
515-530
Переглядів анотації: 296 | Завантажень PDF: 223
DOI:
https://doi.org/10.28925/2663-4023.2024.26.790
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер