Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка
Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.27
Опубліковано:
2025-03-27
Статті
ЗАСТОСУВАННЯ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ ДЛЯ ПОБУДОВИ “ЛІСУ ІЄРАХІЙ ТЕРМІНІВ”
Олександр Пучков, Дмитро Ланде , Ігор Субач
6-21
Переглядів анотації: 184 | Завантажень PDF: 174
DOI:
https://doi.org/10.28925/2663-4023.2025.27.712
PDF
МЕТОДИКА ЗАХИСТУ GRID-СЕРЕДОВИЩА ВІД ШКІДЛИВОГО КОДУ ПІД ЧАС ВИКОНАННЯ ОБЧИСЛЮВАЛЬНИХ ЗАВДАНЬ
Юлія Костюк, Надія Довженко, Наталія Мазур, Павло Складанний, Світлана Рзаєва
22-40
Переглядів анотації: 227 | Завантажень PDF: 112
DOI:
https://doi.org/10.28925/2663-4023.2025.27.710
PDF
АКТУАЛЬНІСТЬ СТВОРЕННЯ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ЗАХИСТУ ЦИФРОВИХ ВАЛЮТ З НИЗЬКИМ ХЕШРЕЙТОМ
Аркадій Чикрій, Ігор Мартинюк, Альона Десятко, Інна Малюкова, Роман Ширшов
41-53
Переглядів анотації: 173 | Завантажень PDF: 87
DOI:
https://doi.org/10.28925/2663-4023.2025.27.714
PDF
АНАЛІЗ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ
Анастасія Журавчак, Андріян Піскозуб
54-62
Переглядів анотації: 151 | Завантажень PDF: 134
DOI:
https://doi.org/10.28925/2663-4023.2025.27.711
PDF
ДОСЛІДЖЕННЯ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ У ВІРТУАЛЬНОМУ СЕРЕДОВИЩІ
Ростислав Цехмейстер, Артем Платоненко, Максим Ворохоб, В’ячеслав Черевик, Семеняка Світлана
63-71
Переглядів анотації: 173 | Завантажень PDF: 80
DOI:
https://doi.org/10.28925/2663-4023.2025.27.703
PDF
СИСТЕМНИЙ АНАЛІЗ ЦИФРОВИХ СЛІДІВ У ІНФОРМАЦІЙНО-ОСВІТНІЙ СИСТЕМІ УНІВЕРСИТЕТУ
Мирослав Лахно
72-86
Переглядів анотації: 100 | Завантажень PDF: 65
DOI:
https://doi.org/10.28925/2663-4023.2025.27.709
PDF
АНАЛІЗ ОСНОВНИХ МЕТАДАНИХ ДЛЯ ПОШУКУ ДУБЛІКАТІВ БІБЛІОГРАФІЧНИХ ЗАПИСІВ
Олег Василенко
87-99
Переглядів анотації: 128 | Завантажень PDF: 72
DOI:
https://doi.org/10.28925/2663-4023.2025.27.700
PDF
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ IOT
Ярослав Олійник, Артем Платоненко, В’ячеслав Черевик , Максим Ворохоб, Юрій Шевчук
100-108
Переглядів анотації: 228 | Завантажень PDF: 87
DOI:
https://doi.org/10.28925/2663-4023.2025.27.705
PDF
АЛГОРИТМИ ШТУЧНОГО ІНТЕЛЕКТУ В РОЗРОБЦІ ІГОР
Олена Трофименко, Анастасія Дика, Юлія Лобода, Анатолій Толокнов, Максим Бондаренко
109-119
Переглядів анотації: 146 | Завантажень PDF: 69
DOI:
https://doi.org/10.28925/2663-4023.2025.27.701
PDF
СУЧАСНІ ДОСЛІДЖЕННЯ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СОЦІАЛЬНИХ МЕРЕЖАХ
Олександр Ткаченко, Анна Ільєнко, Олександр Улічев, Єлизавета Мелешко, Лілія Галата
120-140
Переглядів анотації: 209 | Завантажень PDF: 138
DOI:
https://doi.org/10.28925/2663-4023.2025.27.716
PDF
РОЗРОБКА МЕТОДУ ОПТИМІЗАЦІЇ ПРОГРАМНОГО КОДУ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ
Владислав Шоробура, Богдан Худік
141-149
Переглядів анотації: 113 | Завантажень PDF: 32
DOI:
https://doi.org/10.28925/2663-4023.2025.27.718
PDF
СУЧАСНІ КІБЕРЗАГРОЗИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ ТА СВІТУ
Анна Ільєнко, Валентина Телющенко, Олена Дубчак
150-164
Переглядів анотації: 176 | Завантажень PDF: 105
DOI:
https://doi.org/10.28925/2663-4023.2023.27.719
PDF
OSINT-ТЕХНОЛОГІЇ ЯК ЗАГРОЗА КІБЕРБЕЗПЕЦI ДЕРЖАВИ
Валерія Івкова, Іван Опірський
165-179
Переглядів анотації: 225 | Завантажень PDF: 82
DOI:
https://doi.org/10.28925/2663-4023.2025.27.749
PDF
ІНТЕЛЕКТУАЛЬНЕ УПРАВЛІННЯ ЕНЕРГОСПОЖИВАННЯМ У ПЕРИФЕРІЙНИХ ОБЧИСЛЮВАЛЬНИХ МЕРЕЖАХ НА ОСНОВІ ТЕОРІЇ ІГОР
Ігор Бученко
180-192
Переглядів анотації: 105 | Завантажень PDF: 55
DOI:
https://doi.org/10.28925/2663-4023.2025.27.732
PDF
ЕЛЕКТРОМАГНІТНІ ЗАГРОЗИ В СУЧАСНИХ КОНФЛІКТАХ: АНАЛІЗ ХАРАКТЕРИСТИК ДЖЕРЕЛ РЕБ ТА ЇХ ВПЛИВ НА ЕФЕКТИВНІСТЬ СИСТЕМ ЗАСОБІВ УРАЖЕНЯ
Роман Бибик, Іван Опірський
193-204
Переглядів анотації: 113 | Завантажень PDF: 65
DOI:
https://doi.org/10.28925/2663-4023.2025.27.748
PDF
МЕХАНІЗМ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ НА ПІДПРИЄМСТВІ
Тетяна Капелюшна, Тетяна Мужанова, Тетяна Берестяна, Сергій Голобородько, Діана Примаченко
205-219
Переглядів анотації: 131 | Завантажень PDF: 94
DOI:
https://doi.org/10.28925/2663-4023.2025.27.743
PDF
ОЦІНКА КРИПТОГРАФІЧНИХ ЯКОСТЕЙ МОДЕЛІ АВТЕНТИФІКАЦІЇ ДЖЕРЕЛА ДАНИХ НА ОСНОВІ ПОТОКОВОГО ШИФРУ
Віктор Корнієць
220-232
Переглядів анотації: 104 | Завантажень PDF: 33
DOI:
https://doi.org/10.28925/2663-4023.2025.27.752
PDF
НЕЙРО-НЕЧІТКА СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У ІНФОРМАЦІЙНУ МЕРЕЖУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Сергій Толюпа, Андрій Кулько
233-247
Переглядів анотації: 108 | Завантажень PDF: 63
DOI:
https://doi.org/10.28925/2663-4023.2025.27.750
PDF
ОГЛЯД ІСНУЮЧИХ МЕТОДІВ ОЦІНЮВАННЯ РИЗИКІВ ДЕЗІНФОРМАЦІЇ В УМОВАХ ГІБРИДНОЇ ВІЙНИ
Вадим Лавров, Андрій Дудатьєв
248-256
Переглядів анотації: 117 | Завантажень PDF: 68
DOI:
https://doi.org/10.28925/2663-4023.2025.27.720
PDF
ПРОГРАМНА РЕАЛІЗАЦІЯ ВИРІШЕННЯ ЗАДАЧІ ОПТИМІЗАЦІЇ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЕВОЛЮЦІЙНОГО АЛГОРИТМУ
Валерій Лахно, Олена Криворучко, Єрболат Каламан
257-268
Переглядів анотації: 135 | Завантажень PDF: 43
DOI:
https://doi.org/10.28925/2663-4023.2025.27.751
PDF
ГЕНДЕРНА РІВНІСТЬ У КІБЕРБЕЗПЕЦІ
Світлана Лучик, Олександр Манжай, Віталій Носов, Василь Лучик
269-283
Переглядів анотації: 127 | Завантажень PDF: 74
DOI:
https://doi.org/10.28925/2663-4023.2025.27.742
PDF
РИЗИКИ ВИТОКУ ІНФОРМАЦІЇ ПІД ЧАС ВИКОРИСТАННЯ ОНЛАЙН СЕРВІСІВ МАШИННОГО ПЕРЕКЛАДУ
Леся Матвієнко, Любов Хоменко
284-293
Переглядів анотації: 124 | Завантажень PDF: 50
DOI:
https://doi.org/10.28925/2663-4023.2025.27.730
PDF (English)
КІБЕРБЕЗПЕКА MQTT-З'ЄДНАНЬ НА ПРИКЛАДІ СИСТЕМИ АВТОМАТИЗАЦІЇ ВОРІТ
Оксана Онищук
294-303
Переглядів анотації: 95 | Завантажень PDF: 35
DOI:
https://doi.org/10.28925/2663-4023.2025.27.727
PDF
ІНТЕЛЕКТУАЛЬНА СИСТЕМА ДЛЯ РОЗМІЩЕННЯ МІСЬКИХ СТАНЦІЙ ЕКОЛОГІЧНОГО МОНІТОРИНГУ
Андрій Паливода, Адлет Касимбеков
304-319
Переглядів анотації: 103 | Завантажень PDF: 36
DOI:
https://doi.org/10.28925/2663-4023.2025.27.728
PDF
ФІШИНГОВІ АТАКИ НА ЗАШИФРОВАНІ МЕСЕНДЖЕРИ: МЕТОДИ, РИЗИКИ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ (НА ПРИКЛАДІ МЕСЕНДЖЕРА SIGNAL)
Дмитро Прокопович-Ткаченко, Володимир Звєрєв, Валерій Бушков, Борис Хрушков
320-328
Переглядів анотації: 128 | Завантажень PDF: 71
DOI:
https://doi.org/10.28925/2663-4023.2025.27.734
PDF
ХМАРНО-ОРІЄНТОВАНА АРХІТЕКТУРА ІМПЛЕМЕНТАЦІЇ МЕТОДУ АДАТИВНОГО ЛОГУВАННЯ
Ілля Супруненко, Володимир Рудницький
329-338
Переглядів анотації: 116 | Завантажень PDF: 50
DOI:
https://doi.org/10.28925/2663-4023.2025.27.724
PDF (English)
РОЗПОДІЛЕНА ОБРОБКА ІНФОРМАЦІЇ ТА ХМАРНІ СЕРВІСИ У СФЕРІ ТОРГІВЛІ, АНАЛІЗ ПОПЕРЕДНІХ ДОСЛІДЖЕНЬ
Сергій Федотов, Альона Десятко
339-353
Переглядів анотації: 98 | Завантажень PDF: 55
DOI:
https://doi.org/10.28925/2663-4023.2025.27.725
PDF
ЕВОЛЮЦІЯ КРИПТОСТІЙКОСТІ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ
Олег Цебак, Степан Войтусік
354-367
Переглядів анотації: 101 | Завантажень PDF: 56
DOI:
https://doi.org/10.28925/2663-4023.2025.27.706
PDF
ГРАФОВИЙ АНАЛІЗ ІНФОРМАЦІЙНИХ ПОТОКІВ У TELEGRAM ДЛЯ ВИЯВЛЕННЯ ЗАГРОЗ В ЗАДАЧАХ КІБЕРБЕЗПЕКИ
Анатолій Чорний, Ірина Стьопочкіна
368-380
Переглядів анотації: 339 | Завантажень PDF: 51
DOI:
https://doi.org/10.28925/2663-4023.2025.27.746
PDF
МЕТОДИКА ТЕСТУВАННЯ МОЖЛИВОСТЕЙ ПРОГРАМНИХ РІШЕНЬ ENDPOINT DETECTION AND RESPONSE (EXTENDED DETECTION AND RESPONSE)
Роман Штонда, Олексій Чередниченко, Денис Фомкін, Олена Бокій, Павло Куцаєв
380-389
Переглядів анотації: 94 | Завантажень PDF: 43
DOI:
https://doi.org/10.28925/2663-4023.2025.27.737
PDF
АНАЛІЗ АКТУАЛЬНИХ ПРОБЛЕМ БЕЗПЕКИ КОРПОРАТИВНИХ БАЗ ДАНИХ В УМОВАХ СУЧАСНОЇ ІНФРАСТРУКТУРИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
Юрій Щавінський, Олександр Будзинський
390-405
Переглядів анотації: 113 | Завантажень PDF: 78
DOI:
https://doi.org/10.28925/2663-4023.2025.27.726
PDF
ЗАСТОСУВАННЯ ВДОСКОНАЛЕНИХ МОДЕЛЕЙ КУРАМОТО ДЛЯ ІДЕНТИФІКАЦІЇ ДЕЗІНФОРМАЦІЇ У СОЦІАЛЬНИХ МЕРЕЖАХ
Катерина Дмитрієнко, Наталія Коршун
406-416
Переглядів анотації: 121 | Завантажень PDF: 37
DOI:
https://doi.org/10.28925/2663-4023.2025.27.754
PDF
КОРЕЛЯЦІЙНИЙ АНАЛІЗ ТИПІВ КІБЕРІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ МІЖНАРОДНИХ КОМУНІКАЦІЙ
Олег Гайдук, Володимир Звєрєв, Геннадій Гулак
417-428
Переглядів анотації: 114 | Завантажень PDF: 36
DOI:
https://doi.org/10.28925/2663-4023.2025.27.757
PDF
ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ РОБОТИ З БАЗАМИ ДАНИХ ТА АНАЛІЗУ ДАНИХ
Олексій Смірнов, Лілія Константинова , Оксана Конопліцька-Слободенюк, Наталія Козірова, Наталія Якименко, Олександр Доренський , Костянтин Буравченко
429-448
Переглядів анотації: 150 | Завантажень PDF: 55
DOI:
https://doi.org/10.28925/2663-4023.2025.27.763
PDF
ІНТЕЛЕКТУАЛЬНІ МОДЕЛІ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ НА ОСНОВІ НЕЙРОМЕРЕЖЕВОГО ПІДХОДУ
Дмитро Палко
429-448
Переглядів анотації: 126 | Завантажень PDF: 76
DOI:
https://doi.org/10.28925/2663-4023.2025.27.764
PDF
МОДЕЛЬ ДИНАМІЧНОЇ ВЗАЄМОДІЇ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ІЗ СЕНСОРНОЮ МЕРЕЖЕЮ ДЛЯ ЕНЕРГОЕФЕКТИВНОГО МОНІТОРИНГУ
Надія Довженко, Павло Складанний, Євген Іваніченко, Олексій Жильцов
466-478
Переглядів анотації: 200 | Завантажень PDF: 58
DOI:
https://doi.org/10.28925/2663-4023.2025.27.766
PDF
ГЕНЕРАЦІЯ ГРАФІЧНИХ ОБ'ЄКТІВ В ІГРОВОМУ РУШІЇ GODOT ЗА МЕТОДОМ ПАРАЛЕЛЬНИХ ОБЧИСЛЕНЬ
Ігор Товсточуб, Ольга Зінченко
479-488
Переглядів анотації: 112 | Завантажень PDF: 42
DOI:
https://doi.org/10.28925/2663-4023.2025.27.768
PDF
УДОСКОНАЛЕНИЙ МЕТОД ОЦІНЮВАННЯ ШКОДИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ У РАЗІ ВИТОКУ ДЕРЖАВНОЇ ТАЄМНИЦІ
Юрій Дрейс
489-521
Переглядів анотації: 111 | Завантажень PDF: 45
DOI:
https://doi.org/10.28925/2663-4023.2025.27.771
PDF
МЕТОДИ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗВ'ЯЗКУ
Олександр Лаптєв, Віталій Савченко, Алла Кобозева, Анатолій Салій, Тимур Куртсеітов
522-533
Переглядів анотації: 117 | Завантажень PDF: 47
DOI:
https://doi.org/10.28925/2663-4023.2025.27.767
PDF
РОЗРОБКА МОДУЛЬНИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ВИЯВЛЕННЯ РІЗНИХ КЛАСІВ МЕРЕЖЕВИХ АТАК
Павло Складанний , Юлія Костюк, Світлана Рзаєва, Юлія Самойленко, Тетяна Савченко
534-548
Переглядів анотації: 220 | Завантажень PDF: 85
DOI:
https://doi.org/10.28925/2663-4023.2025.27.772
PDF
ОЦІНКА РИЗИКІВ КІБЕРБЕЗПЕКИ ДЛЯ ВИБОРУ ХМАРНОГО ПРОВАЙДЕРА
Михайло Хомчак
549-559
Переглядів анотації: 116 | Завантажень PDF: 43
DOI:
https://doi.org/10.28925/2663-4023.2025.27.773
PDF
МОДЕЛЬ ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ КРИТИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ ВПЛИВУ ВНУТРІШНІХ ТА ЗОВНІШНІХ ДЕСТАБІЛІЗУЮЧИХ ЧИННИКІВ
Вікторія Сидоренко, Андрій Максимець
560-571
Переглядів анотації: 109 | Завантажень PDF: 51
DOI:
https://doi.org/10.28925/2663-4023.2025.27.779
PDF
СИСТЕМНИЙ ПІДХІД ДО ВИРІШЕННЯ ЗАДАЧІ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОКОМУНІКАЦІЙНІЙ МЕРЕЖІ ВІД ВПЛИВУ КОМП’ЮТЕРНИХ ВІРУСІВ
Іван Чернігівський , Лариса Крючкова
572-590
Переглядів анотації: 111 | Завантажень PDF: 39
DOI:
https://doi.org/10.28925/2663-4023.2025.27.781
PDF
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ МОНІТОРИНГУ ГЕТЕРОГЕННИХ МЕРЕЖ В РЕЖИМІ РЕАЛЬНОГО ЧАСУ
Вікторія Жебка
591-603
Переглядів анотації: 85 | Завантажень PDF: 62
DOI:
https://doi.org/10.28925/2663-4023.2025.27.787
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер