Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка
Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.29
Опубліковано:
2025-09-26
Статті
ОБХІД EDR У ПОЄДНАННІ З SIEM : АНАЛІЗ МЕТОДІВ ПРИХОВУВАННЯ АТАК У ЛОГАХ - ДОСЛІДЖЕННЯ ТАКТИК, ЩО ВИКОРИСТОВУЮТЬ ЗЛОВМИСНИКИ ДЛЯ УНИКНЕННЯ ДЕТЕКЦІЇ
Іван Опірський, Тарас Дзьобан, Святослав Василишин
8-26
Переглядів анотації: 423 | Завантажень PDF: 153
DOI:
https://doi.org/10.28925/2663-4023.2025.29.865
PDF
ВИЯВЛЕННЯ МАНІПУЛЯТИВНОЇ СКЛАДОВОЇ У ТЕКСТОВИХ ПОВІДОМЛЕННЯХ ЗАСОБІВ МАСОВОЇ ІНФОРМАЦІЇ У КОНТЕКСТІ ЗАХИСТУ ВІТЧИЗНЯНОГО КІБЕРПРОСТОРУ
Олександр Корченко, Ігор Терейковський, Іван Дичка, Віталій Романкевич, Людмила Терейковська
27-40
Переглядів анотації: 237 | Завантажень PDF: 124
DOI:
https://doi.org/10.28925/2663-4023.2025.29.839
PDF
СФЕРИ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В РОЗРОБЦІ ТА ТЕСТУВАННІ ІГОР
Олена Трофименко, Анастасія Дика, Олександр Задерейко, Олександр Шевченко
41-58
Переглядів анотації: 1499 | Завантажень PDF: 173
DOI:
https://doi.org/10.28925/2663-4023.2025.29.832
PDF
ПРОЄКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ З УРАХУВАННЯМ ВИМОГ КІБЕРБЕЗПЕКИ: ПІДХОДИ ТА РЕАЛІЗАЦІЯ НА БАЗІ CISCO
Вадим Абрамов, Оксана Глушак, Ангеліна Плоха, Тимур Довженко
59-72
Переглядів анотації: 316 | Завантажень PDF: 150
DOI:
https://doi.org/10.28925/2663-4023.2025.29.845
PDF
ДОСЛІДЖЕННЯ МОЖЛИВОСТІ РЕАЛІЗАЦІЇ КОНЦЕПЦІЇ ZERO TRUST В IOT-СИСТЕМАХ
Богдан Маньковський, Владислав Довбняк, Іван Опірський
73-91
Переглядів анотації: 482 | Завантажень PDF: 173
DOI:
https://doi.org/10.28925/2663-4023.2025.29.864
PDF
МЕТОД БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ПЕРСОНАЛУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЗА ЗОБРАЖЕННЯМ ОБЛИЧЧЯ ТА РАЙДУЖНОЮ ОБОЛОНКОЮ ОКА ІЗ ЗАСТОСУВАННЯМ НЕЙРОМЕРЕЖЕВИХ ЗАСОБІВ
Олександр Корченко, Олег Терейковський
92-106
Переглядів анотації: 255 | Завантажень PDF: 99
DOI:
https://doi.org/10.28925/2663-4023.2025.29.866
PDF
СМАРТ-КОНТРАКТИ ЯК МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ПРИВАТНОСТІ В РОЗПОДІЛЕНИХ СИСТЕМАХ ЦИФРОВИХ ДВІЙНИКІВ
Дмитро Овсянко, Олена Нємкова
107-123
Переглядів анотації: 340 | Завантажень PDF: 164
DOI:
https://doi.org/10.28925/2663-4023.2025.29.867
PDF
ОЦІНКА ПОТЕНЦІАЛУ ЗАСТОСУВАННЯ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ ТА МАШИННОГО НАВЧАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ХМАРНИХ СЕРЕДОВИЩ І АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ КОНТЕЙНЕРИЗОВАНИМИ ЗАСТОСУНКАМИ
Богдан Скоринович, Юрій Кулик, Юрій Лах
124-138
Переглядів анотації: 611 | Завантажень PDF: 132
DOI:
https://doi.org/10.28925/2663-4023.2025.29.821
PDF
МЕТОД ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ГІБРИДНОГО АНАЛІЗУ КОДУ
Олександр Лаптєв, Андрій Гапон, Андрій Ткачов
139-151
Переглядів анотації: 339 | Завантажень PDF: 131
DOI:
https://doi.org/10.28925/2663-4023.2025.29.871
PDF
ВІДНОВЛЕННЯ ЗВ’ЯЗКІВ МІЖ СУТНОСТЯМИ В СХЕМАХ БАЗ ДАНИХ ЗА ДОПОМОГОЮ PLANTUML ТА LLM
Анатолій Куротич, Леся Булатецька, Оксана Онищук
152-160
Переглядів анотації: 315 | Завантажень PDF: 168
DOI:
https://doi.org/10.28925/2663-4023.2025.29.847
PDF (English)
ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ОПТИМІЗАЦІЇ СКЛАДСЬКИХ ПРОЦЕСІВ У ЗАДАЧАХ РОЗМІЩЕННЯ, КОМПЛЕКТУВАННЯ ТА РОБОТИЗАЦІЇ
Андрій Балвак, Наталья Лащевська
161-177
Переглядів анотації: 315 | Завантажень PDF: 139
DOI:
https://doi.org/10.28925/2663-4023.2025.29.869
PDF
МІЖОРГАНІЗАЦІЙНИЙ ОБМІН КОНФІДЕНЦІЙНИМИ ПЕРСОНАЛЬНИМИ ДАНИМИ НА ОСНОВІ ДОЗВІЛЬНОГО БЛОКЧЕЙН
Валерія Балацька, Назарій Дмитрів
178-193
Переглядів анотації: 297 | Завантажень PDF: 164
DOI:
https://doi.org/10.28925/2663-4023.2025.29.875
PDF
ГІБРИДНІ МЕТОДИ МАШИННОГО НАВЧАННЯ ДЛЯ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ
Павло Кудринський, Олександр Звенігородський
194-206
Переглядів анотації: 276 | Завантажень PDF: 118
DOI:
https://doi.org/10.28925/2663-4023.2025.29.880
PDF
ТЕХНОЛОГІЯ ВІДСЛІДКОВУВАННЯ ПЕРЕМІЩЕННЯ АБОНЕНТІВ ТЕРИТОРІЄЮ ПІДПРИЄМСТВА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Володимир Соколов
207-222
Переглядів анотації: 287 | Завантажень PDF: 96
DOI:
https://doi.org/10.28925/2663-4023.2025.29.920
PDF
АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ SQL-ІН'ЄКЦІЙ У ЧАТ-БОТАХ ЗА ДОПОМОГОЮ НАВЧАННЯ З ПІДКРІПЛЕННЯМ
Владислав Вікулов, Іван Пишнограєв
223-235
Переглядів анотації: 268 | Завантажень PDF: 126
DOI:
https://doi.org/10.28925/2663-4023.2025.29.873
PDF
ЗАПОБІГАННЯ ЗАГРОЗАМ ХИБНИХ КОНФІГУРАЦІЙ AWS ІНФРАСТРУКТУРИ ЯК КОДУ НА ОСНОВІ ТЕСТУВАННЯ
Іван Пархоменко, Михайло Савонік
236-251
Переглядів анотації: 269 | Завантажень PDF: 101
DOI:
https://doi.org/10.28925/2663-4023.2025.29.887
PDF
CISCO NETWORKING ACADEMY ЯК ІНСТРУМЕНТ ФОРМУВАННЯ ПРОФЕСІЙНИХ КОМПЕТЕНТНОСТЕЙ У СТУДЕНТІВ ТЕХНІЧНИХ СПЕЦІАЛЬНОСТЕЙ
Вадим Абрамов , Оксана Глушак, Ірина Машкіна
252-262
Переглядів анотації: 261 | Завантажень PDF: 101
DOI:
https://doi.org/10.28925/2663-4023.2025.29.888
PDF
АНАЛІЗ БЕЗПЕКИ ЛАНЦЮГІВ ПОСТАЧАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
Андрій Скіп, Юрій Баришев
263-273
Переглядів анотації: 305 | Завантажень PDF: 115
DOI:
https://doi.org/10.28925/2663-4023.2025.29.820
PDF
ОДИН ІЗ СПОСОБІВ РЕЛІЗАЦІЇ МУРАШИНОГО АЛГОРИТМУ НА ПРИКЛАДІ РОЗВ’ЯЗКУ ЗАДАЧІ КОМІВОЯЖЕРА
Владислав Хотинський, Юлія Павленко
274-286
Переглядів анотації: 249 | Завантажень PDF: 97
DOI:
https://doi.org/10.28925/2663-4023.2025.29.822
PDF
МЕТОДИ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ДИСТАНЦІЙНОГО НАВЧАННЯ
Катерина Палагута, Олексій Савон
287-297
Переглядів анотації: 262 | Завантажень PDF: 144
DOI:
https://doi.org/10.28925/2663-4023.2025.29.826
PDF
МОЖЛИВОСТІ ШТУЧНОГО ІНТЕЛЕКТУ У ВИЯВЛЕННІ ТА ЗАПОБІГАННІ ФІШИНГУ Й КІБЕРАТАКАМ
Максиміліан Яковлев, Володимир Любчак
298-309
Переглядів анотації: 427 | Завантажень PDF: 162
DOI:
https://doi.org/10.28925/2663-4023.2025.29.840
PDF
ОРГАНІЗАЦІЯ БЕЗПЕЧНОГО ФУНКЦІОНУВАННЯ ГОЛОСОВИХ АГЕНТІВ НА БАЗІ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ
Андрій Артеменко, Богдан Худік
310-318
Переглядів анотації: 276 | Завантажень PDF: 84
DOI:
https://doi.org/10.28925/2663-4023.2025.29.868
PDF
МОЖЛИВОСТІ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ АУДИТУ ТА УПРАВЛІННЯ РИЗИКАМИ КІБЕРБЕЗПЕКИ
Віктор Ободяк, Михайло Отрощенко, Володимир Любчак
319-330
Переглядів анотації: 339 | Завантажень PDF: 152
DOI:
https://doi.org/10.28925/2663-4023.2025.29.872
PDF
МОДЕЛЮВАННЯ ФІШИНГОВИХ СЦЕНАРІЇВ У КІБЕРПРОСТОРІ УКРАЇНИ: АНАЛІТИЧНИЙ ПІДХІД З ВИКОРИСТАННЯМ GRAFANA-ДОШКИ
Дмитро Прокопович-Ткаченко, Артем Бакута , Володимир Звєрєв , Ігор Козаченко , Олександр Черкаський
331-347
Переглядів анотації: 264 | Завантажень PDF: 95
DOI:
https://doi.org/10.28925/2663-4023.2025.29.881
PDF
СИСТЕМА ПІДТРИМКИ РІШЕНЬ У ЗАВДАННЯХ ПРОЕКТУВАННЯ КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Наталя Долгова, Олена Шаповалова, Ганна Солодовник
348-372
Переглядів анотації: 233 | Завантажень PDF: 141
DOI:
https://doi.org/10.28925/2663-4023.2025.29.884
PDF
СИСТЕМИ ГЕНЕРУВАННЯ КРИПТОГРАФІЧНИХ КЛЮЧІВ ДЛЯ МОДУЛІВ БЕЗПЕКИ З АПАРАТНОЮ ПІДТРИМКОЮ ПРИСТРОЇВ IOT
Петро Клімушин, Максим Хруслов, Юрій Гнусов, Вадим Мальцев
373-404
Переглядів анотації: 277 | Завантажень PDF: 100
DOI:
https://doi.org/10.28925/2663-4023.2025.29.886
PDF
ІНТЕГРАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СТРУКТУРУ КОРПОРАТИВНОЇ МЕРЕЖІ: ПІДХОДИ, ВИКЛИКИ ТА ЕФЕКТИВНІСТЬ РЕАГУВАННЯ НА ІНЦИДЕНТИ
Орест Полотай, Тарас Брич, Наталія Кухарська, Валентина Ящук, Артур Ткаченко
405-418
Переглядів анотації: 307 | Завантажень PDF: 122
DOI:
https://doi.org/10.28925/2663-4023.2025.29.889
PDF
ЗАСТОСУВАННЯ LLM У ЗАВДАННЯХ ПЛАНУВАННЯ МАРШРУТІВ БПЛА ДЛЯ ЗАПОБІГАННЯ ПОРУШЕННЯМ ДОСТУПНОСТІ ОБМІНУ ДАНИМИ
Олексій Новіков, Микола Ільїн, Ірина Стьопочкіна, Микола Овчарук, Андрій Войцеховський
419-431
Переглядів анотації: 306 | Завантажень PDF: 136
DOI:
https://doi.org/10.28925/2663-4023.2025.29.892
PDF (English)
TINYBERT З CROSS-ATTENTION + LORA + BI-GRU: КОМПАКТНА НЕЙРОМЕРЕЖЕВА АРХІТЕКТУРА ДЛЯ РОЗПІЗНАВАННЯ ФЕЙКОВИХ НОВИН
Іван Пелещак, Василь Литвин, Вікторія Висоцька, Олексій Хобор
432-451
Переглядів анотації: 292 | Завантажень PDF: 135
DOI:
https://doi.org/10.28925/2663-4023.2025.29.908
PDF
ІНТЕЛЕКТУАЛЬНІ МЕТОДИ БАГАТОПОЗИЦІЙНОЇ ЛОКАЛІЗАЦІЇ ДЖЕРЕЛ РАДІОСИГНАЛІВ З ВИКОРИСТАННЯМ НЕЙРОННИХ МЕРЕЖ ТА АДАПТИВНИХ ФІЛЬТРІВ
Василь Триснюк, Володимир Дзюбa
452-463
Переглядів анотації: 269 | Завантажень PDF: 137
DOI:
https://doi.org/10.28925/2663-4023.2025.29.899
PDF
АНАЛІЗ ЕФЕКТИВНОСТІ ВИЯВЛЕННЯ АНОМАЛІЙ МЕЖЕВОГО ТРАФІКУ НА ОСНОВІ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ
Тетяна Савченко, Наталія Луцька, Лідія Власенко, Наталя Томенко
464-479
Переглядів анотації: 349 | Завантажень PDF: 129
DOI:
https://doi.org/10.28925/2663-4023.2025.29.898
PDF
МЕТОД РОЗРАХУНКУ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ В УМОВАХ НЕВИЗНАЧЕНОСТІ
Анна Ільєнко, Вадим Ахрамович
480-492
Переглядів анотації: 245 | Завантажень PDF: 102
DOI:
https://doi.org/10.28925/2663-4023.2025.29.894
PDF
ДИНАМІЧНІ ІНФРАСТРУКТУРНІ КОМПОНЕНТИ ТА ВИДИМІСТЬ СИСТЕМИ ПІД ЧАС РЕАГУВАННЯ НА ІНЦИДЕНТИ КІБЕРБЕЗПЕКИ
Роман Драгунцов, Віталій Зубок
493-507
Переглядів анотації: 259 | Завантажень PDF: 100
DOI:
https://doi.org/10.28925/2663-4023.2025.29.891
PDF
ІНФОРМАЦІЙНА СИСТЕМА ЗБОРУ ТА АНАЛІЗУ ДАНИХ ПРО ДІЯЛЬНІСТЬ ХАКЕРСЬКИХ УГРУПОВАНЬ
Артем Микитюк, Іван Горнійчук, Вікторія Поліщук, Олександра Бичковська
508-524
Переглядів анотації: 279 | Завантажень PDF: 125
DOI:
https://doi.org/10.28925/2663-4023.2025.29.893
PDF
ВИЯВЛЕННЯ АНОМАЛІЙ У ЗАШИФРОВАНОМУ МЕРЕЖЕВОМУ ТРАФІКУ ЗА ДОПОМОГОЮ ГЛИБОКОГО НАВЧАННЯ
Павло Підгорний, Тетяна Лаврик
525-535
Переглядів анотації: 290 | Завантажень PDF: 230
DOI:
https://doi.org/10.28925/2663-4023.2025.29.897
PDF (English)
СИСТЕМА БЕЗПЕКИ ДЛЯ КІБЕР-ФІЗИЧНИХ РОЗУМНИХ СИСТЕМ ПАРКУВАННЯ З АВТОМАТИЧНИМ РОЗПІЗНАВАННЯМ НОМЕРНИХ ЗНАКІВ
Володимир Авсієвич, Ольга Павлова, Ігор Михальчук
536-547
Переглядів анотації: 264 | Завантажень PDF: 112
DOI:
https://doi.org/10.28925/2663-4023.2025.29.900
PDF (English)
ПІДХОДИ ЩОДО ВДОСКОНАЛЕННЯ СИСТЕМ МОНІТОРИНГУ КІБЕРЗАГРОЗ У КОРПОРАТИВНИХ МЕРЕЖАХ
Іван Тишик
548-558
Переглядів анотації: 269 | Завантажень PDF: 218
DOI:
https://doi.org/10.28925/2663-4023.2025.29.903
PDF
МОДЕЛЬ СОЦІАЛЬНО-АДАПТИВНОЇ НАВІГАЦІЇ МОБІЛЬНОГО РОБОТА З ВИКОРИСТАННЯМ МЕТОДІВ НАВЧАННЯ З ПІДКРІПЛЕННЯМ
Людмила Ганенко, Вікторія Жебка
559-570
Переглядів анотації: 279 | Завантажень PDF: 101
DOI:
https://doi.org/10.28925/2663-4023.2025.29.907
PDF
ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ МЕРЕЖЕВИХ АТАК ЧЕРЕЗ TCP/IP-ПРОТОКОЛИ
Юлія Костюк, Павло Складанний, Світлана Рзаєва, Наталія Мазур, В’ячеслав Черевик, Андрій Аносов
571-597
Переглядів анотації: 591 | Завантажень PDF: 143
DOI:
https://doi.org/10.28925/2663-4023.2025.29.915
PDF
АНАЛІЗ МЕТОДІВ РОЗРАХУНКУ МЕТРИКИ ПРОТОКОЛУ ДИНАМІЧНОЇ МАРШРУТИЗАЦІЇ OSPF З УРАХУВАННЯМ ПАРАМЕТРУ РИЗИКУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Вадим Чакрян, Дмитро Андрушко, Аркадій Снігуров, Сергій Пшеничних
598-608
Переглядів анотації: 265 | Завантажень PDF: 122
DOI:
https://doi.org/10.28925/2663-4023.2025.29.914
PDF
ІДЕНТИФІКАЦІЯ ВІЙСЬКОВИХ ОБ'ЄКТІВ НА ОСНОВІ ШТУЧНИХ НЕЙРОННИХ МЕРЕЖ
Антон Костюк, Сергій Зайцев, Владислав Василенко, Лілія Зайцева
609-627
Переглядів анотації: 250 | Завантажень PDF: 96
DOI:
https://doi.org/10.28925/2663-4023.2025.29.912
PDF
ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
Сергій Лєнков, Володимир Джулій, Ігор Муляр, Євген Лєнков , Руслан Кольцов
628-644
Переглядів анотації: 246 | Завантажень PDF: 103
DOI:
https://doi.org/10.28925/2663-4023.2025.29.916
PDF
ЕКСПЕРИМЕНТАЛЬНА ГЕНЕРАЦІЯ ПІДТРИМОК НА ПРИНЦИПАХ ГЕНЕРАЦІЇ LIGHTNING INFILL ДЛЯ 3D-ДРУКУ
Іван Олейніков, Карина Хорольська
645-663
Переглядів анотації: 239 | Завантажень PDF: 76
DOI:
https://doi.org/10.28925/2663-4023.2025.29.919
PDF
ЗАХИСТ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ: РИЗИКИ, ЗАГРОЗИ ТА ПІДХОДИ ДО БЕЗПЕКИ
Галина Гайдур; Вадим Власенко; Олександра Петрова
664-675
Переглядів анотації: 273 | Завантажень PDF: 140
DOI:
https://doi.org/10.28925/2663-4023.2025.29.918
PDF
КОНЦЕПЦІЯ АВТОМАТИЗОВАНОГО РЕАГУВАННЯ НА ЗАГРОЗИ В КОРПОРАТИВНИХ БАЗАХ ДАНИХ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ
Світлана Легомінова, Тетяна Капелюшна, Юрій Щавінський, Михайло Запорожченко, Олександр Будзинський
676-686
Переглядів анотації: 308 | Завантажень PDF: 106
DOI:
https://doi.org/10.28925/2663-4023.2025.29.927
PDF (English)
КОМПЛЕКСНА МОДЕЛЬ ВИБОРУ АНТИВІРУСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Сергій Бучик, Максим Маєвський
687-695
Переглядів анотації: 264 | Завантажень PDF: 67
DOI:
https://doi.org/10.28925/2663-4023.2025.29.929
PDF
ВИЯВЛЕННЯ SYBIL АКАУНТІВ У СОЦІАЛЬНИХ МЕРЕЖАХ В ЕРУ ШТУЧНОГО ІНТЕЛЕКТУ
Олег Мельничук
696-703
Переглядів анотації: 271 | Завантажень PDF: 94
DOI:
https://doi.org/10.28925/2663-4023.2025.29.885
PDF
ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ БАНКІВСЬКИХ СИСТЕМ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
Павло Усік , Тетяна Смірнова , Костянтин Буравченко , Олексій Смірнов, Олександр Улічев , Сергій Смірнов
704-716
Переглядів анотації: 401 | Завантажень PDF: 172
DOI:
https://doi.org/10.28925/2663-4023.2025.29.930
PDF
МЕТОД ВИЯВЛЕННЯ ЗАКОНОМІРНОСТЕЙ ЕВОЛЮЦІЇ ТЕХНІК КІБЕРАТАК НА ОСНОВІ ТОПОЛОГІЧНОГО АНАЛІЗУ ДАНИХ
Віталій Фесьоха, Ігор Субач
717-731
Переглядів анотації: 343 | Завантажень PDF: 170
DOI:
https://doi.org/10.28925/2663-4023.2025.29.933
PDF
ІННОВАЦІЙНІ ПІДХОДИ ДО ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КОРПОРАТИВНИХ МЕРЕЖ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ
Ігор Аверічев, Артем Роженко, Євген Кихтенко
732-747
Переглядів анотації: 277 | Завантажень PDF: 173
DOI:
https://doi.org/10.28925/2663-4023.2025.29.934
PDF
ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ
Руслан Грищук, Ольга Грищук
748-761
Переглядів анотації: 305 | Завантажень PDF: 107
DOI:
https://doi.org/10.28925/2663-4023.2025.29.935
PDF
МЕТОДИКА ВИЯВЛЕННЯ ТА ЛОКАЛІЗАЦІЇ КІБЕРЗАГРОЗ У ХМАРНИХ СЕРЕДОВИЩАХ З ІНТЕГРОВАНИМИ IOT-КОМПОНЕНТАМИ НА ОСНОВІ ГРАФОВИХ МОДЕЛЕЙ
Надія Довженко, Євген Іваніченко, Юлія Костюк, Любомир Петришин
762-776
Переглядів анотації: 351 | Завантажень PDF: 19
DOI:
https://doi.org/10.28925/2663-4023.2025.29.938
PDF
АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОРПОРАТИВНИХ БЕЗДРОТОВИХ МЕРЕЖ ЗА ДОПОМОГОЮ PYTHON: МЕТОДИ, РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ
Ізабелла Соболенко , Артем Платоненко
777-788
Переглядів анотації: 281 | Завантажень PDF: 95
DOI:
https://doi.org/10.28925/2663-4023.2025.29.939
PDF
АНАЛІЗ ЯКОСТІ ГЕНЕРАТОРІВ РОЖЕВОГО ШУМУ
Валентин Романюк , Артем Платоненко
789-799
Переглядів анотації: 250 | Завантажень PDF: 96
DOI:
https://doi.org/10.28925/2663-4023.2025.29.940
PDF
ТЕСТУВАННЯ НЕЙРОМЕРЕЖЕВИХ МОДЕЛЕЙ ДЛЯ ВИРІШЕННЯ ЗАДАЧІ ВИЯВЛЕННЯ ЗАРАЖЕНИХ ПК НА БАЗІ ЦИФРОВИХ СЛІДІВ
Іван Чернігівський, Лариса Крючкова
800-817
Переглядів анотації: 332 | Завантажень PDF: 80
DOI:
https://doi.org/10.28925/2663-4023.2025.29.941
PDF
МОДИФІКАЦІЯ МОДЕЛІ РОЗРАХУНКУ РІВНЯ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ
Діана Юдіна
818-836
Переглядів анотації: 247 | Завантажень PDF: 105
DOI:
https://doi.org/10.28925/2663-4023.2025.29.943
PDF
МЕТОД ОЦІНЮВАННЯ СТІЙКОСТІ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ
Вікторія Сидоренко
837-853
Переглядів анотації: 382 | Завантажень PDF: 123
DOI:
https://doi.org/10.28925/2663-4023.2025.29.944
PDF
КОГНІТИВНИЙ ПІДХІД В ІНФОРМАЦІЙНІЙ ТА КІБЕРБЕЗПЕЦІ
Світлана Шевченко, Юлія Жданова, Аріна Гаркушенко
854-866
Переглядів анотації: 340 | Завантажень PDF: 145
DOI:
https://doi.org/10.28925/2663-4023.2025.29.945
PDF
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ТА СИСТЕМИ ДЛЯ ОРГАНІЗАЦІЇ ВНУТРІШНЬОГО АУДИТУ ПІДПРИЄМСТВА
Альона Десятко, Володимир Гамалій, Роман Ширшов
867-876
Переглядів анотації: 372 | Завантажень PDF: 122
DOI:
https://doi.org/10.28925/2663-4023.2025.29.947
PDF
МОДЕЛІ ТА ТЕХНОЛОГІЇ ІНТЕЛЕКТУАЛЬНОГО ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЛЯ ПІДВИЩЕННЯ СТІЙКОСТІ
Віктор Гречанінов
877-896
Переглядів анотації: 353 | Завантажень PDF: 129
DOI:
https://doi.org/10.28925/2663-4023.2025.29.948
PDF
ОЦІНЮВАННЯ РІВНЯ ЗАХИЩЕНОСТІ СКЛАДНОЗАШУМЛЕНОЇ МОВНОЇ ІНФОРМАЦІЇ ЗА КРИТЕРІЄМ ЗАЛИШКОВОЇ РОЗБІРЛИВОСТІ МОВИ
Сергій Нужний
897-908
Переглядів анотації: 73 | Завантажень PDF: 37
DOI:
https://doi.org/10.28925/2663-4023.2025.29.937
PDF
РОЗШИРЕНА ГІБРИДНА МОДЕЛЬ З УРАХУВАННЯМ РИЗИКІВ ТА КООПЕРАТИВНИХ СТРАТЕГІЙ ЗАХИСТУ ХМАРНОГО СЕРЕДОВИЩА
Діана Цирканюк
909-929
Переглядів анотації: 72 | Завантажень PDF: 37
DOI:
https://doi.org/10.28925/2663-4023.2025.29.970
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер