Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка
Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2024.26
Опубліковано:
2024-12-19
Статті
ДОСЛІДЖЕННЯ ЗАСТОСУВАННЯ СИСТЕМ ПІДТРИМКИ ОПЕРАТИВНОГО ПЕРСОНАЛУ ОБ’ЄКТУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ПРИ КЕРУВАННІ ЕНЕРГОБЛОКОМ АЕС З РЕАКТОРОМ ТИПУ ВВЕР-1000
Борис Вінтенко, Ірина Миронець, Олексій Смірнов, Анна Коваленко, Оксана Конопліцька-Слободенюк , Тетяна Смірнова , Лілія Константинова
6-26
Переглядів анотації: 567 | Завантажень PDF: 265
DOI:
https://doi.org/10.28925/2663-4023.2024.26.673
PDF
ДОСЛІДЖЕННЯ СТІЙКОСТІ БІОМЕТРИЧНИХ СИСТЕМ АВТЕНТИФІКАЦІЇ ДО АТАК ІЗ ЗАСТОСУВАННЯМ ТЕХНОЛОГІЇ КЛОНУВАННЯ ГОЛОСУ НА ОСНОВІ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ
Тетяна Савкова, Іван Опірський, Дмитро Сабодашко
27-43
Переглядів анотації: 677 | Завантажень PDF: 357
DOI:
https://doi.org/10.28925/2663-4023.2024.26.670
PDF
ЕКСТРАГУВАННЯ ОБ’ЄКТІВ КІБЕРБЕЗПЕКИ З МАСИВІВ ЕЛЕКТРОННИХ ТЕКСТОВИХ ДОКУМЕНТІВ МЕРЕЖІ ІНТЕРНЕТ ТА СОЦІАЛЬНИХ МЕРЕЖ
Олександр Пучков, Дмитро Ланде, Ігор Субач
44-55
Переглядів анотації: 441 | Завантажень PDF: 235
DOI:
https://doi.org/10.28925/2663-4023.2024.26.663
PDF
РЕАЛІЗАЦІЯ ЗАХИСТУ БАЗИ ДАНИХ НА ОСНОВІ «ORACLE AUDIT VALUT AND DATABASE FIREWALL»
Іван Тишик
56-70
Переглядів анотації: 403 | Завантажень PDF: 177
DOI:
https://doi.org/10.28925/2663-4023.2024.26.666
PDF
ВЕКТОРНА АЛГЕБРА ДЛЯ РОЗРОБКИ ІГОР
Олена Трофименко, Олександр Задерейко, Наталія Баландіна, Анатолій Толокнов, Ілля Гусельніков
71-80
Переглядів анотації: 498 | Завантажень PDF: 201
DOI:
https://doi.org/10.28925/2663-4023.2024.26.626
PDF
ДОСЛІДЖЕННЯ ПИТАНЬ З ОЦІНКИ І УПРАВЛІННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ СЕКТОРУ БЕЗПЕКИ І ОБОРОНИ ТА ФОРМУВАННЯ ПОКАЗНИКІВ РІВНЯ ЗАХИЩЕНОСТІ
Володимир Ткач , Олександр Шемендюк, Олексій Чередниченко
81-94
Переглядів анотації: 2007 | Завантажень PDF: 268
DOI:
https://doi.org/10.28925/2663-4023.2024.26.636
PDF
КІЛЬКІСНА МЕТОДОЛОГІЯ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ ПРИ ВІДСУТНОСТІ ФІНАНСОВИХ ДАНИХ ПРО ВТРАТИ
Олексій Байдур
95-114
Переглядів анотації: 616 | Завантажень PDF: 225
DOI:
https://doi.org/10.28925/2663-4023.2024.26.659
PDF
МЕТОДИ ДЛЯ ТЕСТУВАННЯ БЕЗПЕКИ ВЕБ-ЗАСТОСУНКІВ
Анастасія Толкачова, Андріян Піскозуб
115-122
Переглядів анотації: 680 | Завантажень PDF: 353
DOI:
https://doi.org/10.28925/2663-4023.2024.26.668
PDF
РОЗРОБКА СИМЕТРИЧНОГО КРИПТОГРАФІЧНОГО ДИФЕРЕНЦІЙНОГО РОЗРІЗНЮВАЧА НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ
Сюе Цзян, Валерій Лахно, Андрій Сагун , Сергій Мамченко
123-139
Переглядів анотації: 485 | Завантажень PDF: 202
DOI:
https://doi.org/10.28925/2663-4023.2024.26.674
PDF
МЕТОДИКА РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Діана Цирканюк, Володимир Соколов
140-154
Переглядів анотації: 706 | Завантажень PDF: 268
DOI:
https://doi.org/10.28925/2663-4023.2024.26.675
PDF
АНАЛІТИЧНИЙ ОГЛЯД МОДЕЛЕЙ І СИСТЕМ КЛАСИФІКАЦІЇ МЕРЕЖЕВОГО ТРАФІКУ
Павло Підгорний
155-169
Переглядів анотації: 595 | Завантажень PDF: 270
DOI:
https://doi.org/10.28925/2663-4023.2024.26.639
PDF (English)
ПРАВОВІ ЗАСАДИ ПОШИРЕННЯ ІНФОРМАЦІЙНИХ ВПЛИВІВ В СОЦІАЛЬНИХ МЕРЕЖАХ
Олександр Ткаченко, Анна Ільєнко, Олександр Улічев, Єлизавета Мелешко, Олексій Смірнов
170-188
Переглядів анотації: 752 | Завантажень PDF: 263
DOI:
https://doi.org/10.28925/2663-4023.2024.26.685
PDF
ДОСЛІДЖЕННЯ ПРОБЛЕМАТИКИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ПЕРСОНАЛЬНИХ ДАНИХ ТА КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ В КОНТЕКСТІ ПРОТИДІЇ OSINT
Валерія Івкова, Іван Опірський
189-199
Переглядів анотації: 1085 | Завантажень PDF: 244
DOI:
https://doi.org/10.28925/2663-4023.2024.26.682
PDF
МОДЕЛЬ ПАРАМЕТРІВ ОЦІНЮВАННЯ НАСЛІДКІВ ВИТОКУ СЛУЖБОВОЇ ІНФОРМАЦІЇ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Юрій Дрейс
200-211
Переглядів анотації: 394 | Завантажень PDF: 192
DOI:
https://doi.org/10.28925/2663-4023.2024.26.691
PDF
ЗАСТОСУВАННЯ МАТЕМАТИЧНОЇ ТЕОРІЇ КАТАСТРОФ ДЛЯ ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
Віталій Негоденко
212-222
Переглядів анотації: 481 | Завантажень PDF: 217
DOI:
https://doi.org/10.28925/2663-4023.2024.26.692
PDF
ІНТЕГРОВАНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ЗАГРОЗ У BLUETOOTH-ПРОТОКОЛІ ЗА ДОПОМОГОЮ WIRESHARK ТА SPLUNK SIEM
Ольга Партика, Богдан Фіголь, Тарас Наконечний
223-234
Переглядів анотації: 334 | Завантажень PDF: 217
DOI:
https://doi.org/10.28925/2663-4023.2024.26.684
PDF
РЕГУЛЯТОРНЕ ПОЛЕ ФОРМУВАННЯ ПОЛІТИКИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ОРГАНІЗАЦІЇ
Тетяна Капелюшна, Світлана Легомінова, Тетяна Мужанова, Віталій Тищенко
235-245
Переглядів анотації: 513 | Завантажень PDF: 289
DOI:
https://doi.org/10.28925/2663-4023.2024.26.693
PDF
КРИМІНАЛІСТИЧНІ ДОСЛІДЖЕННЯ МОБІЛЬНИХ ПРИСТРОЇВ: ПОРІВНЯННЯ АПАРАТНО ПРОГРАМНИХ ЗАСОБІВ ШИФРУВАННЯ МОБІЛЬНОГО ЗВ'ЯЗКУ
Оксана Онищук
246-257
Переглядів анотації: 554 | Завантажень PDF: 235
DOI:
https://doi.org/10.28925/2663-4023.2024.26.687
PDF
БЕЗПЕКА КОМУНІКАЦІЙНИХ ПРОЦЕСІВ З ВИКОРИСТАННЯМ ВІЗУАЛЬНОЇ КРИПТОГРАФІЇ
Ірина Римчук, Сергій Костючко, Микола Поліщук, Сергій Гринюк, Людмила Конкевич
258-267
Переглядів анотації: 405 | Завантажень PDF: 198
DOI:
https://doi.org/10.28925/2663-4023.2024.26.677
PDF
КОНЦЕПЦІЯ ЗАСТОСУВАННЯ БЛОКЧЕЙН-ТЕХНОЛОГІЙ ДЛЯ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ ПЛАТФОРМИ «ДІЯ»: ВІДПОВІДНІСТЬ ВИМОГАМ GDPR ТА УКРАЇНСЬКОМУ ЗАКОНОДАВСТВУ
Валерія Балацька, Василь Побережник
268-290
Переглядів анотації: 709 | Завантажень PDF: 286
DOI:
https://doi.org/10.28925/2663-4023.2024.26.681
PDF
МОДЕЛЬ УПЕРЕДЖЕННЯ НИЗЬКОШВИДКІСНИХ HTTP DDOS АТАК НА КІНЦЕВОГО КОРИСТУВАЧА
Петро Поночовний
291-304
Переглядів анотації: 453 | Завантажень PDF: 239
DOI:
https://doi.org/10.28925/2663-4023.2024.26.695
PDF
ДЕАНОНІМІЗАЦІЯ ТА ПОШУК ІНФОРМАЦІЇ В ЗАДАЧАХ РАННЬОГО ЗНАХОДЖЕННЯ ПОТЕНЦІЙНИХ АТАК НА КРИТИЧНУ ІНФРАСТРУКТУРУ
Олексій Чалий, Ірина Стьопочкіна
305-322
Переглядів анотації: 708 | Завантажень PDF: 238
DOI:
https://doi.org/10.28925/2663-4023.2024.26.694
PDF
ВПЛИВ НА СИСТЕМИ АВТОМАТИКИ ПОЇЗДА ЧЕРЕЗ ДІАГНОСТИЧНЕ ОБЛАДНАННЯ ТА МОДИФІКАЦІЯ ПРОШИВОК НА УСТАТКУВАННІ
Cергій Євдокимов
323-337
Переглядів анотації: 197 | Завантажень PDF: 103
DOI:
https://doi.org/10.28925/2663-4023.2024.26.643
PDF
МАТЕМАТИЧНА МОДЕЛЬ ДЛЯ АВТОМАТИЗОВАНИХ СИСТЕМ СЕЙСМОАКУСТИЧНОГО МОНІТОРИНГУ КЛАСИФІКАЦІЇ МІНОМЕТНОГО ВИБУХУ ДЛЯ ВЕДЕННЯ ДИСТАНЦІЙНОЇ РОЗВІДКИ
Ігор Ярмолай, Ігор Пампуха
338-347
Переглядів анотації: 319 | Завантажень PDF: 158
DOI:
https://doi.org/10.28925/2663-4023.2024.26.697
PDF (English)
ОГЛЯД ТЕХНОЛОГІЙ ЗБЕРІГАННЯ ТА АНАЛІЗУ ДАНИХ З СУПУТНИКОВИХ ЗНІМКІВ ТА АЕРОФОТОЗЙОМКИ
Мирослав Рябий, Юрій Гончарук, Юлія Поліщук
348-360
Переглядів анотації: 422 | Завантажень PDF: 208
DOI:
https://doi.org/10.28925/2663-4023.2024.26.690
PDF
МЕТОД РОЗПІЗНАВАННЯ РУХОМИХ ОБ’ЄКТІВ НА ОСНОВІ КЛАСИФІКАЦІЇ КАСКАДІВ ХААРА
Марія Назаркевич , Василь Литвин, Вікторія Висоцька
361-373
Переглядів анотації: 482 | Завантажень PDF: 199
DOI:
https://doi.org/10.28925/2663-4023.2024.26.698
PDF
АНАЛІЗ ТЕХНОЛОГІЇ РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ БЕЗПЕКИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Валерій Козачок, Михайло Драпатий
374-391
Переглядів анотації: 443 | Завантажень PDF: 172
DOI:
https://doi.org/10.28925/2663-4023.2024.26.699
PDF
ДЕРЕВОПОДІБНИЙ ШАРДИНГ СТАНУ ДЛЯ МАСШТАБУВАННЯ ТА БАЛАНСУВАННЯ НАВАНТАЖЕННЯ В МУЛЬТИЧЕЙН СИСТЕМАХ
Максим Котов
392-408
Переглядів анотації: 391 | Завантажень PDF: 219
DOI:
https://doi.org/10.28925/2663-4023.2024.26.702
PDF (English)
ЗАГРОЗИ ВІД ВИКОРИСТАННЯ CLOUD-СЕРВІСІВ У СФЕРІ КІБЕРБЕЗПЕКИ
Анастасія Вавіленкова
409-416
Переглядів анотації: 299 | Завантажень PDF: 138
DOI:
https://doi.org/10.28925/2663-4023.2024.26.704
PDF
НЕЧІТКІ КОГНІТИВНІ КАРТИ ЯК ІНСТРУМЕНТ ВІЗУАЛІЗАЦІЇ СЦЕНАРІЇВ РЕАГУВАННЯ НА ІНЦИДЕНТИ В СИСТЕМАХ БЕЗПЕКИ
Світлана Шевченко, Юлія Жданова, Павло Складанний, Тарас Петренко
417-429
Переглядів анотації: 835 | Завантажень PDF: 258
DOI:
https://doi.org/10.28925/2663-4023.2024.26.707
PDF
ІНТЕГРАЦІЯ IОT ТА ШТУЧНОГО ІНТЕЛЕКТУ В ІНТЕЛЕКТУАЛЬНІ ТРАНСПОРТНІ СИСТЕМИ
Надія Довженко, Наталія Мазур, Юлія Костюк, Світлана Рзаєва
430-444
Переглядів анотації: 772 | Завантажень PDF: 237
DOI:
https://doi.org/10.28925/2663-4023.2024.26.708
PDF
МЕТОДИ АВТОМАТИЧНОГО МАСШТАБУВАННЯ В ХМАРНИХ СЕРЕДОВИЩАХ
Андрій Пазинін
445-459
Переглядів анотації: 251 | Завантажень PDF: 398
DOI:
https://doi.org/10.28925/2663-4023.2024.26.715
PDF
ВПЛИВ НОВИХ МЕТОДІВ РОЗПОДІЛУ ТРАФІКУ НА ПРОДУКТИВНІСТЬ СУЧАСНИХ ХМАРНИХ ПЛАТФОРМ
Павло Кудринський, Олександр Звенигородський
460-475
Переглядів анотації: 367 | Завантажень PDF: 169
DOI:
https://doi.org/10.28925/2663-4023.2024.26.717
PDF
МЕТОДИКА ФОРМУВАННЯ ШВИДКІСНОГО ІМІТОСТІЙКОГО ШИФРУ БАГАТО АЛФАВІТНОЇ ЗАМІНИ
Віктор Корнієць, Юлія Жданова
476-486
Переглядів анотації: 532 | Завантажень PDF: 135
DOI:
https://doi.org/10.28925/2663-4023.2024.26.723
PDF
МЕТОД КОМПЛЕКСНОЇ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ В РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ
Дмитро Палко, Лариса Мирутенко
487-502
Переглядів анотації: 668 | Завантажень PDF: 538
DOI:
https://doi.org/10.28925/2663-4023.2024.26.731
PDF
ПРОГНОЗУВАННЯ НАВАНТАЖЕННЯ В ГЕТЕРОГЕННИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ НА ОСНОВІ РОЗРОБЛЕНОЇ НЕЙРОННОЇ МОДЕЛІ
Вікторія Жебка
503-514
Переглядів анотації: 287 | Завантажень PDF: 165
DOI:
https://doi.org/10.28925/2663-4023.2024.26.788
PDF
АНСАМБЛЬ АЛГОРИТМІВ КЛАСТЕРИЗАЦІЇ З РІЗНИМИ МЕТРИКАМИ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ БАНКУ
Денис Редько, Альона Десятко
515-530
Переглядів анотації: 299 | Завантажень PDF: 223
DOI:
https://doi.org/10.28925/2663-4023.2024.26.790
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер