Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 4 № 32 (2026): Кібербезпека: освіта, наука, техніка
Том 4 № 32 (2026): Кібербезпека: освіта, наука, техніка
НОМЕР В ПРОЦЕСІ ЗАВАНТАЖЕННЯ НА САЙТ.
DOI:
https://doi.org/10.28925/2663-4023.2026.32
Опубліковано:
2026-03-26
Статті
ВИКОРИСТАННЯ ІНДИКАТОРІВ КОМПРОМЕТАЦІЇ ДЛЯ ВИЯВЛЕННЯ КІБЕРАТАК
Наталія Чернящук
8-19
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1034
PDF
ФОРМАЛЬНА МОДЕЛЬ АДАПТИВНОГО ВИБОРУ КРИПТОГРАФІЧНИХ ПАРАМЕТРІВ ЗАХИСТУ КАНАЛІВ У КОРПОРАТИВНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ДИНАМІЧНОЇ ОЦІНКИ ДОВІРИ
Юлія Костюк, Павло Складанний, Наталія Мазур, Світлана Рзаєва, Дмитро Гнатченко, Ігор Гончаренко
20-44
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1111
PDF
СТВОРЕННЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ ОБРОБКИ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ “ ІНТЕРНЕТ РЕЧЕЙ В “РОЗУМНОМУ МІСТІ”: ЗАГРОЗИ – ТЕХНОЛОГІЇ БЕЗПЕКИ” У ПРОСТОРІ ІНДУСТРІЇ 4.0
Валерій Дудикевич, Галина Микитин, Ярослава Парчук, Максим-Степан Терпелюк
45-70
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.917
PDF
ОСОБЛИВОСТІ СУЧАСНИХ КІБЕРОПЕРАЦІЙ ЗА ПІДТРИМКИ ДЕРЖАВ ЯК НОВІТНЬОЇ ФОРМИ МІЖДЕРЖАВНОГО ПРОТИБОРСТВА
Тетяна Мужанова, Світлана Легомінова, Тетяна Капелюшна, Юрій Щавінський, Михайло Запорожченко
71-89
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1116
PDF
КРИТЕРІЇ РИЗИКУ ТА АЛГОРИТМИ ML ДЛЯ РОЗПІЗНАВАННЯ НЕБЕЗПЕКИ У ХМАРНОМУ СЕРЕДОВИЩІ
Азіз Абібулаєв, Андріян Піскозуб, Едем Атамуратов
90-118
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1185
PDF
ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ЕФЕКТИВНОСТІ ГІБРИДНИХ МЕТОДІВ АНАЛІЗУ ЦИФРОВИХ СЛІДІВ ДЛЯ ВИЯВЛЕННЯ АТИПОВОЇ ПОВЕДІНКИ В ІНФОРМАЦІЙНО-ОСВІТНІХ СИСТЕМАХ
Мирослав Лахно
119-126
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1109
PDF
ДОСЛІДЖЕННЯ ПРОСТОРОВО-ЧАСТОТНИХ МЕТОДІВ ФІЛЬТРАЦІЇ ТА ПРИГНІЧЕННЯ ЗАВАД У СИСТЕМАХ ПРОТИДІЇ РЕБ
Роман Бибик, Артем Стефанків
127-140
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1186
PDF
ВИЯВЛЕННЯ ФІШІНГУ В КАНАЛАХ ЕЛЕКТРОННОЇ КОМУНІКАЦІЇ
Ігор Терейковський, Людмила Терейковська
141-153
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1092
PDF
ПІДХІД SECURITY-AS-CODE ДЛЯ АВТОМАТИЗАЦІЇ ВІДПОВІДНОСТІ PCI DSS З ВИКОРИСТАННЯМ АВТОНОМНИХ АГЕНТІВ НА БАЗІ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ
Олександр Вахула, Дмитро Марчук
154-171
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1187
PDF
РОЗРОБЛЕННЯ МЕТОДІВ ДЛЯ ВИЯВЛЕННЯ ФЕЙКОВИХ НОВИН НА ОСНОВІ АНАЛІЗУ ТЕОРІЇ ГРАФІВ
Марія Назаркевич, Даниїл Коротич, Роман Чолкан
172-187
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1110
PDF
РОЗШИРЕННЯ ФУНКЦІЙ OPEN POLICY AGENT
Дмитро Дарієнко, Назарій Когут
188-197
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1188
PDF
МУЛЬТИАГЕНТНИЙ ПІДХІД ДО ЗАБЕЗПЕЧЕННЯ СТАБІЛЬНОСТІ КОНВЕЄРІВ ОБРОБКИ ДАНИХ З ВИКОРИСТАННЯМ РОЗПОДІЛЕНИХ СХОВИЩ
Юлія Лобода, Олена Трофименко, Ігор Михелєв, Оксана Гайдаєнко, Михайло Ворона
198-213
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1104
PDF
ПРОЕКТУВАННЯ ГРАФІЧНИХ ХЕШІВ З СІЛЛЮ НА ОСНОВІ МЕТОДУ КОДУВАННЯ UUID
Ярослава Момрик
212-226
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1089
PDF
ІНФОРМАЦІЙНА БЕЗПЕКА КІБЕРФІЗИЧНИХ СИСТЕМ ЯК ЧИННИК ЯКОСТІ ПОСЛУГ У ГОТЕЛЬНО-РЕСТОРАННОМУ БІЗНЕСІ
Орест Полотай, Наталія Кухарська, Богдана Полотай, Юлія Вітик
227-241
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1103
PDF
ДОСЛІДЖЕННЯ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ТОКСИЧНОГО КОНТЕНТ
Віктор Кольченко, Дмитро Сабодашко, Костянтин Пятаєв, Владислав Городник, Іван Щудло, Юрій Хома
242-258
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1189
PDF
НЕКЕРОВАНЕ РОЗПІЗНАВАННЯ ЕМОЦІЙНИХ СТАНІВ ОСІБ ЗА ДИНАМІКОЮ ПОЗИ НА ОСНОВІ САМОКОНТРОЛЬОВАНОГО КОНТРАСТНОГО НАВЧАННЯ
Тетяна Кисіль, Ольга Зінченко
259-274
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1006
PDF
МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ВІД OSINT-РОЗВІДКИ В УМОВАХ ВІЙНИ
Валерія Івкова, Андрій Леонов
275-288
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1190
PDF
РОЗРОБКА ІНТЕРАКТИВНОГО ІНТЕРФЕЙСУ КОРИСТУВАЧА НА ОСНОВІ ДЕТЕРМІНОВАНИХ КІНЦЕВИХ АВТОМАТІВ МУРА
Антон Костюк, Сергій Зайцев, Владислав Василенко, Лілія Зайцева
289-297
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1088
PDF
ІНТЕГРАЦІЯ FINOPS ТА КОНТРОЛІВ SOC 2 У СИСТЕМІ БЕЗПЕКИ МУЛЬТИХМАРНИХ СЕРЕДОВИЩ
Євгеній Марценюк, Олег Дейнека, Олег Гарасимчук, Тарас Луковський
298-335
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1191
PDF
ВИЯВЛЕННЯ СТЕГАНОГРАФІЇ НА ЗОБРАЖЕННІ З ВИКОРИСТАННЯМ ЛЕГКОВАЖНИХ МОДЕЛЕЙ ГЛИБОКОГО НАВЧАННЯ
Наталія Лащевська, Юрій Мішкур
336-348
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1086
PDF
ОЦІНЮВАННЯ ВПЛИВУ ZERO TRUST НА ЛОКАЛІЗАЦІЮ ІНЦИДЕНТІВ У КОНТЕЙНЕРИЗОВАНИХ МІКРОСЕРВІСНИХ СЕРЕДОВИЩАХ
Віталій Молнар, Олексій Грушковський
349-365
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1192
PDF
БАГАТОРІВНЕВИЙ ЗАХИСТ ДАНИХ У LARAVEL-ДОДАТКАХ
Роман Белоус, Олег Клименков
366-375
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1075
PDF
INTEGRATION OF ARTIFICIAL INTELLIGENCE INTO THE SOFTWARE DEVELOPMENT LIFE CYCLE (SDLC)
Іван Опірський, Максим Мельничук
376-404
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1193
PDF
КІЛЬКІСНА ОЦІНКА ЯКОСТІ ТА СТІЙКОСТІ ОКРЕМИХ СТЕГАНОГРАФІЧНИХ АЛГОРИТМІВ
Тетяна Гришанович, Богдан Буткевич
405-418
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1105
PDF
ЖИТТЄВИЙ ЦИКЛ ДОСТУПУ ДО МЕРЕЖІ: СТРУКТУРОВАНИЙ ПІДХІД ДО УПРАВЛІННЯ ПРАВИЛАМИ БРАНДМАУЕРА В СЕРЕДОВИЩІ НУЛЬОВОЇ ДОВІРИ
Роман Сиротинський, Іван Тишик
419-430
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1194
PDF
УДОСКОНАЛЕННЯ ПАРОЛЬНОЇ ПОЛІТИКИ ТА ВИКОРИСТАННЯ СУЧАСНИХ МЕНЕДЖЕРІВ ПАРОЛІВ ДЛЯ ПІДВИЩЕННЯ РІВНЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ
Роман Штонда, Роман Зозуля, Олена Бокій
431-447
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1114
PDF
МОДЕЛЬ ПЛАНУ РЕАГУВАННЯ НА ІНЦИДЕНТИ ПОВ’ЯЗАНІ З ВИКОРИСТАННЯМ СЛАБКИХ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ
Данило Бугай, Ігор Власюк, Віталій Сусукайло, Євгеній Курій
448-462
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1195
PDF
АУДИТ БЕЗПЕКИ LIGHTWEIGHT KUBERNETES-КЛАСТЕРІВ ІЗ ВИКОРИСТАННЯМ МЕХАНІЗМІВ ДОВІРИ НА БАЗІ MULTICHAIN
Ігор Андрущак, Віктор Кошелюк
463-477
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1097
PDF
ГЕНЕРАЦІЯ З ДОПОВНЕННЯМ НА ОСНОВІ ПОШУКУ ДЛЯ СУДОВО-ПРАВОВОГО АНАЛІЗУ: ІНТЕГРАЦІЯ КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ З ДОКАЗАМИ З МОБІЛЬНИХ ПРИСТРОЇВ
Тарас Фединишин, Ольга Партика
478-488
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1196
PDF (English)
ТЕМПОРАЛЬНА ІНТЕРПРЕТАЦІЯ КВАНТОВОЇ ДЕКОГЕРЕНЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
Андрій Лемешко, Віктор Краснощок, Альона Десятко
489-499
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1117
PDF
БЕЗПЕКА КОМП’ЮТЕРНИХ МЕРЕЖ В УМОВАХ НЕВИЗНАЧЕННОСТІ
Володимир Ахрамович, Вадим Ахрамович, Володимир Cанченко, Мирослав Арєшков
500-515
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1078
PDF
МОДЕЛІ RICE ТА ICE ЯК ІНСТРУМЕНТИ ФОРМАЛІЗАЦІЇ ПРІОРИТИЗАЦІЇ ФУНКЦІОНАЛУ ІТ-ПРОДУКТУ В ПІДГОТОВЦІ МАЙБУТНІХ ІТ-ФАХІВЦІВ
Галина Кучаковська, Карина Хорольська
516-531
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1119
PDF
КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ
Юлія Черниш, Тетяна Терещенко, Катерина Терещенко
532-549
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1113
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер