Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка
Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.29
Опубліковано:
2025-09-26
Статті
ОБХІД EDR У ПОЄДНАННІ З SIEM : АНАЛІЗ МЕТОДІВ ПРИХОВУВАННЯ АТАК У ЛОГАХ - ДОСЛІДЖЕННЯ ТАКТИК, ЩО ВИКОРИСТОВУЮТЬ ЗЛОВМИСНИКИ ДЛЯ УНИКНЕННЯ ДЕТЕКЦІЇ
Іван Опірський, Тарас Дзьобан, Святослав Василишин
8-26
Переглядів анотації: 26 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.865
PDF
ВИЯВЛЕННЯ МАНІПУЛЯТИВНОЇ СКЛАДОВОЇ У ТЕКСТОВИХ ПОВІДОМЛЕННЯХ ЗАСОБІВ МАСОВОЇ ІНФОРМАЦІЇ У КОНТЕКСТІ ЗАХИСТУ ВІТЧИЗНЯНОГО КІБЕРПРОСТОРУ
Олександр Корченко, Ігор Терейковський, Іван Дичка, Віталій Романкевич, Людмила Терейковська
27-40
Переглядів анотації: 11 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.839
PDF
СФЕРИ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В РОЗРОБЦІ ТА ТЕСТУВАННІ ІГОР
Олена Трофименко, Анастасія Дика, Олександр Задерейко, Олександр Шевченко
41-58
Переглядів анотації: 4 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.832
PDF
ПРОЄКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ З УРАХУВАННЯМ ВИМОГ КІБЕРБЕЗПЕКИ: ПІДХОДИ ТА РЕАЛІЗАЦІЯ НА БАЗІ CISCO
Вадим Абрамов, Оксана Глушак, Ангеліна Плоха, Тимур Довженко
59-72
Переглядів анотації: 22 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.845
PDF
ДОСЛІДЖЕННЯ МОЖЛИВОСТІ РЕАЛІЗАЦІЇ КОНЦЕПЦІЇ ZERO TRUST В IOT-СИСТЕМАХ
Богдан Маньковський, Владислав Довбняк, Іван Опірський
73-91
Переглядів анотації: 11 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.864
PDF
МЕТОД БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ПЕРСОНАЛУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЗА ЗОБРАЖЕННЯМ ОБЛИЧЧЯ ТА РАЙДУЖНОЮ ОБОЛОНКОЮ ОКА ІЗ ЗАСТОСУВАННЯМ НЕЙРОМЕРЕЖЕВИХ ЗАСОБІВ
Олександр Корченко, Олег Терейковський
92-106
Переглядів анотації: 9 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.866
PDF
СМАРТ-КОНТРАКТИ ЯК МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ПРИВАТНОСТІ В РОЗПОДІЛЕНИХ СИСТЕМАХ ЦИФРОВИХ ДВІЙНИКІВ
Дмитро Овсянко, Олена Нємкова
107-123
Переглядів анотації: 20 | Завантажень PDF: 15
DOI:
https://doi.org/10.28925/2663-4023.2025.29.867
PDF
ОЦІНКА ПОТЕНЦІАЛУ ЗАСТОСУВАННЯ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ ТА МАШИННОГО НАВЧАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ХМАРНИХ СЕРЕДОВИЩ І АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ КОНТЕЙНЕРИЗОВАНИМИ ЗАСТОСУНКАМИ
Богдан Скоринович, Юрій Кулик, Юрій Лах
124-138
Переглядів анотації: 18 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.821
PDF
МЕТОД ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ГІБРИДНОГО АНАЛІЗУ КОДУ
Олександр Лаптєв, Андрій Гапон, Андрій Ткачов
139-151
Переглядів анотації: 16 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.871
PDF
ВІДНОВЛЕННЯ ЗВ’ЯЗКІВ МІЖ СУТНОСТЯМИ В СХЕМАХ БАЗ ДАНИХ ЗА ДОПОМОГОЮ PLANTUML ТА LLM
Анатолій Куротич, Леся Булатецька, Оксана Онищук
152-160
Переглядів анотації: 12 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.847
PDF (English)
ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ОПТИМІЗАЦІЇ СКЛАДСЬКИХ ПРОЦЕСІВ У ЗАДАЧАХ РОЗМІЩЕННЯ, КОМПЛЕКТУВАННЯ ТА РОБОТИЗАЦІЇ
Андрій Балвак, Наталья Лащевська
161-177
Переглядів анотації: 11 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.869
PDF
МІЖОРГАНІЗАЦІЙНИЙ ОБМІН КОНФІДЕНЦІЙНИМИ ПЕРСОНАЛЬНИМИ ДАНИМИ НА ОСНОВІ ДОЗВІЛЬНОГО БЛОКЧЕЙН
Валерія Балацька, Назарій Дмитрів
178-193
Переглядів анотації: 21 | Завантажень PDF: 6
DOI:
https://doi.org/10.28925/2663-4023.2025.29.875
PDF
ГІБРИДНІ МЕТОДИ МАШИННОГО НАВЧАННЯ ДЛЯ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ
Павло Кудринський, Олександр Звенігородський
194-206
Переглядів анотації: 9 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.880
PDF
ТЕХНОЛОГІЯ ВІДСЛІДКОВУВАННЯ ПЕРЕМІЩЕННЯ АБОНЕНТІВ ТЕРИТОРІЄЮ ПІДПРИЄМСТВА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Володимир Соколов
207-222
Переглядів анотації: 13 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.920
PDF
АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ SQL-ІН'ЄКЦІЙ У ЧАТ-БОТАХ ЗА ДОПОМОГОЮ НАВЧАННЯ З ПІДКРІПЛЕННЯМ
Владислав Вікулов, Іван Пишнограєв
223-235
Переглядів анотації: 6 | Завантажень PDF: 10
DOI:
https://doi.org/10.28925/2663-4023.2025.29.873
PDF
ЗАПОБІГАННЯ ЗАГРОЗАМ ХИБНИХ КОНФІГУРАЦІЙ AWS ІНФРАСТРУКТУРИ ЯК КОДУ НА ОСНОВІ ТЕСТУВАННЯ
Іван Пархоменко, Михайло Савонік
236-251
Переглядів анотації: 12 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.29.887
PDF
CISCO NETWORKING ACADEMY ЯК ІНСТРУМЕНТ ФОРМУВАННЯ ПРОФЕСІЙНИХ КОМПЕТЕНТНОСТЕЙ У СТУДЕНТІВ ТЕХНІЧНИХ СПЕЦІАЛЬНОСТЕЙ
Вадим Абрамов , Оксана Глушак, Ірина Машкіна
252-262
Переглядів анотації: 9 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.888
PDF
АНАЛІЗ БЕЗПЕКИ ЛАНЦЮГІВ ПОСТАЧАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
Андрій Скіп, Юрій Баришев
263-273
Переглядів анотації: 15 | Завантажень PDF: 8
DOI:
https://doi.org/10.28925/2663-4023.2025.29.820
PDF
ОДИН ІЗ СПОСОБІВ РЕЛІЗАЦІЇ МУРАШИНОГО АЛГОРИТМУ НА ПРИКЛАДІ РОЗВ’ЯЗКУ ЗАДАЧІ КОМІВОЯЖЕРА
Владислав Хотинський, Юлія Павленко
274-286
Переглядів анотації: 7 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.822
PDF
МЕТОДИ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ДИСТАНЦІЙНОГО НАВЧАННЯ
Катерина Палагута, Олексій Савон
287-297
Переглядів анотації: 10 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.826
PDF
МОЖЛИВОСТІ ШТУЧНОГО ІНТЕЛЕКТУ У ВИЯВЛЕННІ ТА ЗАПОБІГАННІ ФІШИНГУ Й КІБЕРАТАКАМ
Максиміліан Яковлев, Володимир Любчак
298-309
Переглядів анотації: 7 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.840
PDF
ОРГАНІЗАЦІЯ БЕЗПЕЧНОГО ФУНКЦІОНУВАННЯ ГОЛОСОВИХ АГЕНТІВ НА БАЗІ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ
Андрій Артеменко, Богдан Худік
310-318
Переглядів анотації: 5 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.868
PDF
МОЖЛИВОСТІ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ АУДИТУ ТА УПРАВЛІННЯ РИЗИКАМИ КІБЕРБЕЗПЕКИ
Віктор Ободяк, Михайло Отрощенко, Володимир Любчак
319-330
Переглядів анотації: 7 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.872
PDF
МОДЕЛЮВАННЯ ФІШИНГОВИХ СЦЕНАРІЇВ У КІБЕРПРОСТОРІ УКРАЇНИ: АНАЛІТИЧНИЙ ПІДХІД З ВИКОРИСТАННЯМ GRAFANA-ДОШКИ
Дмитро Прокопович-Ткаченко, Артем Бакута , Володимир Звєрєв , Ігор Козаченко , Олександр Черкаський
331-347
Переглядів анотації: 5 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.881
PDF
СИСТЕМА ПІДТРИМКИ РІШЕНЬ У ЗАВДАННЯХ ПРОЕКТУВАННЯ КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Наталя Долгова, Олена Шаповалова, Ганна Солодовник
348-372
Переглядів анотації: 3 | Завантажень PDF: 7
DOI:
https://doi.org/10.28925/2663-4023.2025.29.884
PDF
СИСТЕМИ ГЕНЕРУВАННЯ КРИПТОГРАФІЧНИХ КЛЮЧІВ ДЛЯ МОДУЛІВ БЕЗПЕКИ З АПАРАТНОЮ ПІДТРИМКОЮ ПРИСТРОЇВ IOT
Петро Клімушин, Максим Хруслов, Юрій Гнусов, Вадим Мальцев
373-404
Переглядів анотації: 12 | Завантажень PDF: 7
DOI:
https://doi.org/10.28925/2663-4023.2025.29.886
PDF
ІНТЕГРАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СТРУКТУРУ КОРПОРАТИВНОЇ МЕРЕЖІ: ПІДХОДИ, ВИКЛИКИ ТА ЕФЕКТИВНІСТЬ РЕАГУВАННЯ НА ІНЦИДЕНТИ
Орест Полотай, Тарас Брич, Наталія Кухарська, Валентина Ящук, Артур Ткаченко
405-418
Переглядів анотації: 11 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.889
PDF
ЗАСТОСУВАННЯ LLM У ЗАВДАННЯХ ПЛАНУВАННЯ МАРШРУТІВ БПЛА ДЛЯ ЗАПОБІГАННЯ ПОРУШЕННЯМ ДОСТУПНОСТІ ОБМІНУ ДАНИМИ
Олексій Новіков, Микола Ільїн, Ірина Стьопочкіна, Микола Овчарук, Андрій Войцеховський
419-431
Переглядів анотації: 12 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.892
PDF (English)
TINYBERT З CROSS-ATTENTION + LORA + BI-GRU: КОМПАКТНА НЕЙРОМЕРЕЖЕВА АРХІТЕКТУРА ДЛЯ РОЗПІЗНАВАННЯ ФЕЙКОВИХ НОВИН
Іван Пелещак, Василь Литвин, Вікторія Висоцька, Олексій Хобор
432-451
Переглядів анотації: 11 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.908
PDF
ІНТЕЛЕКТУАЛЬНІ МЕТОДИ БАГАТОПОЗИЦІЙНОЇ ЛОКАЛІЗАЦІЇ ДЖЕРЕЛ РАДІОСИГНАЛІВ З ВИКОРИСТАННЯМ НЕЙРОННИХ МЕРЕЖ ТА АДАПТИВНИХ ФІЛЬТРІВ
Василь Триснюк, Володимир Дзюбa
452-463
Переглядів анотації: 9 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.899
PDF
АНАЛІЗ ЕФЕКТИВНОСТІ ВИЯВЛЕННЯ АНОМАЛІЙ МЕЖЕВОГО ТРАФІКУ НА ОСНОВІ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ
Тетяна Савченко, Наталія Луцька, Лідія Власенко, Наталя Томенко
464-479
Переглядів анотації: 4 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.898
PDF
МЕТОД РОЗРАХУНКУ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ В УМОВАХ НЕВИЗНАЧЕНОСТІ
Анна Ільєнко, Вадим Ахрамович
480-492
Переглядів анотації: 12 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.894
PDF
ДИНАМІЧНІ ІНФРАСТРУКТУРНІ КОМПОНЕНТИ ТА ВИДИМІСТЬ СИСТЕМИ ПІД ЧАС РЕАГУВАННЯ НА ІНЦИДЕНТИ КІБЕРБЕЗПЕКИ
Роман Драгунцов, Віталій Зубок
493-507
Переглядів анотації: 7 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.891
PDF
ІНФОРМАЦІЙНА СИСТЕМА ЗБОРУ ТА АНАЛІЗУ ДАНИХ ПРО ДІЯЛЬНІСТЬ ХАКЕРСЬКИХ УГРУПОВАНЬ
Артем Микитюк, Іван Горнійчук, Вікторія Поліщук, Олександра Бичковська
508-524
Переглядів анотації: 15 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.893
PDF
ВИЯВЛЕННЯ АНОМАЛІЙ У ЗАШИФРОВАНОМУ МЕРЕЖЕВОМУ ТРАФІКУ ЗА ДОПОМОГОЮ ГЛИБОКОГО НАВЧАННЯ
Павло Підгорний, Тетяна Лаврик
525-535
Переглядів анотації: 8 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.897
PDF (English)
СИСТЕМА БЕЗПЕКИ ДЛЯ КІБЕР-ФІЗИЧНИХ РОЗУМНИХ СИСТЕМ ПАРКУВАННЯ З АВТОМАТИЧНИМ РОЗПІЗНАВАННЯМ НОМЕРНИХ ЗНАКІВ
Володимир Авсієвич, Ольга Павлова, Ігор Михальчук
536-547
Переглядів анотації: 9 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.900
PDF (English)
ПІДХОДИ ЩОДО ВДОСКОНАЛЕННЯ СИСТЕМ МОНІТОРИНГУ КІБЕРЗАГРОЗ У КОРПОРАТИВНИХ МЕРЕЖАХ
Іван Тишик
548-558
Переглядів анотації: 7 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.903
PDF
МОДЕЛЬ СОЦІАЛЬНО-АДАПТИВНОЇ НАВІГАЦІЇ МОБІЛЬНОГО РОБОТА З ВИКОРИСТАННЯМ МЕТОДІВ НАВЧАННЯ З ПІДКРІПЛЕННЯМ
Людмила Ганенко, Вікторія Жебка
559-570
Переглядів анотації: 11 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.907
PDF
ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ МЕРЕЖЕВИХ АТАК ЧЕРЕЗ TCP/IP-ПРОТОКОЛИ
Юлія Костюк, Павло Складанний, Світлана Рзаєва, Наталія Мазур, В’ячеслав Черевик, Андрій Аносов
571-597
Переглядів анотації: 21 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.915
PDF
АНАЛІЗ МЕТОДІВ РОЗРАХУНКУ МЕТРИКИ ПРОТОКОЛУ ДИНАМІЧНОЇ МАРШРУТИЗАЦІЇ OSPF З УРАХУВАННЯМ ПАРАМЕТРУ РИЗИКУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Вадим Чакрян, Дмитро Андрушко, Аркадій Снігуров, Сергій Пшеничних
598-608
Переглядів анотації: 4 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.914
PDF
ІДЕНТИФІКАЦІЯ ВІЙСЬКОВИХ ОБ'ЄКТІВ НА ОСНОВІ ШТУЧНИХ НЕЙРОННИХ МЕРЕЖ
Антон Костюк, Сергій Зайцев, Владислав Василенко, Лілія Зайцева
609-627
Переглядів анотації: 10 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.912
PDF
ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
Сергій Лєнков, Володимир Джулій, Ігор Муляр, Євген Лєнков , Руслан Кольцов
628-644
Переглядів анотації: 6 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.916
PDF
ЕКСПЕРИМЕНТАЛЬНА ГЕНЕРАЦІЯ ПІДТРИМОК НА ПРИНЦИПАХ ГЕНЕРАЦІЇ LIGHTNING INFILL ДЛЯ 3D-ДРУКУ
Іван Олейніков, Карина Хорольська
645-663
Переглядів анотації: 14 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.919
PDF
ЗАХИСТ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ: РИЗИКИ, ЗАГРОЗИ ТА ПІДХОДИ ДО БЕЗПЕКИ
Галина Гайдур; Вадим Власенко; Олександра Петрова
664-675
Переглядів анотації: 11 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.918
PDF
КОНЦЕПЦІЯ АВТОМАТИЗОВАНОГО РЕАГУВАННЯ НА ЗАГРОЗИ В КОРПОРАТИВНИХ БАЗАХ ДАНИХ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ
Світлана Легомінова, Тетяна Капелюшна, Юрій Щавінський, Михайло Запорожченко, Олександр Будзинський
676-686
Переглядів анотації: 13 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.927
PDF (English)
КОМПЛЕКСНА МОДЕЛЬ ВИБОРУ АНТИВІРУСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Сергій Бучик, Максим Маєвський
687-695
Переглядів анотації: 7 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.929
PDF
ВИЯВЛЕННЯ SYBIL АКАУНТІВ У СОЦІАЛЬНИХ МЕРЕЖАХ В ЕРУ ШТУЧНОГО ІНТЕЛЕКТУ
Олег Мельничук
696-703
Переглядів анотації: 12 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.29.885
PDF
ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ БАНКІВСЬКИХ СИСТЕМ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
Павло Усік , Тетяна Смірнова , Костянтин Буравченко , Олексій Смірнов, Олександр Улічев , Сергій Смірнов
704-716
Переглядів анотації: 17 | Завантажень PDF: 4
DOI:
https://doi.org/10.28925/2663-4023.2025.29.930
PDF
МЕТОД ВИЯВЛЕННЯ ЗАКОНОМІРНОСТЕЙ ЕВОЛЮЦІЇ ТЕХНІК КІБЕРАТАК НА ОСНОВІ ТОПОЛОГІЧНОГО АНАЛІЗУ ДАНИХ
Віталій Фесьоха, Ігор Субач
717-731
Переглядів анотації: 22 | Завантажень PDF: 10
DOI:
https://doi.org/10.28925/2663-4023.2025.29.933
PDF
ІННОВАЦІЙНІ ПІДХОДИ ДО ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КОРПОРАТИВНИХ МЕРЕЖ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ
Ігор Аверічев, Артем Роженко, Євген Кихтенко
732-747
Переглядів анотації: 13 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.934
PDF
ОЦІНЮВАННЯ КРИПТОСТІЙКОСТІ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА: МЕТОДОЛОГІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ
Руслан Грищук, Ольга Грищук
748-761
Переглядів анотації: 11 | Завантажень PDF: 6
DOI:
https://doi.org/10.28925/2663-4023.2025.29.935
PDF
МЕТОДИКА ВИЯВЛЕННЯ ТА ЛОКАЛІЗАЦІЇ КІБЕРЗАГРОЗ У ХМАРНИХ СЕРЕДОВИЩАХ З ІНТЕГРОВАНИМИ IOT-КОМПОНЕНТАМИ НА ОСНОВІ ГРАФОВИХ МОДЕЛЕЙ
Надія Довженко, Євген Іваніченко, Юлія Костюк
762-776
Переглядів анотації: 16 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.938
PDF
АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОРПОРАТИВНИХ БЕЗДРОТОВИХ МЕРЕЖ ЗА ДОПОМОГОЮ PYTHON: МЕТОДИ, РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ
Ізабелла Соболенко , Артем Платоненко
777-788
Переглядів анотації: 21 | Завантажень PDF: 7
DOI:
https://doi.org/10.28925/2663-4023.2025.29.939
PDF
АНАЛІЗ ЯКОСТІ ГЕНЕРАТОРІВ РОЖЕВОГО ШУМУ
Валентин Романюк , Артем Платоненко
789-799
Переглядів анотації: 12 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.940
PDF
ТЕСТУВАННЯ НЕЙРОМЕРЕЖЕВИХ МОДЕЛЕЙ ДЛЯ ВИРІШЕННЯ ЗАДАЧІ ВИЯВЛЕННЯ ЗАРАЖЕНИХ ПК НА БАЗІ ЦИФРОВИХ СЛІДІВ
Іван Чернігівський, Лариса Крючкова
800-817
Переглядів анотації: 18 | Завантажень PDF: 5
DOI:
https://doi.org/10.28925/2663-4023.2025.29.941
PDF
МОДИФІКАЦІЯ МОДЕЛІ РОЗРАХУНКУ РІВНЯ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ
Діана Юдіна
818-836
Переглядів анотації: 19 | Завантажень PDF: 7
DOI:
https://doi.org/10.28925/2663-4023.2025.29.943
PDF
МЕТОД ОЦІНЮВАННЯ СТІЙКОСТІ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ
Вікторія Сидоренко
837-853
Переглядів анотації: 12 | Завантажень PDF: 2
DOI:
https://doi.org/10.28925/2663-4023.2025.29.944
PDF
КОГНІТИВНИЙ ПІДХІД В ІНФОРМАЦІЙНІЙ ТА КІБЕРБЕЗПЕЦІ
Світлана Шевченко, Юлія Жданова, Аріна Гаркушенко
854-866
Переглядів анотації: 10 | Завантажень PDF: 3
DOI:
https://doi.org/10.28925/2663-4023.2025.29.945
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер