Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 3 № 31 (2025): Кібербезпека: освіта, наука, техніка
Том 3 № 31 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.31
Опубліковано:
2025-12-16
Статті
ДОСЛІДЖЕННЯ ХМАРНИХ ТЕХНОЛОГІЙ ТА МЕТОДІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ РЕАЛІЗАЦІЇ ТЕХНОЛОГІЧНИХ ПРОЦЕСІВ У КРИТИЧНІЙ ІНФРАСТРУКТУРІ ДЕРЖАВИ
Тетяна Смірнова
8-26
Переглядів анотації: 0 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.31.963
PDF
МЕТОД ПРИХОВУВАННЯ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ АЛГОРИТМУ ШИФРУВАННЯ AES ТА СТЕГАНОГРАФІЧНОГО МЕТОДУ LSB ІЗ ЗАХИСТОМ ВІД ОБРІЗАННЯ ТА СТЕГОАНАЛІЗУ
Тамара Радівілова, Вадим Чакрян, Аркадій Снігуров, Ігор Добринін, Дмитро Агеєв, Сергій Пшеничних, Світлана Штангей
27-42
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.997
PDF
НАПІВАВТОМАТИЗОВАНИЙ ІНСТРУМЕНТ БАГАТОСТАНДАРТНОЇ ОЦІНКИ КІБЕРЗРІЛОСТІ ОРГАНІЗАЦІЇ НА ОСНОВІ NIST CSF 2.0, ISO/IEC 27001:2022, COBIT 2019 ТА CIS CONTROLS V8
Світлана Шевченко, Юлія Жданова, Олексій Кія
43-60
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1004
PDF
АНАЛІЗ ЕФЕКТИВНОСТІ СТРУКТУР ДАНИХ ТА БАЗ ДАНИХ У РОЗПОДІЛЕНИХ СИСТЕМАХ НА ОСНОВІ PYTHON, JAVA ТА БЛОКЧЕЙН-ТЕХНОЛОГІЙ
Андрій Аронов, Артур Гавор, Микола Герцюк, Катерина Гордієнко, Дмитро Ніщеменко
61-70
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.996
PDF
МОДЕЛЬ ІГРОВОЇ ВЗАЄМОДІЇ ПІДПРИЄМСТВ E-COMMERCE З МЕРЕЖЕВИМИ ЗОВНІШНІМИ ЕФЕКТАМИ
Олександр Харченко, Валентин Яремич
71-85
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.949
PDF
ДОСЛІДЖЕННЯ МЕХАНІЗМІВ ОБХОДУ ФАЄРВОЛІВ ВЕБ-ДОДАТКІВ
Іван Тишик
86-99
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1008
PDF
МОДЕЛЮВАННЯ ВЕБЗАСТОСУНКІВ У ФОРМАТІ ГРАФІВ ЗНАНЬ
Сергій Романенко, Євгеній Редзюк, Олександр Голуб
100-112
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1005
PDF
ІНТЕГРОВАНИЙ ПІДХІД ДО ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ПІДПРИЄМСТВА ЗАСОБАМИ ЕТИЧНОГО ХАКІНГУ ТА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Орест Полотай, Тарас Брич, Артур Ткаченко, Валентина Ящук, Богдана Федина
113-128
Переглядів анотації: 2 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1009
PDF
ХМАРНІ ПЛАТФОРМИ ЯК КЛЮЧ ДО ЕФЕКТИВНОГО ЗБЕРІГАННЯ ТА АНАЛІЗУ IOT-ДАНИХ
Іван Кукулевський, Євгеній Сокирка, Андрій Толбатов
129-139
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1003
PDF
ПІДХОДИ ДО БЕЗПЕЧНОГО ЗБЕРЕЖЕННЯ ТА ОПРАЦЮВАННЯ ДАНИХ НА ОСНОВІ UUID ІДЕНТИФІКАТОРІВ – МЕТОД ГРАФІЧНОГО ПРЕДСТАВЛЕННЯ
Ярослава Момрик
140-154
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1010
PDF
МЕТОДИКА ЗБАЛАНСОВАНОГО ПРИЗНАЧЕННЯ МІСЦЬ ЗБЕРІГАННЯ ТОВАРІВ НА ОСНОВІ ЧАСОВИХ ХАРАКТЕРИСТИК ПОПИТУ
Андрій Балвак, Наталія Лащевська
155-168
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1002
PDF
МОДЕЛІ ТА МЕТОДИ ІДЕНТИФІКАЦІЇ БЕЗДРОТОВИХ ПРИСТРОЇВ НА ОСНОВІ РАДІОЧАСТОТНИХ ХАРАКТЕРИСТИК: КОМПЛЕКСНИЙ АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО RF-FINGERPRINTING
Георгій Лобан, Тарас Луковський
169-187
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1012
PDF
ФОРМУВАННЯ КОМПЕТЕНТНОСТЕЙ МАЙБУТНІХ ФАХІВЦІВ КІБЕРБЕЗПЕКИ ЗАВДЯКИ ІНІЦІАТИВІ «СТУДЕНТСЬКІ КІБЕРБРИГАДИ»
Вадим Кальченко, Володимир Любчак, Віктор Ободяк, Ігор Пугач
188-197
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1006
PDF
КОНТЕКСТНО ОРІЄНТОВАНИЙ ПІДХІД ОРГАНІЗАЦІЇ МЕРЕЖЕВИХ ПОЛІТИК БЕЗПЕКИ В АРХІТЕКТУРІ НУЛЬОВОЇ ДОВІРИ
Роман Сиротинський
198-216
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1013
PDF
ЕКСПЕРИМЕНТИ ТА ПРАКТИЧНІ РІШЕННЯ ПОБУДОВИ ТЕСТОВОГО СЕРЕДОВИЩА ДЛЯ ПЕРЕВІРКИ РІВНЯ БЕЗПЕКИ НА РІВНІ ДОДАТКІВ
Євгеній Скуратоський, Андрій Аносов, Віталій Стрельніков, Микола Кучерявий
217-226
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1014
PDF
ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ
Ірина Лисенко, Роман Минайленко, Сергій Смірнов, Костянтин Буравченко, Наталія Якименко, Олексій Смірнов
227-241
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1022
PDF
ПАРАЛЕЛЬНА ОБРОБКА ДАНИХ У РОЗШИРЮВАНИХ ХЕШ-СТРУКТУРАХ ТА ОЦІНКА ЇХ ПРОДУКТИВНОСТІ
Павло Складанний, Юлія Костюк, Світлана Рзаєва, Наталія Мазур
242-269
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1015
PDF
КОМПЛЕКСНЕ КРИПТОГРАФІЧНЕ ОЦІНЮВАННЯ ГІБРИДНОГО ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ НА ОСНОВІ АУДІОЕНТРОПІЇ ТА НЕЛІНІЙНИХ БУЛЕВИХ ФУНКЦІЙ
Михайло Кіх, Олена Нємкова
270-282
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1020
PDF
МЕТОД ІНТЕГРАЦІЇ ПОЛІТИК ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СТАНДАРТІВ ТА ПРОТОКОЛІВ У ПРОЦЕС ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В ОРГАНІЗАЦІЇ
Валерія Балацька, Андрій Івануса, Уляна Пановик
283-297
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1021
PDF
КОМПЛЕКСНІ ПІДХОДИ ДО ЗАХИСТУ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ
Володимир Адаменко, Дмитро Козлов, Сергій Коротков, Владислав Миколаєнко
298-308
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1017
PDF
СУЧАСНІ ВИКЛИКИ КІБЕРЗЛОЧИННОСТІ ТА РОЛЬ НАЦІОНАЛЬНОЇ ПОЛІЦІЇ УКРАЇНИ У ЇХ ПОДОЛАННІ
Богдан Макаліш, Олександр Мойко, Василь Лучик
309-322
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.983
PDF
ГІБРИДНІ СТРАТЕГІЇ КІБЕРБЕЗПЕКИ ДЛЯ ВЕБ-ДОДАТКІВ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
Костянтин Савчук
323-332
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.969
PDF
ОЦІНЮВАННЯ ФАКТОРІВ СТІЙКОСТІ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МЕТОДАМИ РЕГРЕСІЙНОГО АНАЛІЗУ
Оксана Глушак, Світлана Семеняка, Надія Зінченко, Вікторія Соломко
333-345
Переглядів анотації: 0 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1023
PDF
ПОКРОКОВИЙ ПІДХІД ДО ІМПЛЕМЕНТАЦІЇ ZERO TRUST У ГІБРИДНИХ АРХІТЕКТУРАХ КОРПОРАТИВНОЇ БЕЗПЕКИ
Остап Городицький, Іван Опірський
346-366
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1029
PDF
РОЗМЕЖУВАННЯ ЕЛЕКТРОННОЇ КОМУНІКАЦІЙНОЇ СИСТЕМИ МЕРЕЖІ ТА ЕЛЕКТРОННОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ В УМОВАХ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ОРГАНІЗАЦІЙ
Олег Гарасимчук, Юрій Касаткін
367-385
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1030
PDF
МЕТОДИ ВЕБ-РОЗРОБКИ ТА ТЕСТУВАННЯ ТОКЕНІЗАЦІЇ ДАНИХ ТА ОБ’ЄКТІВ ДЛЯ РЕАЛІЗАЦІЇ ДОВІРЧИХ СОЦІАЛЬНИХ СЕРВІСІВ У РОЗПОДІЛЕНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ
Володимир Міхав, Єлизавета Мелешко, Микола Якименко, Віктор Босько, Ірина Лисенко
386-404
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1027
PDF
АНАЛІЗ ДИНАМІКИ КРИПТОВАЛЮТ НА ОСНОВІ ГРАФІКІВ ЯПОНСЬКИХ СВІЧОК
Артур Дехтярук, Оксана Міскевич
405-413
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.982
PDF
СТРАТЕГІЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ У СИСТЕМАХ МАШИННОГО НАВЧАННЯ
Марія Позднякова
414-423
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1016
PDF (English)
РОЗРОБКА АГЕНТА ДЛЯ АНАЛІЗУ СПОВІЩЕНЬ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ З ВИКОРИСТАННЯМ ПРОГРАМНИХ ЗАСОБІВ N8N ТА ELASTIC SECURITY
Олександр Волотовський, Роман Банах, Андріян Піскозуб
424-440
Переглядів анотації: 2 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1031
PDF
ДОСЛІДЖЕННЯ ГІБРИДНОЇ СИСТЕМИ КЕРУВАННЯ ОБЛІКОВИМИ ДАНИМИ НА ОСНОВІ ПОЄДНАННЯ ТЕХНОЛОГІЙ DID, IPFS, BLOCKCHAIN
Василь Побережник, Тарас Наконечний
441-459
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1033
PDF
ЗАСТОСУВАННЯ НЕЙРОННИХ МЕРЕЖ ДЛЯ АВТОМАТИЗОВАНОГО РОЗПІЗНАВАННЯ ТЕКСТУ ТА СИМВОЛІВ У ЗАДАЧАХ КІБЕРБЕЗПЕКИ
Наталія Чернящук
460-471
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1032
PDF
ДОСЛІДЖЕННЯ МЕТОДІВ ТА ЗАСОБІВ ПІДВИЩЕННЯ БЕЗПЕКИ ПРОТОКОЛУ GIT LFS
Володимир Гавриляк
472-482
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1040
PDF
МЕТОД РОЗРАХУНКУ ПОШКОДЖЕНЬ ДОРОЖНЬОГО ПОЛОТНА НА ПРИКОРДОННИХ ДІЛЯНКАХ З ВИКОРИСТАННЯМ КОМП’ЮТЕРНОГО ЗОРУ
Дмитро Гика, Ольга Павлова, Микола Лисий
483-498
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1025
PDF
ЕКОСИСТЕМА ВСТАНОВЛЕНИХ МОБІЛЬНИХ ЗАСТОСУНКІВ ДЛЯ ВИЯВЛЕННЯ ПОВЕДІНКОВИХ ГРУП ТА ОЦІНЮВАННЯ ЦИФРОВОЇ РИЗИКОВОСТІ
Тарас Фединишин, Ольга Партика
499-511
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1041
PDF
ІНТЕЛЕКТУАЛЬНІ СИСТЕМИ НАВЧАННЯ: ПЕРЕТВОРЕННЯ ТАБЛИЧНИХ ДАНИХ ОСВІТНЬОГО КОНТЕНТУ В ОНТОЛОГІЧНІЙ МОДЕЛІ
Костянтин Ткаченко , Ольга Ткаченко, Олександр Ткаченко
512-527
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1043
PDF (English)
ОЦІНЮВАННЯ МАСШТАБОВАНОСТІ ГОЛОСОВИХ ЕМБЕДДІНГ-МОДЕЛЕЙ У БІОМЕТРИЧНИХ СИСТЕМАХ ВЕРИФІКАЦІЇ МОВЦЯ
Христина Руда, Ігор Кос, Аліна Ахмедова
528-540
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1042
PDF
ЦИФРОВІ ТЕХНОЛОГІЇ ЯК ТЕХНІЧНИЙ ФУНДАМЕНТ РОЗРОБКИ МАСШТАБОВАНИХ Е-СЕРВІСІВ ТА ЦИФРОВИХ ПЛАТФОРМ
Світлана Поперешняк, Вікторія Жебка
541-558
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1053
PDF
ЗАСТОСУВАННЯ ЛАНЦЮГІВ МАРКОВА ДЛЯ РОЗРОБЛЕННЯ СЦЕНАРІЇВ РОЗВИТКУ ЛОКАЛЬНИХ СОЦІАЛЬНО-ЕКОНОМІЧНИХ СИСТЕМ
Анатолій Пашко, Дмитро Дякон
559-569
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1039
PDF
ОСОБЛИВОСТІ ДОСЛІДЖЕННЯ ПОВЕДІНКОВИХ ЦИФРОВИХ СЛІДІВ У СИСТЕМАХ ДИСТАНЦІЙНОГО НАВЧАННЯ
Альона Десятко, Євгеній Нікітенко, Валерій Гладких
570-578
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1054
PDF
ПОРІВНЯННЯ МІЖНАРОДНИХ СТАНДАРТІВ АУДИТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ З ПЕРСПЕКТИВОЮ АВТОМАТИЗАЦІЇ
Олексій Чалий, Сергій Толюпа
579-588
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1046
PDF (English)
DEEP LEARNING-МОДЕЛЬ ПРОГНОЗУВАННЯ КОМПРОМЕТАЦІЇ ОБЛІКОВИХ ЗАПИСІВ У СИСТЕМАХ УПРАВЛІННЯ ПОДІЯМИ БЕЗПЕКИ
Євген Живило, Юрій Кучма
589-601
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1050
PDF
ФЕДЕРАТИВНА GNN-XAI МОДЕЛЬ ПРОГНОЗУ КОМПРОМЕТАЦІЇ ОБЛІКОВИХ ЗАПИСІВ У ZERO TRUST-СЕРЕДОВИЩІ
Тетяна Фесенко, Юлія Калашнікова
602-619
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1049
PDF
МЕТОД ВИЯВЛЕННЯ НЕБЕЗПЕЧНИХ ЦИФРОВИХ РАДІОСИГНАЛІВ
Олександр Лаптєв, Юлія Хохлачова, Тетяна Лаптєва, Вадим Стеценко, Сергій Лаптєв
620-634
Переглядів анотації: 3 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1058
PDF (English)
МАРШРУТИЗАЦІЯ В МІКРОФРОНТЕНДНИХ ЗАСТОСУНКАХ: АРХІТЕКТУРНІ ПІДХОДИ, ВИКЛИКИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
Олена Трофименко, Сергій Манаков, Павло Чикунов, Юлія Лобода, Євген Гурін
635-651
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1057
PDF
ТЕСТОВА ПОСЛІДОВНІСТЬ ВИЯВЛЕННЯ ТА ІЗОЛЯЦІЇ ЗАРАЖЕНИХ ВУЗЛІВ ІНФОКОМУНІКАЦІЙНОЇ МЕРЕЖІ
Іван Чернігівський, Лариса Крючкова
652-662
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1070
PDF
РОЗРОБКА КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА ОСНОВІ АЛГЕБРАЇЧНИХ ТА LDPC, ЗБИТКОВИХ КОДАХ
Сергій Дунаєв
663-678
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1061
PDF
СИСТЕМНИЙ АНАЛІЗ ДИНАМІКИ КІБЕРАТАК І ПРОЦЕСІВ ПЕНТЕСТИНГУ НА ОСНОВІ МОДЕЛІ РИЗИКУ ТА ГРАФОВИХ СТРУКТУР
Тетяна Савченко, Лідія Власенко, Михайло Пілат
679-697
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1056
PDF
AI-СИСТЕМА ДЛЯ ПРОФЕСІЙНОЇ ОРІЄНТАЦІЇ У СФЕРІ 3D-ГРАФІКИ
Світлана Співак, Андрій Бондарчук, Олексій Черевик
698-709
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1065
PDF
МЕТОД ВИЯВЛЕННЯ АТАК НА КОРПОРАТИВНІ ВЕБ-ДОДАТКИ НА ОСНОВІ ГРАДІЄНТНОГО БУСТИНГУ
Анна Бойко
710-716
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1062
PDF
СИСТЕМАТИЗАЦІЯ ТА ПОРІВНЯЛЬНИЙ АНАЛІЗ ІНСТРУМЕНТІВ АВТОМАТИЗОВАНОГО ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБ-ДОДАТКІВ
Володимир Хома, Андрій Партика, Дмитро Сабодашко
717-726
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1068
PDF
МЕТОД ОБЧИСЛЕННЯ ЗАГАЛЬНОГО РЕСУРСНОГО ШЛЯХУ ДЕСТРУКТИВНИХ КІБЕРАТАК НА ПРОМИСЛОВІ ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Анюта Хавер
727-740
Переглядів анотації: 1 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1064
PDF
ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В 3D-МОДЕЛЮВАННІ НА БАЗІ BLENDER
Євгеній Бобришев
741-751
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1071
PDF
МЕТОД ПРОГНОЗУВАННЯ ЗБОЇВ ДЛЯ МЕРЕЖ ІНТЕРНЕТУ РЕЧЕЙ ЗА ДОПОМОГОЮ МАШИННОГО НАВЧАННЯ
Кирилл Чугреєв, Олена Волощук
752-761
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1072
PDF
МЕТОДИ ТА ЗАСОБИ ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ ТИПОВОГО ОБ’ЄКТА ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
Дмитро Задворний, Валерій Козачок, В'ячеслав Черевик, Дмитро Бодненко, Юрій Добришин
762-772
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1073
PDF
КІБЕРЗАХИСТ МІСЬКИХ ЦИФРОВИХ СИСТЕМ: МАСШТАБУВАННЯ КОРЕЛЯЦІЇ ПОДІЙ У SIEM ДЛЯ ЗМЕНШЕННЯ ІНЦИДЕНТІВ В УМОВАХ ВОЄННОГО ЧАСУ
Павло Черніков
773-780
Переглядів анотації: 2 | Завантажень PDF: 1
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1066
PDF (English)
ЗАСТОСУВАННЯ ОДНОВИМІРНИХ ЗГОРТКОВИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ІДЕНТИФІКАЦІЇ СЛАБКИХ РАДІОАКТИВНИХ СИГНАЛІВ У СИСТЕМАХ ДИНАМІЧНОГО МОНІТОРИНГУ
Тетяна Носенко, Ірина Машкіна, Ірина Мельник
781-791
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1074
PDF
РОЛЬ РИЗИК-МЕНЕДЖМЕНТУ В ПІДВИЩЕННІ КІБЕРСТІЙКОСТІ ОРГАНІЗАЦІЇ ЗА УМОВ ГІБРИДНИХ ЗАГРОЗ
Світлана Легомінова, Діана Примаченко
792-800
Переглядів анотації: 0 | Завантажень PDF: 0
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1060
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер