Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 4 № 24 (2024): Кібербезпека: освіта, наука, техніка
Том 4 № 24 (2024): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2024.24
Опубліковано:
2024-06-26
Статті
ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ХМАРНИХ СЕРВІСІВ IAAS, PAAS ТА SAAS
Тетяна Смірнова, Оксана Конопліцька-Слободенюк , Костянтин Буравченко, Сергій Смірнов, Оксана Кравчук , Наталія Козірова, Олексій Смірнов
6-27
Переглядів анотації: 916 | Завантажень PDF: 439
DOI:
https://doi.org/10.28925/2663-4023.2024.24.627
PDF
МЕТОД ПОБУДОВИ ЗАКОНУ СИСТЕМИ УПРАВЛІННЯ БЕЗПЕКОЮ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В УМОВАХ ДІЇ ЗОВНІШНІХ НЕКОНТРОЛЬОВАНИХ ВПЛИВІВ
Ірина Циганівська, Андрій Собчук, Сергій Глухов, Іван Пархоменко, Віталій Пономаренко
28-39
Переглядів анотації: 442 | Завантажень PDF: 283
DOI:
https://doi.org/10.28925/2663-4023.2024.24.2839
PDF
ФУНКЦІОНАЛЬНІ ОСОБЛИВОСТІ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ВНУТРІШНЬОГО АУДИТУ
Олена Криворучко , Дмитро Гнатченко
40-49
Переглядів анотації: 438 | Завантажень PDF: 266
DOI:
https://doi.org/10.28925/2663-4023.2024.24.4049
PDF (English)
ЕФЕКТИВНІСТЬ БЛОКЧЕЙН-ЛОГУВАННЯ І SSO В МЕХАНІЗМАХ КІБЕРБЕЗПЕКИ
Іван Опірський, Петро Петрів
50-68
Переглядів анотації: 666 | Завантажень PDF: 383
DOI:
https://doi.org/10.28925/2663-4023.2024.24.5068
PDF
КЛАСИФІКАЦІЯ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК
Роман Штонда, Юлія Черниш, Тетяна Терещенко , Катерина Терещенко, Юрій Цикало , Сергій Поліщук
69-80
Переглядів анотації: 1041 | Завантажень PDF: 552
DOI:
https://doi.org/10.28925/2663-4023.2024.24.6980
PDF
МЕТОДИКА ОЦІНЮВАННЯ ВПЛИВУ ІНФОРМАЦІЙНИХ ЗАГРОЗ В УМОВАХ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА
Олена Гладка, Іван Карпович, Анастасія Тимракевич
81-89
Переглядів анотації: 458 | Завантажень PDF: 251
DOI:
https://doi.org/10.28925/2663-4023.2024.24.8189
PDF (English)
АНАЛІЗ АЛГОРИТМІВ ФОРМУВАННЯ КОДОВИХ КОНСТРУКЦІЙ, ЩО ВПЛИВАЮТЬ НА ЯКІСТЬ ПЕРЕДАЧІ ДАНИХ В ІНФОКОМУНІКАЦІЙНИХ СИСТЕМАХ
Матін Гаджиєв, Олександр Назаренко, Тетяна Калініна, Марина Кочеткова, Янна Петрович
90-98
Переглядів анотації: 393 | Завантажень PDF: 204
DOI:
https://doi.org/10.28925/2663-4023.2024.24.9098
PDF
ВИКОРИСТАННЯ NON-FUNGIBLE TOKENS ТА БЛОКЧЕЙН ДЛЯ РОЗМЕЖУВАННЯ ДОСТУПУ ДО ДЕРЖАВНИХ РЕЄСТРІВ
Валерія Балацька, Василь Побережник, Іван Опірський
99-114
Переглядів анотації: 818 | Завантажень PDF: 211
DOI:
https://doi.org/10.28925/2663-4023.2024.24.99114
PDF
ПОРІВНЯЛЬНЕ ДОСЛІДЖЕННЯ ТЕСТІВ ДЛЯ ОЦІНКИ СТАТИСТИЧНИХ ХАРАКТЕРИСТИК ГЕНЕРАТОРІВ ВИПАДКОВИХ ТА ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ
Олена Нємкова, Михайло Кіх
115-132
Переглядів анотації: 517 | Завантажень PDF: 311
DOI:
https://doi.org/10.28925/2663-4023.2024.24.115132
PDF
ОСНОВНІ ПІДХОДИ Й НАПРЯМИ РОЗВИТКУ ПОЛІТИКИ КІБЕРБЕЗПЕКИ ЄВРОПЕЙСЬКОГО СОЮЗУ
Тетяна Мужанова, Світлана Легомінова, Юрій Щавінський, Юрій Якименко, Галина Нестеренко
133-149
Переглядів анотації: 1031 | Завантажень PDF: 540
DOI:
https://doi.org/10.28925/2663-4023.2024.24.133149
PDF
ФІНАНСОВІ ЗЛОЧИНИ В КІБЕРПРОСТОРІ: РИЗИКИ ТА ЗАГРОЗИ ЛЕГАЛІЗАЦІЇ НЕЗАКОННИХ ФІНАНСОВИХ АКТИВІВ
Юрій Борсуковський, Вікторія Борсуковська
150-160
Переглядів анотації: 392 | Завантажень PDF: 281
DOI:
https://doi.org/10.28925/2663-4023.2024.24.150160
PDF
РЕАЛІЗАЦІЯ НА PYTHON МЕРЕЖІ БАЙЄСА ДЛЯ АНАЛІЗУ КІБЕРЗЛОЧИНІВ, ПОВ’ЯЗАНИХ ІЗ DDOS-АТАКАМИ
Валерій Лахно , Семен Волошин, Сергій Мамченко , Володимир Матієвський , Мирослав Лахно
161-171
Переглядів анотації: 687 | Завантажень PDF: 286
DOI:
https://doi.org/10.28925/2663-4023.2024.24.161171
PDF
АНАЛІЗ КІБЕРАТАК ТА ДІЯЛЬНОСТІ APT ГРУП В УКРАЇНІ
Максим Опанович
172-184
Переглядів анотації: 844 | Завантажень PDF: 428
DOI:
https://doi.org/10.28925/2663-4023.2024.24.172184
PDF
ТЕХНІЧНІ АСПЕКТИ ПОБУДОВИ ВІДМОВОСТІЙКОЇ ІНФРАСТРУКТУРИ СЕНСОРНОЇ МЕРЕЖІ
Олег Барабаш, Наталія Аушева , Павло Складанний, Євген Іваніченко, Надія Довженко
185-195
Переглядів анотації: 781 | Завантажень PDF: 259
DOI:
https://doi.org/10.28925/2663-4023.2024.24.185195
PDF
МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ФОРМУВАННЯ КОМПЕТЕНТНОСТЕЙ ЗДОБУВАЧІВ ОСВІТИ
Олена Криворучко, Ростислав Захаров
196-204
Переглядів анотації: 518 | Завантажень PDF: 291
DOI:
https://doi.org/10.28925/2663-4023.2024.24.196204
PDF
АНАЛІЗ СУЧАСНИХ ТЕНДЕНЦІЙ РОЗРОБКИ ІНФОРМАЦІЙНИХ СИСТЕМ
Ольга Ткаченко, Костянтин Ткаченко , Михайло Піддубченкo
205-220
Переглядів анотації: 750 | Завантажень PDF: 283
DOI:
https://doi.org/10.28925/2663-4023.2024.24.205220
PDF
ТИПИ ЦИФРОВИХ КРИМІНАЛІСТИЧНИХ АРТЕФАКТІВ В КОМП’ЮТЕРАХ ПІД УПРАВЛІННЯМ ОС WINDOWS
Олександр Богданов , Іван Чернігівський
221-228
Переглядів анотації: 471 | Завантажень PDF: 224
DOI:
https://doi.org/10.28925/2663-4023.2024.24.221228
PDF
ПОВЕРХНЯ АТАКИ В КОНТЕКСТІ ЇЇ КОРИСТУВАЧІВ («TREAT ACTORS») ДЛЯ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Олексій Скіцько, Роман Ширшов
229-240
Переглядів анотації: 478 | Завантажень PDF: 334
DOI:
https://doi.org/10.28925/2663-4023.2024.24.229240
PDF
ПРОГРАМНО-АПАРАТНА РЕАЛІЗАЦІЯ АЛГОРИТМУ ШВИДКОЇ ОЦІНКИ ПОТУЖНОСТІ WI-FI СИГНАЛУ В ТОЧКАХ ПРОСТОРУ УРБАНІЗОВАНОГО ПРИМІЩЕННЯ
Лариса Крючкова, Нікіта Леонтюк
241-256
Переглядів анотації: 415 | Завантажень PDF: 208
DOI:
https://doi.org/10.28925/2663-4023.2024.24.241256
PDF
МЕТОДИ ІДЕНТИФІКАЦІЇ ОПТИМАЛЬНИХ ТА НЕ ОПТИМАЛЬНИХ РЕЖИМІВ ФУНКЦІОНУВАННЯ ЛІНІЙ ЗВ’ЯЗКУ В КІБЕРСИСТЕМАХ
Ірина Доровська, Володимир Доровський, Дмитро Доровський , Роман Яровий
257-265
Переглядів анотації: 447 | Завантажень PDF: 156
DOI:
https://doi.org/10.28925/2663-4023.2024.24.257265
PDF
МЕТОД ПІДГОТОВКИ НАЧАЛЬНИХ ПОЛІНОМІВ ДЛЯ РЕКУРСИВНИХ СИСТЕМАТИЧНИХ ЗГОРТОЧНИХ КОДІВ ТУРБО КОДІВ З ВИКОРИСТАННЯМ ГЕНЕТИЧНОГО АЛГОРИТМУ
Павло Курбет
266-281
Переглядів анотації: 419 | Завантажень PDF: 187
DOI:
https://doi.org/10.28925/2663-4023.2024.24.266281
PDF
МЕТОДИКА РАЦІОНАЛЬНОГО СИНТЕЗУ ПІДСИСТЕМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Євген Гулак
282-297
Переглядів анотації: 403 | Завантажень PDF: 261
DOI:
https://doi.org/10.28925/2663-4023.2024.24.282297
PDF
МЕТОДИ ТА ЗАСОБИ ВИКОРИСТАННЯ НЕЙРОННИХ МЕРЕЖ ДЛЯ КРИПТОГРАФІЇ
Валерій Пашорін, Ілля Остапчук, Олександр Ніколаєвський , Віктор Милашенко
298-311
Переглядів анотації: 392 | Завантажень PDF: 201
DOI:
https://doi.org/10.28925/2663-4023.2024.24.298311
PDF
ПРОГРАМНА РЕАЛІЗАЦІЯ РОЗРАХУНКУ ПРОСТОРОВОГО РОЗПОДІЛУ ПОЛЯ РАМКОВИХ АНТЕН
Лариса Крючкова , Віталій Дяків
312-320
Переглядів анотації: 457 | Завантажень PDF: 199
DOI:
https://doi.org/10.28925/2663-4023.2024.24.312320
PDF
МЕТОДИ СТВОРЕННЯ НАДІЙНИХ СПІВСТАВЛЕНЬ UDP ПОРТІВ У СЕРЕДОВИЩІ НА ОСНОВІ NAT
Максим Котов, Сергій Толюпа
321-340
Переглядів анотації: 506 | Завантажень PDF: 200
DOI:
https://doi.org/10.28925/2663-4023.2024.24.321340
PDF (English)
АРХІТЕКТУРНІ ПІДХОДИ ДО РОЗРОБКИ МАСШТАБОВАНИХ ВЕБ-ЗАСТОСУНКІВ
Олена Скляренко, Ярослав Савченко, Леонід Литвиненко, Орест Сушинський
341-350
Переглядів анотації: 812 | Завантажень PDF: 300
DOI:
https://doi.org/10.28925/2663-4023.2024.24.341350
PDF
МЕТОДИКА СЕЙСМОАКУСТИЧНОГО МОНІТОРИНГУ ВПЛИВУ ВИБУХОВОЇ ХВИЛІ НА ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Анатолій Шевченко
351-362
Переглядів анотації: 216 | Завантажень PDF: 157
DOI:
https://doi.org/10.28925/2663-4023.2024.24.351362
PDF
АНАЛІЗ МЕТОДІВ І АЛГОРИТМІВ РОЗПІЗНАВАННЯ ТА ІДЕНТИФІКАЦІЇ ЗОБРАЖЕНЬ ЗА ЇХ ОКРЕМИМИ ФРАГМЕНТАМИ
Людмила Зубик, Сергій Пужай-Череда , Олександр Сапельников, Денис Калугін, Максим Котляр
363-375
Переглядів анотації: 315 | Завантажень PDF: 319
DOI:
https://doi.org/10.28925/2663-4023.2024.24.363375
PDF
ОПТИМІЗАЦІЯ ПАРАМЕТРІВ УНІВЕРСИТЕТСЬКИХ ХМАРНИХ СИСТЕМ ДЛЯ ЗАБЕЗПЕЧЕННЯ НАДІЙНОСТІ ТА БЕЗПЕКИ ПРИ ДЕЦЕНТРАЛІЗАЦІЇ ІДЕНТИЧНОСТІ
Валерій Лахно, Володимир Москаленко
376-387
Переглядів анотації: 458 | Завантажень PDF: 253
DOI:
https://doi.org/10.28925/2663-4023.2024.24.376387
PDF
МОДИФІКОВАНА МОДЕЛЬ ФІЛЬТРАЦІЇ ШУМУ НА ЗОБРАЖЕННЯХ НА ОСНОВІ ЗГОРТКОВОЇ НЕЙРОННОЇ МЕРЕЖІ
Вадим Мухін, Андрій Линовський
388-397
Переглядів анотації: 386 | Завантажень PDF: 185
DOI:
https://doi.org/10.28925/2663-4023.2024.24.388397
PDF
МЕТОДИ АНАЛІЗУ ПРИРОДНОЇ МОВИ ТА ЗАСТОСУВАННЯ НЕЙРОННИХ МЕРЕЖ В КІБЕРБЕЗПЕЦІ
Євген Іосіфов, Володимир Соколов
398-414
Переглядів анотації: 556 | Завантажень PDF: 182
DOI:
https://doi.org/10.28925/2663-4023.2024.24.398414
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер