Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка
Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.27
Опубліковано:
2025-03-27
Статті
ЗАСТОСУВАННЯ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ ДЛЯ ПОБУДОВИ “ЛІСУ ІЄРАХІЙ ТЕРМІНІВ”
Олександр Пучков, Дмитро Ланде , Ігор Субач
6-21
Переглядів анотації: 272 | Завантажень PDF: 248
DOI:
https://doi.org/10.28925/2663-4023.2025.27.712
PDF
МЕТОДИКА ЗАХИСТУ GRID-СЕРЕДОВИЩА ВІД ШКІДЛИВОГО КОДУ ПІД ЧАС ВИКОНАННЯ ОБЧИСЛЮВАЛЬНИХ ЗАВДАНЬ
Юлія Костюк, Надія Довженко, Наталія Мазур, Павло Складанний, Світлана Рзаєва
22-40
Переглядів анотації: 438 | Завантажень PDF: 168
DOI:
https://doi.org/10.28925/2663-4023.2025.27.710
PDF
АКТУАЛЬНІСТЬ СТВОРЕННЯ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ЗАХИСТУ ЦИФРОВИХ ВАЛЮТ З НИЗЬКИМ ХЕШРЕЙТОМ
Аркадій Чикрій, Ігор Мартинюк, Альона Десятко, Інна Малюкова, Роман Ширшов
41-53
Переглядів анотації: 273 | Завантажень PDF: 154
DOI:
https://doi.org/10.28925/2663-4023.2025.27.714
PDF
АНАЛІЗ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ
Анастасія Журавчак, Андріян Піскозуб
54-62
Переглядів анотації: 214 | Завантажень PDF: 222
DOI:
https://doi.org/10.28925/2663-4023.2025.27.711
PDF
ДОСЛІДЖЕННЯ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ У ВІРТУАЛЬНОМУ СЕРЕДОВИЩІ
Ростислав Цехмейстер, Артем Платоненко, Максим Ворохоб, В’ячеслав Черевик, Семеняка Світлана
63-71
Переглядів анотації: 308 | Завантажень PDF: 144
DOI:
https://doi.org/10.28925/2663-4023.2025.27.703
PDF
СИСТЕМНИЙ АНАЛІЗ ЦИФРОВИХ СЛІДІВ У ІНФОРМАЦІЙНО-ОСВІТНІЙ СИСТЕМІ УНІВЕРСИТЕТУ
Мирослав Лахно
72-86
Переглядів анотації: 154 | Завантажень PDF: 128
DOI:
https://doi.org/10.28925/2663-4023.2025.27.709
PDF
АНАЛІЗ ОСНОВНИХ МЕТАДАНИХ ДЛЯ ПОШУКУ ДУБЛІКАТІВ БІБЛІОГРАФІЧНИХ ЗАПИСІВ
Олег Василенко
87-99
Переглядів анотації: 181 | Завантажень PDF: 125
DOI:
https://doi.org/10.28925/2663-4023.2025.27.700
PDF
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ IOT
Ярослав Олійник, Артем Платоненко, В’ячеслав Черевик , Максим Ворохоб, Юрій Шевчук
100-108
Переглядів анотації: 390 | Завантажень PDF: 167
DOI:
https://doi.org/10.28925/2663-4023.2025.27.705
PDF
АЛГОРИТМИ ШТУЧНОГО ІНТЕЛЕКТУ В РОЗРОБЦІ ІГОР
Олена Трофименко, Анастасія Дика, Юлія Лобода, Анатолій Толокнов, Максим Бондаренко
109-119
Переглядів анотації: 262 | Завантажень PDF: 182
DOI:
https://doi.org/10.28925/2663-4023.2025.27.701
PDF
СУЧАСНІ ДОСЛІДЖЕННЯ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СОЦІАЛЬНИХ МЕРЕЖАХ
Олександр Ткаченко, Анна Ільєнко, Олександр Улічев, Єлизавета Мелешко, Лілія Галата
120-140
Переглядів анотації: 337 | Завантажень PDF: 243
DOI:
https://doi.org/10.28925/2663-4023.2025.27.716
PDF
РОЗРОБКА МЕТОДУ ОПТИМІЗАЦІЇ ПРОГРАМНОГО КОДУ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ
Владислав Шоробура, Богдан Худік
141-149
Переглядів анотації: 162 | Завантажень PDF: 83
DOI:
https://doi.org/10.28925/2663-4023.2025.27.718
PDF
СУЧАСНІ КІБЕРЗАГРОЗИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ ТА СВІТУ
Анна Ільєнко, Валентина Телющенко, Олена Дубчак
150-164
Переглядів анотації: 345 | Завантажень PDF: 188
DOI:
https://doi.org/10.28925/2663-4023.2023.27.719
PDF
OSINT-ТЕХНОЛОГІЇ ЯК ЗАГРОЗА КІБЕРБЕЗПЕЦI ДЕРЖАВИ
Валерія Івкова, Іван Опірський
165-179
Переглядів анотації: 433 | Завантажень PDF: 179
DOI:
https://doi.org/10.28925/2663-4023.2025.27.749
PDF
ІНТЕЛЕКТУАЛЬНЕ УПРАВЛІННЯ ЕНЕРГОСПОЖИВАННЯМ У ПЕРИФЕРІЙНИХ ОБЧИСЛЮВАЛЬНИХ МЕРЕЖАХ НА ОСНОВІ ТЕОРІЇ ІГОР
Ігор Бученко
180-192
Переглядів анотації: 168 | Завантажень PDF: 134
DOI:
https://doi.org/10.28925/2663-4023.2025.27.732
PDF
ЕЛЕКТРОМАГНІТНІ ЗАГРОЗИ В СУЧАСНИХ КОНФЛІКТАХ: АНАЛІЗ ХАРАКТЕРИСТИК ДЖЕРЕЛ РЕБ ТА ЇХ ВПЛИВ НА ЕФЕКТИВНІСТЬ СИСТЕМ ЗАСОБІВ УРАЖЕНЯ
Роман Бибик, Іван Опірський
193-204
Переглядів анотації: 258 | Завантажень PDF: 177
DOI:
https://doi.org/10.28925/2663-4023.2025.27.748
PDF
МЕХАНІЗМ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ НА ПІДПРИЄМСТВІ
Тетяна Капелюшна, Тетяна Мужанова, Тетяна Берестяна, Сергій Голобородько, Діана Примаченко
205-219
Переглядів анотації: 201 | Завантажень PDF: 164
DOI:
https://doi.org/10.28925/2663-4023.2025.27.743
PDF
ОЦІНКА КРИПТОГРАФІЧНИХ ЯКОСТЕЙ МОДЕЛІ АВТЕНТИФІКАЦІЇ ДЖЕРЕЛА ДАНИХ НА ОСНОВІ ПОТОКОВОГО ШИФРУ
Віктор Корнієць
220-232
Переглядів анотації: 141 | Завантажень PDF: 89
DOI:
https://doi.org/10.28925/2663-4023.2025.27.752
PDF
НЕЙРО-НЕЧІТКА СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У ІНФОРМАЦІЙНУ МЕРЕЖУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Сергій Толюпа, Андрій Кулько
233-247
Переглядів анотації: 175 | Завантажень PDF: 153
DOI:
https://doi.org/10.28925/2663-4023.2025.27.750
PDF
ОГЛЯД ІСНУЮЧИХ МЕТОДІВ ОЦІНЮВАННЯ РИЗИКІВ ДЕЗІНФОРМАЦІЇ В УМОВАХ ГІБРИДНОЇ ВІЙНИ
Вадим Лавров, Андрій Дудатьєв
248-256
Переглядів анотації: 190 | Завантажень PDF: 124
DOI:
https://doi.org/10.28925/2663-4023.2025.27.720
PDF
ПРОГРАМНА РЕАЛІЗАЦІЯ ВИРІШЕННЯ ЗАДАЧІ ОПТИМІЗАЦІЇ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЕВОЛЮЦІЙНОГО АЛГОРИТМУ
Валерій Лахно, Олена Криворучко, Єрболат Каламан
257-268
Переглядів анотації: 294 | Завантажень PDF: 106
DOI:
https://doi.org/10.28925/2663-4023.2025.27.751
PDF
ГЕНДЕРНА РІВНІСТЬ У КІБЕРБЕЗПЕЦІ
Світлана Лучик, Олександр Манжай, Віталій Носов, Василь Лучик
269-283
Переглядів анотації: 173 | Завантажень PDF: 144
DOI:
https://doi.org/10.28925/2663-4023.2025.27.742
PDF
РИЗИКИ ВИТОКУ ІНФОРМАЦІЇ ПІД ЧАС ВИКОРИСТАННЯ ОНЛАЙН СЕРВІСІВ МАШИННОГО ПЕРЕКЛАДУ
Леся Матвієнко, Любов Хоменко
284-293
Переглядів анотації: 215 | Завантажень PDF: 107
DOI:
https://doi.org/10.28925/2663-4023.2025.27.730
PDF (English)
КІБЕРБЕЗПЕКА MQTT-З'ЄДНАНЬ НА ПРИКЛАДІ СИСТЕМИ АВТОМАТИЗАЦІЇ ВОРІТ
Оксана Онищук
294-303
Переглядів анотації: 145 | Завантажень PDF: 92
DOI:
https://doi.org/10.28925/2663-4023.2025.27.727
PDF
ІНТЕЛЕКТУАЛЬНА СИСТЕМА ДЛЯ РОЗМІЩЕННЯ МІСЬКИХ СТАНЦІЙ ЕКОЛОГІЧНОГО МОНІТОРИНГУ
Андрій Паливода, Адлет Касимбеков
304-319
Переглядів анотації: 152 | Завантажень PDF: 102
DOI:
https://doi.org/10.28925/2663-4023.2025.27.728
PDF
ФІШИНГОВІ АТАКИ НА ЗАШИФРОВАНІ МЕСЕНДЖЕРИ: МЕТОДИ, РИЗИКИ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ (НА ПРИКЛАДІ МЕСЕНДЖЕРА SIGNAL)
Дмитро Прокопович-Ткаченко, Володимир Звєрєв, Валерій Бушков, Борис Хрушков
320-328
Переглядів анотації: 203 | Завантажень PDF: 152
DOI:
https://doi.org/10.28925/2663-4023.2025.27.734
PDF
ХМАРНО-ОРІЄНТОВАНА АРХІТЕКТУРА ІМПЛЕМЕНТАЦІЇ МЕТОДУ АДАТИВНОГО ЛОГУВАННЯ
Ілля Супруненко, Володимир Рудницький
329-338
Переглядів анотації: 160 | Завантажень PDF: 117
DOI:
https://doi.org/10.28925/2663-4023.2025.27.724
PDF (English)
РОЗПОДІЛЕНА ОБРОБКА ІНФОРМАЦІЇ ТА ХМАРНІ СЕРВІСИ У СФЕРІ ТОРГІВЛІ, АНАЛІЗ ПОПЕРЕДНІХ ДОСЛІДЖЕНЬ
Сергій Федотов, Альона Десятко
339-353
Переглядів анотації: 163 | Завантажень PDF: 115
DOI:
https://doi.org/10.28925/2663-4023.2025.27.725
PDF
ЕВОЛЮЦІЯ КРИПТОСТІЙКОСТІ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ
Олег Цебак, Степан Войтусік
354-367
Переглядів анотації: 153 | Завантажень PDF: 129
DOI:
https://doi.org/10.28925/2663-4023.2025.27.706
PDF
ГРАФОВИЙ АНАЛІЗ ІНФОРМАЦІЙНИХ ПОТОКІВ У TELEGRAM ДЛЯ ВИЯВЛЕННЯ ЗАГРОЗ В ЗАДАЧАХ КІБЕРБЕЗПЕКИ
Анатолій Чорний, Ірина Стьопочкіна
368-380
Переглядів анотації: 670 | Завантажень PDF: 126
DOI:
https://doi.org/10.28925/2663-4023.2025.27.746
PDF
МЕТОДИКА ТЕСТУВАННЯ МОЖЛИВОСТЕЙ ПРОГРАМНИХ РІШЕНЬ ENDPOINT DETECTION AND RESPONSE (EXTENDED DETECTION AND RESPONSE)
Роман Штонда, Олексій Чередниченко, Денис Фомкін, Олена Бокій, Павло Куцаєв
380-389
Переглядів анотації: 163 | Завантажень PDF: 92
DOI:
https://doi.org/10.28925/2663-4023.2025.27.737
PDF
АНАЛІЗ АКТУАЛЬНИХ ПРОБЛЕМ БЕЗПЕКИ КОРПОРАТИВНИХ БАЗ ДАНИХ В УМОВАХ СУЧАСНОЇ ІНФРАСТРУКТУРИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
Юрій Щавінський, Олександр Будзинський
390-405
Переглядів анотації: 186 | Завантажень PDF: 149
DOI:
https://doi.org/10.28925/2663-4023.2025.27.726
PDF
ЗАСТОСУВАННЯ ВДОСКОНАЛЕНИХ МОДЕЛЕЙ КУРАМОТО ДЛЯ ІДЕНТИФІКАЦІЇ ДЕЗІНФОРМАЦІЇ У СОЦІАЛЬНИХ МЕРЕЖАХ
Катерина Дмитрієнко, Наталія Коршун
406-416
Переглядів анотації: 173 | Завантажень PDF: 95
DOI:
https://doi.org/10.28925/2663-4023.2025.27.754
PDF
КОРЕЛЯЦІЙНИЙ АНАЛІЗ ТИПІВ КІБЕРІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ МІЖНАРОДНИХ КОМУНІКАЦІЙ
Олег Гайдук, Володимир Звєрєв, Геннадій Гулак
417-428
Переглядів анотації: 217 | Завантажень PDF: 73
DOI:
https://doi.org/10.28925/2663-4023.2025.27.757
PDF
ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ РОБОТИ З БАЗАМИ ДАНИХ ТА АНАЛІЗУ ДАНИХ
Олексій Смірнов, Лілія Константинова , Оксана Конопліцька-Слободенюк, Наталія Козірова, Наталія Якименко, Олександр Доренський , Костянтин Буравченко
429-448
Переглядів анотації: 238 | Завантажень PDF: 145
DOI:
https://doi.org/10.28925/2663-4023.2025.27.763
PDF
ІНТЕЛЕКТУАЛЬНІ МОДЕЛІ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ НА ОСНОВІ НЕЙРОМЕРЕЖЕВОГО ПІДХОДУ
Дмитро Палко
429-448
Переглядів анотації: 174 | Завантажень PDF: 140
DOI:
https://doi.org/10.28925/2663-4023.2025.27.764
PDF
МОДЕЛЬ ДИНАМІЧНОЇ ВЗАЄМОДІЇ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ІЗ СЕНСОРНОЮ МЕРЕЖЕЮ ДЛЯ ЕНЕРГОЕФЕКТИВНОГО МОНІТОРИНГУ
Надія Довженко, Павло Складанний, Євген Іваніченко, Олексій Жильцов
466-478
Переглядів анотації: 319 | Завантажень PDF: 121
DOI:
https://doi.org/10.28925/2663-4023.2025.27.766
PDF
ГЕНЕРАЦІЯ ГРАФІЧНИХ ОБ'ЄКТІВ В ІГРОВОМУ РУШІЇ GODOT ЗА МЕТОДОМ ПАРАЛЕЛЬНИХ ОБЧИСЛЕНЬ
Ігор Товсточуб, Ольга Зінченко
479-488
Переглядів анотації: 150 | Завантажень PDF: 113
DOI:
https://doi.org/10.28925/2663-4023.2025.27.768
PDF
УДОСКОНАЛЕНИЙ МЕТОД ОЦІНЮВАННЯ ШКОДИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ У РАЗІ ВИТОКУ ДЕРЖАВНОЇ ТАЄМНИЦІ
Юрій Дрейс
489-521
Переглядів анотації: 156 | Завантажень PDF: 101
DOI:
https://doi.org/10.28925/2663-4023.2025.27.771
PDF
МЕТОДИ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗВ'ЯЗКУ
Олександр Лаптєв, Віталій Савченко, Алла Кобозева, Анатолій Салій, Тимур Куртсеітов
522-533
Переглядів анотації: 192 | Завантажень PDF: 114
DOI:
https://doi.org/10.28925/2663-4023.2025.27.767
PDF
РОЗРОБКА МОДУЛЬНИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ВИЯВЛЕННЯ РІЗНИХ КЛАСІВ МЕРЕЖЕВИХ АТАК
Павло Складанний , Юлія Костюк, Світлана Рзаєва, Юлія Самойленко, Тетяна Савченко
534-548
Переглядів анотації: 435 | Завантажень PDF: 150
DOI:
https://doi.org/10.28925/2663-4023.2025.27.772
PDF
ОЦІНКА РИЗИКІВ КІБЕРБЕЗПЕКИ ДЛЯ ВИБОРУ ХМАРНОГО ПРОВАЙДЕРА
Михайло Хомчак
549-559
Переглядів анотації: 187 | Завантажень PDF: 113
DOI:
https://doi.org/10.28925/2663-4023.2025.27.773
PDF
МОДЕЛЬ ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ КРИТИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ ВПЛИВУ ВНУТРІШНІХ ТА ЗОВНІШНІХ ДЕСТАБІЛІЗУЮЧИХ ЧИННИКІВ
Вікторія Сидоренко, Андрій Максимець
560-571
Переглядів анотації: 166 | Завантажень PDF: 101
DOI:
https://doi.org/10.28925/2663-4023.2025.27.779
PDF
СИСТЕМНИЙ ПІДХІД ДО ВИРІШЕННЯ ЗАДАЧІ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОКОМУНІКАЦІЙНІЙ МЕРЕЖІ ВІД ВПЛИВУ КОМП’ЮТЕРНИХ ВІРУСІВ
Іван Чернігівський , Лариса Крючкова
572-590
Переглядів анотації: 169 | Завантажень PDF: 97
DOI:
https://doi.org/10.28925/2663-4023.2025.27.781
PDF
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ МОНІТОРИНГУ ГЕТЕРОГЕННИХ МЕРЕЖ В РЕЖИМІ РЕАЛЬНОГО ЧАСУ
Вікторія Жебка
591-603
Переглядів анотації: 122 | Завантажень PDF: 123
DOI:
https://doi.org/10.28925/2663-4023.2025.27.787
PDF
МАТЕМАТИЧНА МОДЕЛЬ ТА АЛГОРИТМІЗАЦІЯ ФУНКЦІЙ ОБЧИСЛЮВАЛЬНОГО ЯДРА ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ПІДТРИМКИ ВНУТРІШНЬОГО АУДИТУ
Дмитро Гнатченко, Альона Десятко
604-616
Переглядів анотації: 120 | Завантажень PDF: 40
DOI:
https://doi.org/10.28925/2663-4023.2025.27.604616
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер