Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул вебсайту
Open Menu
КІБЕРБЕЗПЕКА ТА КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ
Поточний випуск
Архіви
Про нас
Про журнал
Подання
Редакційний штат
Заява про конфіденційність
Контакти
Пошук
Увійти
Головна
/
Архіви
/
2024: Кібербезпека та комп’ютерно-інтегровані технології
2024: Кібербезпека та комп’ютерно-інтегровані технології
Опубліковано:
26.03.2025
Статті
КІБЕРСТАЛКІНГ: ПРОБЛЕМИ ТА МЕТОДИ АВТОМАТИЧНОГО ВИЯВЛЕННЯ
О. Кузан, Н. Кушніренко (Автор)
7-12
PDF
ВДОСКОНАЛЕННЯ ПРОТОКОЛІВ МАРШРУТИЗАЦІЇ В КОРПОРАТИВНИХ МЕРЕЖАХ: ІНТЕЛЕКТУАЛЬНА МАРШРУТИЗАЦІЯ І ЗАХИСТ ВІД DDoS-АТАК
В. Гнєдова, І. Ярова (Автор)
12-14
PDF
ДОСЛІДЖЕННЯ ЗАХИЩЕНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ СТВОРЕННЯ ТА ПРОВЕДЕННЯ ОПИТУВАНЬ
В. Капелюшний, Н. Кушніренко (Автор)
15-17
PDF
КОНТРОЛЬ КІНЦЕВИХ ТОЧОК З ВИКОРИСТАННЯМ АГЕНТА WAZUH
Н. Фляшко (Автор)
18-21
PDF
АДАПТАЦІЯ МЕТОДУ ЕКСТРАПОЛЯЦІЇ ДЛЯ ПРОГНОЗУВАННЯ ВПЛИВУ ЗОВНІШНЬОГО КОНТЕНТУ НА КОРИСТУВАЧА
Г. Шаповалов, О. Павленко (Автор)
22-24
PDF
АНАЛІЗ МЕТОДИК ПОБУДОВИ МОДЕЛІ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
І. Ярова (Автор)
25-26
PDF
ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ТА ТЕХНОЛОГІЙ ЕФЕКТИВНОГО УПРАВЛІННЯ ПАРОЛЯМИ
А. Вітвіцький (Автор)
27-30
PDF
НАСЛІДКИ CROSS SITE SCRIPTING АТАК У ВЕБ ДОДАТКАХ
Д. Карпец (Автор)
31-32
PDF
СИСТЕМА ВИЯВЛЕННЯ ІНЦИДЕНТІВ КІБЕРБЕЗПЕКИ З ВИКОРИСТАННЯМ SECURITY ONION
А. Маброук (Автор)
33-35
PDF
АНАЛІЗ ІСНУЮЧИХ РІШЕНЬ ЗАХИСТУ ВЕБ-САЙТ ВІД DDOS-АТАК
В. Гусак, В. Дарчук, О. Околіта, І. Ігнатєв (Автор)
36-38
PDF
АНАЛІЗ ФАЙЛІВ ЗА ДОПОМОГОЮ SSDEEP
Д. Васильків (Автор)
39-42
PDF
ДВОФАКТОРНА АВТЕНТИФІКАЦІЯ ЯК ЗАСІБ ЗАХИСТУ ВІД ФІШИНГОВИХ АТАК
А. Лешків, Л. Бабала (Автор)
43-45
PDF
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ КІБЕРФІЗИЧНИХ СИСТЕМ ЗА ДОПОМОГОЮ МОНІТОРИНГУ
М. Онищенко, А. Тимчак, Г. Понедєльніков (Автор)
46-48
PDF
ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ RFID-СИСТЕМ В КІБЕРПРОСТОРІ
Є. Дідик, І. Ярова (Автор)
49-51
PDF
АДАПТИВНІ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ІНТЕРНЕТУ РЕЧЕЙ
В. Волошин (Автор)
52-56
PDF
ІНТЕГРАЦІЯ ШТУЧНОГО ІНТЕЛЕКТУ В ПРОТОКОЛИ БЕЗПЕКИ ІНТЕРНЕТУ РЕЧЕЙ
В. Заяць (Автор)
57-62
PDF
МЕТОДИ КЛАСИФІКАЦІЇ АНОМАЛЬНОГО ТРАФІКУ В МЕРЕЖАХ ІНТЕРНЕТУ РЕЧЕЙ
В. Свиридов (Автор)
63-67
PDF
ЗАСТОСУВАННЯ СТЕГАНОГРАФІЇ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ТА АВТЕНТИЧНОСТІ ДАНИХ В ІНТЕРНЕТІ РЕЧЕЙ
І. Сапіжук, Б. Бараннік, П. Билень (Автор)
68-72
PDF
ПРОГРАМНИЙ ЗАСІБ ДЛЯ ЗАХИЩЕНОГО ОБМІНУ ДАНИМИ З КОРЕКЦІЄЮ ПОМИЛОК
Р. Давлетов, В. Кузик (Автор)
73-77
PDF
ПОРОГОВА СХЕМА ЦИФРОВОГО ПІДПИСУ ДЛЯ ЗАХИСТУ АНОНІМНОСТІ В БЛОКЧЕЙНІ
В. Шухманн, Д. Смирнов, В. Кондратюк (Автор)
78-81
PDF
РОЗРОБКА АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ З ВИКОРИСТАННЯМ СУЧАСНИХ ГЕШ-ФУНКЦІЙ
Н. Стаднік (Автор)
82-86
PDF
АНАЛІЗ ЕФЕКТИВНОСТІ СИСТЕМИ ЗАЛИШКОВИХ КЛАСІВ У КРИПТОГРАФІЧНИХ МЕТОДАХ ЗАХИСТУ ЗОБРАЖЕНЬ
Р. Радчук (Автор)
87-92
PDF
ДОСЛІДЖЕННЯ МЕТОДІВ ПОСТКВАНТОВОЇ КРИПТОГРАФІЇ
А. Давлетова (Автор)
93-97
PDF
АЛГОРИТМ ЦИФРОВОГО ПІДПИСУ НА ОСНОВІ КРИПТОСИСТЕМИ НІДЕРРАЙТЕРА
М. Мачуляк, В. Кондратюк, Р. Дуданець (Автор)
98-99
PDF
СХЕМА ТА АЛГОРИТМ ГІБРИДНОГО ШИФРУВАННЯ
М. Калушка (Автор)
100-103
PDF
РОЗРОБКА ТЕОРЕТИЧНОГО БАЗИСУ СТЕГАНОМЕТОДУ, ЗАСНОВАНОГО НА ЗБУРЕННЯХ СИНГУЛЯРНИХ ЧИСЕЛ
Н. Філіпенко (Автор)
104-106
PDF
РОЗРОБКА ПРОГРАМНОГО ЗАСТОСУНКУ ДЛЯ ШИФРУВАННЯ І ПЕРЕДАЧІ СТЕГАНОГРАФІЧНОГО ПОВІДОМЛЕННЯ
В. Волошин (Автор)
107-109
PDF
СТЕГАНОГРАФІЧНИЙ МЕТОД З КОДОВИМ УПРАВЛІННЯМ ТА СЛІПИМ ДЕКОДУВАННЯМ ДЛЯ ЦИФРОВИХ ВІДЕО
В. Кілко, А. Соколов, Н. Баландина (Автор)
110-114
PDF
МАТЕМАТИЧНА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЦІЛОЧИСЕЛЬНОГО РОЗЩЕПЛЕННЯ
В. Карпів, О. Момотюк, М. Касянчук (Автор)
115-117
PDF
МАТЕМАТИЧНА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ СИМВОЛЬНОГО РОЗЩЕПЛЕННЯ
О. Крук, М. Голембйовський, В. Басістий (Автор)
118-121
PDF
МЕТОД ВІДОБРАЖЕННЯ ІНФОРМАЦІЇ З РІЗНИХ ДЖЕРЕЛ ДАНИХ В ОБ'ЄДНАНИЙ СЕМАНТИЧНИЙ ПРОСТІР ДЛЯ АНАЛІЗУ ШКІДЛИВИХ ФАЙЛІВ
І. Куляс, В. Слободян, Ю. Якименко, Р. Хомяк (Автор)
122-125
PDF
СТРАТАГЕМИ СУНЬ-ЦЗИ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ ВІЙНИ ПРОТИ УКРАЇНИ
Л. Тимошенко, І. Вінковська (Автор)
126-127
PDF
АЛГОРИТМ ВБУДОВУВАННЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКУ В ЗОБРАЖЕННЯ, СТІЙКИЙ ДО ШУМОВОГО ВПЛИВУ ТА ПІДРОБЛЕННЯ
А. Садченко, О. Кушніренко, О. Троянський, М. Віговський (Автор)
128-131
PDF
СПОСІБ ПОКРАЩЕННЯ АНАЛІТИЧНИХ МОЖЛИВОСТЕЙ LLM ДЛЯ ВИРІШЕННЯ СКЛАДНИХ ЗАДАЧ
П. Погорєльцев (Автор)
132-135
PDF
МЕТОДИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ НЕСАНКЦІОНОВАНОГО ДОСТУПУ В КОРПОРАТИВНИХ МЕРЕЖАХ
А. Пекар, С. Возняк (Автор)
136-139
PDF
ІНСТРУМЕНТИ ТА МЕТОДИ МОНІТОРИНГУ ВІДКРИТИХ ДЖЕРЕЛ
О.-О. Романюк (Автор)
140-142
PDF
ПРОЄКТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ
С. Галилуйко, В. Драпак, Л. Бабала (Автор)
143-145
PDF
АВТОМАТИЗОВАНА ПЕРЕВІРКА ПРОГРАМНИХ ЗАСОБІВ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО ВПЛИВУ НА ОС
О. Романів, В. Кобиця, Я. Лизун (Автор)
146-149
PDF
ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МОБІЛЬНИХ ДОДАТКІВ
М. Миколишин (Автор)
150-152
PDF
МОДЕЛЬ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ЦЕНТРУ ІНТЕЛЕКТУАЛЬНОГО УПРАВЛІННЯ МЕРЕЖЕВОЮ БЕЗПЕКОЮ
П. Підлиський, М. Лисик (Автор)
153-155
PDF
КОМПЛЕКСНА МОДЕЛЬ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ТА РОЗРАХУНОК ЇЇ ЕФЕКТИВНОСТІ
А. Рак, Д. Прончук (Автор)
156-157
PDF
МЕТОД ВИПАДКОВОГО ЛІСУ ДЛЯ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧА НА ОСНОВІ СТИЛІСТИЧНИХ ХАРАКТЕРИСТИК ЕЛЕКТРОННИХ ТЕКСТІВ
С. Уніченко, Г. Лисик, М. Закревська (Автор)
158-160
PDF
partners
КОНФЕРЕНЦІЇ ЗАХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ