Електронний архів наукових та освітніх матеріалів КПІ ім. Ігоря Сікорського

ELAKPI – інституційний репозитарій, що накопичує, зберігає, розповсюджує та забезпечує довготривалий, постійний та надійний доступ через Інтернет до наукових та освітніх матеріалів професорсько-викладацького складу, співробітників, студентів, аспірантів та докторантів КПІ ім. Ігоря Сікорського. За посиланням можна ознайомитися з положенням про ELAKPI.

Доступ до матеріалів ELAKPI

Доступ до повних текстів матеріалів ELAKPI вільний в мережі Інтернет, крім:

  • частини матеріалів з зібрань факультетів/кафедр, завантажених до 2016 року, доступ до яких надається в локальній мережі університету, що вказано в описі матеріалу;
  • звітів про НДР – доступ з комп’ютерів у залі № 6.6 НТБ;
  • дисертацій та авторефератів, завантажених до 2016 року, які доступні тільки для перегляду з комп’ютерів у залі № 6.6 НТБ.

Щоб отримати права на перегляд/скачування повних текстів ресурсів, доступних тільки в локальній мережі університету, зареєстровані користувачі Бібліотеки КПІ ім. Ігоря Сікорського можуть скористатися послугою Віддалений доступ до "локальних" ресурсів.

Розміщення матеріалів в ELAKPI
Контакти

Бібліотека КПІ ім. Ігоря Сікорського, зал № 4.4, тел. +38 (044) 204-96-72, elakpi@library.kpi.ua, elakpi.ntb@gmail.com

 

Фонди

Виберіть фонд, щоб переглянути його зібрання.

Зараз показуємо 1 - 40 з 40

Нові надходження

ДокументВідкритий доступ
Методи iнформацiйного пошуку в задачах деанонiмiзацiї зловмисника
(КПІ ім. Ігоря Сікорського, 2024) Чалий, О. В.; Стьопочкіна, І. В.; Кривуля, Є. К.
Існує проблема у зростанні злочинності в кіберпросторі, в наслідок чого, виникає потреба у розробці ефективних методів виявлення та протидії кіберзлочинності. Для проведення різних видів кібератак злочинці можуть використовувати додаткові облікові записи для тих чи інших цілей. Встановити реальну особу за таким «додатковим» обліковим записом може бути не простою задачею. Одим із способів встановлення реальної особи облікового запису, полягає в пошуку схожостей в написанні текстів. В цій задачі можуть допомогти методи Information Retrieval, які можуть дозволити встановити ймовірності співпадіння даних облікових записів. Таким чином, використання методiв Information Retrieval може знизити коло пiдозрюваних, допомогти в розслiдуваннi кiберзлочинiв та слугувати для створення ”профілю” кіберзловмисника.
ДокументВідкритий доступ
Застосування алгоритмiв машинного навчання для детекцiї шкiдливого програмного забезпечення через аналiз PE-заголовкiв
(КПІ ім. Ігоря Сікорського, 2024) Хандрос, А. В.; Ткач, В. М.
Враховуючи зростання кіберзагроз, розробка методів штучного інтелекту для виявлення шкідливого програмного забезпечення є критичною. Ми розглядаємо різні техніки, такі як статичний аналіз, хешування та класифікація, для ідентифікації потенційно шкідливих файлів. Основні результати включають розробку надійної моделі, здатної виявляти шкідливі програми з високою точністю, а також обговорення викликів, пов’язаних з обфускацією та поліморфізмом шкідливого ПЗ. Робота підкреслює потенціал машинного навчання як важливого інструменту у сфері кібербезпеки.
ДокументВідкритий доступ
Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу
(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.
Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.
ДокументВідкритий доступ
Атаки прямої iн’єкцiї запиту на великi мовнi моделi
(КПІ ім. Ігоря Сікорського, 2024) Сотнікова, П. О.; Родіонов, А. М.
Із стрімким розповсюдженням штучного інтелекту, великі мовні моделі стали частиною нашого звичного життя. Але разом із появою нових технологій, зловмисники знаходять нові способи їх експлуатації. Ця стаття містить загальний огляд атак прямої ін’єкції на великі мовні моделі, зосереджуючи увагу на першій вразливості зі списку OWASP Top 10 for LLMs, а саме LLM01: Prompt Injections.
ДокументВідкритий доступ
Методи виявлення фейкових новин на основi LLM
(КПІ ім. Ігоря Сікорського, 2024) Семенов, О. Г.
Ці тези містять інформацію про те, як розвиток LLM (large language model) вплинув на сучасні медіа полегшивши створення контенту. Але разом з тим з’явилась проблема поширення дезінформації згенерованої нейронними мережами. Тому тут запропоновано метод ідентифікації штучно згенерованого тексту шляхом аналізу перплексії та бурстності.