Електронний архів наукових та освітніх матеріалів КПІ ім. Ігоря Сікорського

ELAKPI – інституційний репозитарій, що накопичує, зберігає, розповсюджує та забезпечує довготривалий, постійний та надійний доступ через Інтернет до наукових та освітніх матеріалів професорсько-викладацького складу, співробітників, студентів, аспірантів та докторантів КПІ ім. Ігоря Сікорського. За посиланням можна ознайомитися з положенням про ELAKPI.

Доступ до матеріалів ELAKPI

Доступ до повних текстів матеріалів ELAKPI вільний в мережі Інтернет, крім:

  • частини матеріалів з зібрань факультетів/кафедр, завантажених до 2016 року, доступ до яких надається в локальній мережі університету, що вказано в описі матеріалу;
  • звітів про НДР – доступ з комп’ютерів у залі № 6.6 НТБ;
  • дисертацій та авторефератів, завантажених до 2016 року, які доступні тільки для перегляду з комп’ютерів у залі № 6.6 НТБ.

Щоб отримати права на перегляд/скачування повних текстів ресурсів, доступних тільки в локальній мережі університету, зареєстровані користувачі Бібліотеки КПІ ім. Ігоря Сікорського можуть скористатися послугою Віддалений доступ до "локальних" ресурсів.

Розміщення матеріалів в ELAKPI
Контакти

Бібліотека КПІ ім. Ігоря Сікорського, зал № 4.4, тел. +38 (044) 204-96-72, elakpi@library.kpi.ua, elakpi.ntb@gmail.com

 

Фонди

Виберіть фонд, щоб переглянути його зібрання.

Зараз показуємо 1 - 38 з 38

Нові надходження

Користувач
larisa tretiakova
ДокументВідкритий доступ
Risk assessment and analysis for threats and vulnerabilities of the corporate infrastructure information system
(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Smirnov, Serhii; Polutsyhanova, Viktoriia
This article presents a methodological approach to assessing risks associated with the threats and vulnerabilities of the information system of a corporate infrastructure object (ISCIO). The relevance of this topic is due to the growing number and complexity of cyber threats and the need for more accurate risk assessment tools that account for the structure of interdependencies between potential vulnerabilities and attacks.The main problem addressed in the study is the insufficient precision of traditional risk assessment methods that do not reflect the composite nature of threats within complex systems. To solve this issue, the authors employ an extended Q-analysis methodology, which considers the structural relationships between threats and vulnerabilities to form a more detailed risk model.The purpose of the study is to apply the theoretical foundations of extended Q-analysis to a practical example using real expert data. As part of this, the authors construct an incidence matrix between threats and vulnerabilities, form a simplex complex, and build a structural tree to visualize interdependencies. Based on these models, calculations are performed to estimate the loss values associated with each threat and their combinations (“gluing”). Using optimization methods, including the Lagrange method, the authors identify conditions for maximum and minimum risk, analyze the behavior of the risk function under different probability distributions, and construct comparative graphs.The results demonstrate that the refined methodology allows a reduction in overall risk by up to 23.3% compared to linear models, depending on the threat distribution. The findings confirm the practical value of the proposed approach, offering more accurate risk estimates and improved decision-making support in cybersecurity management of complex information systems
ДокументВідкритий доступ
Метод відстеження погляду користувача для взаємодії з комп’ютером
(КПІ ім. Ігоря Сікорського, 2025) Морозов, К. В.; Лунгов, О. В.
ДокументВідкритий доступ
Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації
(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Фесенко, Тетяна Миколаївна; Калашнікова, Юлія Вадимівна
У статті досліджуються математичні основи комбінованого застосування алгоритму AES та стеганографічних методів у задачах захисту ключів автентифікації. Показано, що використання симетричного шифрування забезпечує високий рівень конфіденційності та криптостійкості, проте має обмеження у випадках, коли канали передачі даних залишаються доступними для аналізу зловмисниками. З метою мінімізації цих ризиків обґрунтовано інтеграцію стеганографічних технік як додаткового рівня безпеки, що дозволяє приховувати сам факт існування захищених даних. Запропоновано математичну модель комбінованого підходу, яка враховує ентропійні характеристики ключів, ймовірнісні оцінки стійкості AES до атак та показники приховувальної здатності стеганографії. Проведено аналітичну оцінкуефективності даного підходу, що демонструє зниження ймовірності несанкціонованого розкриття автентифікаційних ключів порівняно з традиційними методами їх захисту. Отримані результати мають прикладне значення для побудови багаторівневих архітектур кібербезпеки у системах управління доступом, хмарних сервісах та менеджерах паролів типу LastPass, де критично важливим є захищене зберігання та передача ключів автентифікації
ДокументВідкритий доступ
Компʼютерна система асинхронного фільтрування мережевих пакетів
(КПІ ім. Ігоря Сікорського, 2025) Шкільнюк, В. О.; Молчанов, О. А.