Теоретичні і прикладні проблеми фізики, математики та інформатики (21 ; 2023 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй,
перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та
комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної
структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального
та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науково-
дослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також
майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (21 ; 2023 ; Київ) за Дата публікації
Зараз показуємо 1 - 20 з 113
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Використання ефектів дифракції для визначення методом рентгенофлуоресцентного аналізу концентрації вуглецю у сталях(КПІ ім. Ігоря Сікорського, 2023) Висоцький, П. П.; Монастирський, Г. Є.; Дужерученко, О. Г.У даній статті розглядається можливість адаптації методу рентгенофлуоресцентного аналізу для визначення вмісту вуглецю у сталях. Було запропоновано метод оцінки вмісту вуглецю на основіінтенсивностідифракційнихпіківуфлуоресцентнихспектрах.Експериментальновизначено оптимальну геометрію зйомки спектру, та встановлено, що у випадку нелегованої сталі дана методика дає адекватну оцінку вмісту вуглецю у зразку.Документ Відкритий доступ Вплив рольової моделi на безпеку та децентралiзацiю блокчейну з консенсусом PoA на прикладi протоколу Ronin(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Г. С.; Гальчинський, Л. Ю.Документ Відкритий доступ Методика юстування проекційного модуля оптичної системи(КПІ ім. Ігоря Сікорського, 2023) Карабан, А. О.Ця стаття описує процес вивчення зразка проекційного модуля деякої оптичної системи, побудови його оптичної схеми і розрахунки траєкторії зображення в модулі з метою подальшого створення методології юстування останнього.Документ Відкритий доступ Сучасний стан безпеки смарт-контрактiв у блокчейн-мережi Ethereum: використання статичних аналiзаторiв для пошуку вразливостей(КПІ ім. Ігоря Сікорського, 2023) Андрiєвич, Д. Ю.; Ткач, В. М.Досить тривалий час безпеці блокчейн-застосунків не приділяли належної уваги через невелику кількість користувачів та, як результат, фінансову непривабливість будь-яких інвестицій у безпеку створюваних застосунків. Логічно, що нехтування безпекою призвело до багатомільярдних збитків та зменшення довіри з боку користувачів. У роботі було проаналізовано основні інструменти та методи статичного аналізу, які застосовуються для дослідження смарт-контрактів, а також були досліджено потенційні проблеми та обмеження, які пов’язані з їх використанням.Документ Відкритий доступ Вплив штучної гіперглікемії in vitro на електрофізіологічні властивості нейронів підщелепного та верхнього шийного гангліїв(КПІ ім. Ігоря Сікорського, 2023) Пархоменко, Р. Л.; Настенко, А. О.; Пурнинь, О. Е.Дослідженнянейронівпідщелепногогангліявикликаєінтересвзв’язкуздослідженнямдіабету, та порушенням слиновидільної функції в хворих на діабет. В даній роботі досліджено вплив діабету на електрофізіологічні функції нейронів підщелепного ганглія.Документ Відкритий доступ Використання ChatGPT для побудови захищенного Веб-застосування(КПІ ім. Ігоря Сікорського, 2023) Свищо, М. I.; Родiонов, А. М.Використання технологій штучного інтелекту, зокрема ChatGPT, для отримання порад та рекомендацій з питань архітектури, аутентифікації, зберігання даних та безпеки веб-застосунків відкриває нові можливості для розробників. У даній роботі проаналізовано відповіді ChatGPT на різні питання щодо створення захищеного веб-застосунку та їх правдивість та релевантність. Було проведено порівняльний аналіз між відповідями ChatGPT та сучасними підходами до розробки веб-застосунків.Документ Відкритий доступ Моделювання виробництва GaAs методом LP-MOCVD(КПІ ім. Ігоря Сікорського, 2023) Сiряк, Т. В.; Гiльчук, А. В.Дослiджено LP-MOCVD метод росту тонкої напiвпровiдникової плiвки GaAs, що базується на реакцiях хiмiчного осадження металоорганiчних сполук, а саме триетилгалiю (TEGа), при низькому тиску 3-50 Торр. Реагенти та носiї газу (водень) постачаються в реактор, де вони проходять ряд хiмiчних реакцiй на поверхнi пiдкладки, що призводить до вiдкладання тонкої плiвки GaAs на її поверхнi. Результати моделювання верифiкованi з експериментальними даними. Отримано значення швидкостi росту плiвки GaAs,графiкизалежностiвiдтемператури,тискута вхiдних умов.Документ Відкритий доступ Модифiкацiя алгоритму фазової кореляцiї для виявлення замаскованих об’єктiв на зображеннях(КПІ ім. Ігоря Сікорського, 2023) Дякуненко, М. С.; Смирнов, С. А.У роботi обґрунтовано застосування модифікації алгоритму фазової кореляції для вирішення задачі розпізнавання замаскованих об’єктів на цільових зображеннях з використанням еталонних зображень замаскованих об’єктів. Було модифіковано алгоритм фазової кореляції для врахування різних масштабів, а також поворотів на різні кути еталонних зображень, а також був застосований метод пiрамiдального масштабування для покращення швидкодії алгоритму. Проаналiзовано результати розпізнавання на основi алгоритму фазової кореляції, якi свiдчать про успiшне розв’язання поставленої задачi.Документ Відкритий доступ Методика виявлення clipboard hijacking malware в ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Красний, П. В.; Козленко, О. В.В даній роботі розглянуто такий тип шкідливого програмного забезпечення як , його механізми роботи, небезпека для користувачів, наявні проблеми його детектування та протидії антивірусними програмами. Також в даній роботі представлено розроблений зразок , його аналіз та програмну реалізацію динамічного виявлення даного шкідливого програмного забезпечення та оцінку її ефективності.Документ Відкритий доступ Електромагнітна атака на послідовні інтерфейси зв’язку та протидія їй(КПІ ім. Ігоря Сікорського, 2023) Вдовенко, В. М.; Степаненко, В. М.У роботі досліджено один з видів електромагнітних атак на системи послідовної асинхронної передачі даних. Атака з заміною бітів дозволяє порушнику побітово перехоплювати та змінювати інформацію,тимсамийпорушуючиїїцілісність.Запропонованодекількаметодівпротидіїподібним атакам для запобігання несанкціонованого збору і спотворення інформації.Документ Відкритий доступ Захист інформації апаратури супутникової навігації літальних апаратів(КПІ ім. Ігоря Сікорського, 2023) Яковенко, М. П.; Луценко, В. М.У цій роботі розглядаються методи захисту інформації апаратури супутникової навігації для забезпечення цілісності та доступності навігаційної інформації літальних апаратів.Документ Відкритий доступ Акустична локацiя летючих дозвукових джерел(КПІ ім. Ігоря Сікорського, 2023) Суханевич, Р. В.; Монастирський, Г. Є.Документ Відкритий доступ Рiвняння авторегресiї з марковськими перемиканнями(КПІ ім. Ігоря Сікорського, 2023) Мочук, О. В.; Нiщенко, I. I.Документ Відкритий доступ Усiчення цифрового пiдпису для схем типу Ель-Гамаля(КПІ ім. Ігоря Сікорського, 2023) Крiпака, I. А.Усiчення цифрового пiдпису має важливе значення для реалiзацiї криптографiчних систем для малопотужних пристроїв. У данiй роботi запропоновано метод усiчення цифрових пiдписiв для класичної схеми Ель-Гамаля та деяких її узагальнень, якi ґрунтуються на модулярнiй арифметицi. Запропонованi методи не вимагають змiни процедури пiдписування, а тому застосовнi до довiльних iснуючих реалiзацiй схеми Ель-Гамаля; вiдновлення цифрового пiдпису вiдбувається за рахунок збiльшення обчислювальних витрат з боку перевiряючого.Документ Відкритий доступ Дослiдження розподiлiв коефiцiєнтiв бумерангової зв’язностi для рiзних алгебраїчних операцiй(КПІ ім. Ігоря Сікорського, 2023) Шашенок, М. М.У данiй роботi дослiджуються алгебраїчнi та статистичнi властивостi коефiцiєнтiв бумерангової зв’язностi (BCT) вiдносно рiзних алгебраїчних операцiй. Введено поняття гiбридного коефiцiєнту бумерангової зв’язностi, який визначається використанням рiзних алгебраїчних операцiй для обчислення рiзниць на входi та на виходi перетворення; сформульовано основнi алгебраїчнi властивостi таких коефiцiєнтiв. Для звичайних та гiбридних коефiцiєнтiв BCT було експериментально перевiрено припущення про їх належнiсть розподiлу Пуассона та оцiнено параметри розподiлу. Виявилось, що для рiзниць порядку 2 розподiл BCT описується розподiлом Пуассона з параметром 1, а для усiх iнших рiзниць — розподiлом Пуассона iз параметром 2.Документ Відкритий доступ Моделювання ризикiв кiбербезпеки об’єкту критичної інфраструктури в енергетицi(КПІ ім. Ігоря Сікорського, 2023) Алексейчук, Л. Б.У роботі розроблено та досліджено логіко-ймовірнісну модель оцінювання ризиків кібербезпеки об’єкту критичної інфраструктури в енергетичній сфері у випадку реалізації множини можливих загроз з кіберпростору.Документ Відкритий доступ Розпiзнавання зображень планарних точкових об’єктiв(КПІ ім. Ігоря Сікорського, 2023) Карловський, В. О.; Нiщенко, I. I.У цій статті досліджується використання прихованої марковської моделі для розпізнавання точкових планарних об’єктів. Предметом дослідження є набір зображень, які були отримані в послідовні моменти часу. Кожне зображення відповідає планарному точковому процесу в обмеженій області. Інтенсивність та розташування точок на кожному зображенні залежать від стану деякого прихованого процесу. З урахуванням того, що прихований процес є ланцюгом Маркова з двома станами, метою цієї роботи є знаходження параметрів цього ланцюга та функцій, які задають розподіл точок в спостережуваній області.Документ Відкритий доступ Огляд методiв iдентифiкацiї кiбератак на прикладi iмпосторiв(КПІ ім. Ігоря Сікорського, 2023) Гаврилова, А. В.; Яйлимова, Г. О.У даній роботі розглядаються різні види загроз, котрі можна отримати через e-mail, особливу увагу приділено ВЕС (business e-mail compromise), виокремлено типи шкідливих електронних листів і їхні характерні риси.Документ Відкритий доступ Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням JSON Web Token(КПІ ім. Ігоря Сікорського, 2023) Волков, А. Є.У даній роботі розглянуті технології, що використовуються для реалізації гібридної автентифікації. Описано процес взаємодії між клієнтом та сервером при використанні гібридної автентифікації. У роботі наведені приклади реалізації гібридної автентифікації та авторизації з використанням JSON Web Token на прикладі браузерного клієнт-серверного застосунку.Документ Відкритий доступ Використання механiзмiв асинхронного вводу/виводу при реалiзацiї атак нульового дня ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Тислицький, Д. В.; Гальчинський, Л. Ю.Операції асинхронного вводу/виводу (AIO) є потужним механізмом, що використовується в багатопоточних програмах для пришвидшення обробки файлів. Проте, з покращенням методів детектування шкідливого програмного забезпечення, зловмисникам все частіше приходиться вигадувати нові механізми обходу захисту. Наприклад, засоби асинхронного вводу/виводу можуть використовуватися при реалізації Ransomware для виконання шифрування файлів жертви, отримання конфіденційної інформації та ін. У зв’язку з цим необхідно розуміти ризики, що пов’язані з використанням операцій асинхронного вводу/виводу, а також розуміти чому певні реалізації є найбільш пріоритетними при використанні зловмисниками.