Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй, перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науководослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ) за Дата публікації
Зараз показуємо 1 - 20 з 100
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Захист USB-концентраторів від атак витоку даних(КПІ ім. Ігоря Сікорського, 2024) Шевченко, В. Є.; Степаненко, В. М.У роботі досліджені різні методи захисту USB-концентраторів від атак, що спрямовані на витік даних. Розглянуто принципи атаки перехресного спілкування (Crosstalk Leakage) на USBконцентратори. Аналіз потенційних загроз включає в себе розгляд витоку конфіденційної інформації через USB-порти, вплив атак на безпеку системи та ризики використання несанкціонованих USB-пристроїв. Проаналізовано найбільш поширені сучасні методи захисту даних в USBпристроях, такі як шифрування даних, біометрична аутентифікація, програмне забезпечення та фізичні блокувальні пристрої. А також запропонована удосконалена система програмного захисту USB-концентраторів на основі системи Cinch.Документ Відкритий доступ Функціональні можливості пасивних інфрачервоних детекторів у залежності від конфігурації об’єктів(КПІ ім. Ігоря Сікорського, 2024) Левчук, О. О.; Василенко, О. Д.; Луценко, В. М.У сучасних системах безпеки пасивні інфрачервоні детектори (ПІЧ) відіграють важливу роль. У даній роботі розглядаються принципи роботі ПІЧ-детекторів, функціональні можливості, їх специфіка підбору та встановлення в приміщеннях різних типів.Документ Відкритий доступ Визначення координат цілей з БПЛА розвідувального типу(КПІ ім. Ігоря Сікорського, 2024) Воробей, Я. О.; Степаненко, В. М.У роботі досліджено різноманітні сигнальні системи, використовувані для визначення координат з безпілотних літальних апаратів (БПЛА) розвідувального типу. У роботі проведено порівняльний аналіз таких систем, пасивні методи, такі як супровід цілі з оптично-електронних систем. Кожен метод оцінено з точки зору його переваг та обмежень у визначенні координат цілей, точності вимірювань, вартості та складності впровадження. Висвітлено різноманітні аспекти кожного методу, такі як потужність сигналу, можливості вимірювання дальності та здатність працювати в умовах обмежень, таких як маневровність цілей або територіальні перешкоди.Документ Відкритий доступ Виявлення скімер пристроїв за допомогою Bluetooth(КПІ ім. Ігоря Сікорського, 2024) Данілов, А. А.; Степаненко, В. М.В роботі розглянуто різновиди скімерів, включаючи Bluetooth-моделі, а також методи їх виявлення, зокрема застосування спеціальних програм та пристроїв для сканування Bluetoothсигналів у навколишньому середовищі.Документ Відкритий доступ Відеокамери з активним ІЧ підсвічуванням для корпоративних систем відеоспостереження(КПІ ім. Ігоря Сікорського, 2024) Яремчук, А. С.; Степаненко, В. М.В роботі наведени основні відомості про роботу інфра-червоних давачів, необхідність впровадження відеоспостереження для офісу, правила для встановлення обладнання та необхідне для цього устаткування. Розглядаються ключові аспекти встановлення та конфігурування систем відеоспостереження з використанням віртуальних локальних мереж, які забезпечують та підвищують безпеку, покращюють контроль доступу та збільшують ефективність корпоративної мережі.Документ Відкритий доступ Проектування автоматизованої системи аудіоспостереження для виявлення небезпечних ситуацій(КПІ ім. Ігоря Сікорського, 2024) Чарківський, А. М.; Василенко, О. Д.Робота спрямована на проектування системи, яка забезпечить надійний моніторинг аудіосигналів та аналіз даних для виявлення небезпечних ситуацій. У цьому контексті розглядаються ключові аспекти проектування системи, включаючи визначення заднього фону аудіосигналу, класифікацію аудіо подій, локалізацію джерел звуку та аналіз виявлених подій.Документ Відкритий доступ Використання SAT-розв’язувача в n-ках Шура(КПІ ім. Ігоря Сікорського, 2024) Бичок, В. В.; Васалатій, А.; Циганкова, О. В.; Хмельницький, М. О.В даній роботі розглядаються можливості використання SAT-розв’язувачів для розробки алгоритмів розбиття множини на підмножини, в яких відсутні 𝑛-ки Шура. SAT-розв’язувачі відомі своєю здатністю швидко знаходити рішення булевих задач, але їх потенціал у сфері розбиття множини на підмножини ще не був повністю досліджений. Основна ідея полягає в тому, щоб перетворити задачу розбиття множини на підмножини у задачу задоволення булевої формули, де кожна змінна відповідає присутності або відсутності кожного елемента у підмножині.Документ Відкритий доступ Методи й алгоритми ройового iнтелекту для знаходження розв’язкiв оптимiзацiйних задач моделювання поведiнки складних об’єктiв i систем(КПІ ім. Ігоря Сікорського, 2024) Татенко, В. С.; Хайдуров, В. В.Сучасний ройовий інтелект має значний потенціал для застосування в енергетичній галузі через свою здатність до оптимізації та розв’язання складних проблем. У роботі розглянуті й модифіковані відомі ефективні методи й алгоритми ройового інтелекту (алгоритм оптимізації роєм частинок, бджолиний алгоритм оптимізації, метод диференціальної еволюції) для пошуку розв’язків багатовимірних екстремальних задач з обмеженнями і без обмежень. Продемонстрована ефективність роботи модифікованих методів на різних класичних і прикладних задачах, які використовуються в проєктуванні елементів складних об’єктів та їх систем. Проведено порівняльний аналіз результатів роботи даних методів.Документ Відкритий доступ Застосування алгоритмiв машинного навчання для виявлення аномалiй мережного трафiку(КПІ ім. Ігоря Сікорського, 2024) Подвисоцька, О. П.; Носок, С. О.У даній роботі розглядається застосування алгоритмів машинного навчання для виявлення аномалій в мережному трафіку, що є однією з ключових задач в області кібербезпеки. Розглядаються різні методи кластеризації, зокрема K-means, DBSCAN, Isolation Forest і COPOD, для ідентифікації незвичайної поведінки, що може вказувати на зловмисні дії.Документ Відкритий доступ Конденсацiя датасету зображень ОКТ методом вiдповiдних градiєнтiв(КПІ ім. Ігоря Сікорського, 2024) Вергелюк, О. А.; Шаповал, Н. В.У роботі розглянуто ефективний щодо даних метод машинного навчання – метод конденсації датасету з відповідними градієнтами. Цей алгоритм на стандартних датасетах показав кращі результати, ніж подібні методи. В роботі застосовано метод конденсації датасету з відповідними градієнтами для стандартизованого набору даних зображень тканин ока, отриманих за допомогою оптичної когерентної томографії. Результати моделей, навчених на синтезованих даних, порівняно за точністю із результатами моделей з інших робіт.Документ Відкритий доступ Ймовiрнiсна модель об’ємної 3D реконструкцiї з врахуванням невизначеностi(КПІ ім. Ігоря Сікорського, 2024) Хмелевський, С. О.; Кригін, В. М.; Хайдуров, В. В.У доповіді розглянута ймовірнісна постановка задачі тривимірної реконструкції – побудова воксельної сцени з набору фотографій. Запропоновано новий метод знаходження її розв’язку. Цей спосіб якісно відрізняється тим, що враховує стан невизначеності областей воксельної сцени, а також не спирається на окреме моделювання зовнішнього вигляду об’єктів тривимірного простору.Документ Відкритий доступ Аналiз пiдходiв до пошуку високоймовiрнiсних усiчених диференцiалiв спецiального вигляду(КПІ ім. Ігоря Сікорського, 2024) Медведцький, К. А.; Якимчук, О. П.У даній роботі представлено аналіз методів побудови високоймовірнісних усічених диференціалів та диференціальних характеристик. Показано недієздатність методу гілок і границь для побудови високоймовірнісних усічених диференціалів. Також наведено випадки, в яких диференціальні характеристики з використанням усічених диференціалів мають перевагу над класичними характеристиками і в яких програють їм на прикладі диференціальних характеристик на 4 раунди шифру PRESENT.Документ Відкритий доступ Бумерангова еквiвалентнiсть S-блокiв вiдносно рiзних алгебраїчних операцiй(КПІ ім. Ігоря Сікорського, 2024) Буржимський, Р. В.У даній роботі розглянуто основні алгебраїчні властивості бумерангового перетворення бієктивного S-блоку відносно довільної операції, яка утворює на множині двійкових векторів структуру абелевої групи. Введено поняття бумерангової еквівалентності S-блоків та класів бумерангової еквівалентності. Доведено, що для параметрів порядку 2 образи бумерангового перетворення є інволюціями без нерухомих точок; для інших параметрів вичерпно описано циклову структуру образу. Досліджено розбиття множини S-блоків на класи еквівалентності при зафіксованому параметрі бумерангового перетворення для операцій побітового додавання та модульного додавання.Документ Відкритий доступ Методи машинного навчання для розпiзнавання нафтових плям за допомогою супутникових знiмкiв(КПІ ім. Ігоря Сікорського, 2024) Нагорський, М. Л.; Яйлимова, Г. О.Стаття присвячена аналізу та обробці супутникових одноканальних знімків для виявлення нафтових розливів. Метою роботи є розробка та порівняння ефективності різних нейронних моделей у задачі сегментації зображень. Для досягнення поставленої мети було виконано попередню обробку даних. Важливою частиною дослідження стало навчання моделей на одній географічній області та їх подальше застосування у іншій, що дозволило оцінити універсальність моделей.Документ Відкритий доступ Використання методiв машинного навчання для виявлення пошкоджень на сiльськогосподарських територiях(КПІ ім. Ігоря Сікорського, 2024) Нестеренко, Д. С.; Яйлимова, Г. О.Визначення кратерів від бомб – актуальна проблема у сучасній Україні. Методи глибокого навчання, на архітетурах FPN та U-Net, ефективно підходять для виконання задачі бінарної сегментації зображення.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Д. М.; Ніщенко, І. І.В роботі запропоновано та досліджено новий топологічний індекс для випадкових графів без циклів — індекс складності вінерового типу. Для двох моделей випадкових дерев — випадкового зростаючого лісу та рекурсивного дерева — знайдено математичне сподівання запропонованого індексу складності, встановлено його асимптотичну поведінку при зростанні кількості вершин графа; для першої моделі встановлено зв’язок між індексом складності та структурою лісу, з якого виростає дерево.Документ Відкритий доступ Покращення безпеки смарт-контрактiв у мережi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ващенок, Д. О.; Гальчинський, Л. Ю.Блокчейн-технології, вперше впроваджені Ethereum, забезпечують децентралізацію та автоматизацію угод через смарт-контракти. Незважаючи на їхню корисність, зростання кількості шахраїв у сфері криптовалют стало серйозною загрозою. Децентралізована природа криптовалют робить важким відстеження та повернення коштів, а недоліки у протоколах залишають простір для атак. Блокчейн гарантує неперезаписувальність даних, що робить його відмінним від традиційних банківських систем. iBatch, нова платформа, що пропонує значне покращення ефективності транзакцій на основі Ethereum.Документ Відкритий доступ Вразливостi та захист Microsoft OAuth SSO(КПІ ім. Ігоря Сікорського, 2024) Маковська, М. В.; Демчинський, В. В.Дана стаття створена для ознайомлення з Microsoft OAuth SSO. Було описано принцип роботи та озглянуто потенційні вразливості даного механізму аутентифікації.Документ Відкритий доступ Система виявлення вторгень в SCADA-системи як елемент кiбервiдмовостiйкостi(КПІ ім. Ігоря Сікорського, 2024) Літвінчук, С. С.; Гальчинський, Л. Ю.Ця стаття містить інформацію про цілі безпеки та вразливості систем диспетчерського керування та збору даних (SCADA). Також тут розглядається специфіка розробки системи виявлення вторгень (IDS) для SCADA та запропоновано модель виявлення з використанням згорткової нейронної мережі (CNN) та рекурентного блоку зі шлюзом GRU. Вчасне виявлення вторгнення дає можливість системі управління релевантно відреагувати на загрозу і пом’якшити деструктивну дію кібератаки. Дана модель IDS буде протестована з використанням вдіомого датасету NSLKDD.Документ Відкритий доступ Криптографiчнi атаки на AES на основi iнформацiї з побiчного каналу(КПІ ім. Ігоря Сікорського, 2024) Толмачов, Є. Ю.Темою даної роботи є уточнення атак на основі інформації з побічних каналів на прикладі шифру AES. Більшість подібних атак засновано на статистичних методах та фізичних вимірах інформації з побічних каналів, через що отриманий в результаті атаки ключ може мати помилки. Ціллю роботи є дослідження алгоритмів виправлення помилок в знайденому в результаті атаки ключі. В ході роботи розглянуто дві криптографічні моделі та алгоритми атаки на них. Теоретично виведено та підраховано ймовірність успіху атак та їх складність.