Theoretical and Applied Cybersecurity (TACS)
Постійне посилання на фонд
Переглянути
Перегляд Theoretical and Applied Cybersecurity (TACS) за Дата публікації
Зараз показуємо 1 - 20 з 56
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Штучний інтелект у захисті мереж від атак типу “zeroday”: потенціал та виклики(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Мирончук, Я.; Світличний, В.У сучасному світі кібербезпека стає одним з найважливіших аспектів захисту інформаційних систем від все більш складних та витончених загроз. Однією з найнебезпечніших форм кібератак є атаки типу zero-day (уразливість нульового дня), що використовують невідомі вразливості програмного забезпечення або апаратних систем. Ці атаки характеризуються тим, що до моменту їх використання зловмисниками розробники не мають змоги вчасно випустити патч або оновлення для виправлення уразливості, що робить системи беззахисними [1]. Традиційні засоби захисту, такі як антивірусні програми та фаєрволи, часто не можуть виявити такі загрози, оскільки вони орієнтовані на відомі сигнатури або патерни атак.Документ Відкритий доступ On graph based multivariate maps of prescribed degree and density as instruments of key establishment and access control(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ustimenko, VasylLet us assume that one of two trusted parties (administrator) manages the information system (IS) and another one (user) is going to use the resources of this IS during the certain time interval. So they need establish secure user’s access password to the IS resources of this system via selected authenticated key exchange protocol. So they need to communicate via insecure communication channel and secretly construct a cryptographically strong session key that can serve for the establishment of secure passwords in the form of tuples in certain alphabet during the certain time interval. Nowadays selected protocol has to be postquantum secure. We propose the implementation of this scheme in terms of Symbolic Computations. The key exchange protocol is one of the key exchange algorithms of Noncommutative Cryptography with the platform of multivariate transformation of the affine space over selected finite commutative ring. The session key is a multivariate map on the affine space. Platforms and multivariate maps are constructed in terms of Algebraic Graph Theory.Документ Відкритий доступ Атаки GraphQL API та захист від них(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Сергеєв, М. С.; Коломицев, М. В.; Носок, С. О.У роботі розглянуто особливості безпеки GraphQL API та виклики, що виникають під час його використання. Запропоновано підхід до динамічного обмеження частоти запитів на основі алгоритму AIMD, що дозволяє підвищити стійкість API без шкоди для легітимного трафіку.Документ Відкритий доступ Критерії квантових обчислень у задачах криптоаналізу(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Котух, Є. В.Дослідження аналізує вплив розвитку квантових обчислень на криптоаналіз. Розглядаються етапи еволюції квантових технологій: NISQ-ера (обмежені шумні системи), EFTQC (ранні відмовостійкі системи) та FTQC (повноцінна корекція помилок). Низька масштабованість, високий рівень шуму та необхідність тисяч коректованих кубітів у NISQ обмежують практичні квантові атаки, але прогрес у EFTQC/FTQC може прискорити компрометацію традиційної криптографії. Підкреслюється роль математичних моделей (наприклад, параметра масштабованості α) у прогнозуванні часових рамок загроз. Запропоновано порівняльний аналіз алгоритмів (VQE, QAOA, QPE), характеристик кубітів та показників якості операцій, що підтверджує необхідність переходу до постквантових стандартів. Сучасні NISQ-системи недостатні для криптоаналізу, проте вже EFTQC дозволяє модифіковані атаки зі зниженою складністю, а FTQC відкриває шлях до експоненційного прискорення, що вимагає термінового оновлення криптографічної інфраструктури.Документ Відкритий доступ Теоретичні засади та криптографічні механізми забезпечення кібербезпеки(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Шмалюк, В.У сучасному цифровому світі, де обсяг переданої інформації зростає експоненційно, а її цінність – неоціненна, криптографія відіграє ключову роль у забезпеченні кібербезпеки. Інформаційні системи сьогодні – це не лише засіб обміну даними, а й простір для стратегічних операцій, конфіденційного спілкування, фінансових транзакцій і функціонування критичної інфраструктури. У таких умовах зростає потреба в ефективних механізмах захисту інформації від несанкціонованого доступу, підробки, перехоплення та викривлення. Саме криптографія забезпечує фундаментальні властивості безпеки – конфіденційність, цілісність, автентичність і незаперечність.Документ Відкритий доступ Розробка системи виявлення і протидії ransomware атакам для OC WINDOWS(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Палагін, В. В.; Зражевський, О. О.В роботі розглянуто метод активної протидії ransomware-атакам з використанням файлів-приманок, що дозволяють виявити шкідливу активність на ранньому етапі. Описано процес розробки системи, яка здійснює моніторинг доступу до спеціально створених файлівприманок і в разі виявлення файлової операції, що впливає на цілісність файлу-приманки – зупиняє потенційно шкідливий процес. Для програмної реалізації передбачається використання моніторингу файлових подій Windows через драйвер рівня файлової системи (File System Minifilter) та події Windows (ETW). Порівняно ефективність обох підходів із точки зору швидкості реакції та впливу на продуктивність. Дослідження базується на аналізі поведінки зразків Ransomware для оптимізації швидкості виявлення атаки.Документ Відкритий доступ Хмарні технології та ризики інформаційної безпеки в умовах війни(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Колісниченко, К.Розглядаються особливості використання хмарних технологій в умовах військового конфлікту, з акцентом на нові виклики в сфері інформаційної безпеки. Проаналізовано ключові ризики, пов’язані з обробкою та зберіганням даних у хмарному середовищі, зокрема у контексті атак на критичну інфраструктуру, порушення каналів зв’язку, втручання державних або недержавних акторів. Визначено основні вектори загроз: несанкціонований доступ, компрометація хмарних сервісів, втрати даних, залежність від сторонніх постачальників.Документ Відкритий доступ Інтернет піратство як проблема сучасності(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Світличний, В.; Курило, Д.В тезах доповіді розглянута проблема інтернетпіратства. Показано: правомірність захисту авторських прав, економічні загрози, правові питання інтернетпіратства. Розглянуто основні види та особливості інтернет- піратства.Документ Відкритий доступ Визначення характеристик прихованих кібератак на системи керування із штрафом на помітність(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Новіков, О. М.; Ільїн, М. І.; Стьопочкина, І. В.; Дудуладенко, В. М.Сучасні автоматизовані системи керування об’єктами критичної інфраструктури (ICS, SCADA, DCS, PLC) дедалі частіше стають об’єктами цілеспрямованих кібератак [1–3]. Серед них особливу небезпеку становлять непомітні (приховані) атаки [4, 5] — атаки, які викликають суттєві відхилення в роботі системи, але залишаються невиявленими стандартними детекторами несправностей [6, 7]. У цій роботі розглядається підхід до побудови непомітної атаки на систему оптимального керування, де обмеження на детектованість враховується у вигляді штрафу на функціонал. На відміну від інших підходів, у цьому дослідженні штрафний множник В задається емпірично.Документ Відкритий доступ Порівняння сервісів для виявлення фішингових доменів(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Стецик, Р.; Столик, Д.; Мудрицький, І.; Мойко, О.; Тімошин, А.У роботі аналізуються сучасні сервіси для виявлення фішингових доменів, такі як VirusTotal, Sucuri, Google Safe Browsing API, PhishTank та OpenPhish. Оцінюються їхні можливості та ефективність у боротьбі з кіберзагрозами.Документ Відкритий доступ Цифрові інструменти спротиву: українські ІТ-розробки(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ляшенко, А.У статті розглядається феномен цифрового спротиву в Україні, який набув особливого значення в умовах повномасштабної війни. Проаналізовано ключові технологічні ініціативи, спрямовані на забезпечення оборони, захисту цивільного населення та координації гуманітарної допомоги. Особливу увагу приділено створенню та функціонуванню адаптивної платформи «Nexus UA» як нового типу децентралізованої цифрової екосистеми. Описано архітектуру платформи, використані технології, механізми обробки даних і перспективи застосування у кризових ситуаціях.Документ Відкритий доступ Безпека IOT-пристроїв у військових та прифронтових умовах(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Мудровський, Р. Т.Інтернет речей (Internet of Things, IoT) стрімко трансформує підходи до управління інформаційними потоками, спостереження, зв’язку та логістики. У військових і прифронтових умовах IoT-пристрої відіграють ключову роль у забезпеченні ситуаційної обізнаності, контролі за об’єктами, автоматизації операцій та розвідці. Смарт-камери, сенсори руху, GPS-трекери, безпілотники, пристрої моніторингу стану військової техніки або персоналу – все це приклади IoT-рішень, що застосовуються у військовому середовищі. Однак із розширенням можливостей зростає й поверхня потенційної атаки: безпека таких пристроїв стає критично важливою, особливо в умовах активних бойових дій або ворожої розвідки.Документ Відкритий доступ Оцінювання кіберстійкості розподільчої системи енергетичного об’єкту критичної інфраструктури на основі мереж Байєса(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Личик, В. В.; Гальчинський, Л. Ю.Останні тенденції показали, що цифровізація об’єктів критичної інфраструктури, зокрема в енергетичному секторі створює негативне поприще для важких наслідків від кіберінцидентів. Йдеться про прямі фізичні пошкодження підсистем та елементів критичної інфраструктури. Тому, наразі прослідковується чіткий відхід від загальної концепції мінімізації ризиків до постановки питання про забезпечення мінімальноприйнятного функціонального (штатного) режиму роботи інфраструктурних об’єктів.Документ Відкритий доступ Моделювання конкуренції систем штучного інтелекту за енергію і користувачів(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ланде, Д. В.; Даник, Ю. Г.У доповіді розглядається проблема моделювання конкуренції між системами штучного інтелекту, які взаємодіють у спільному середовищі за обмежених ресурсів, таких як користувачі та енергія. Дослідження присвячене аналізу стратегічної поведінки систем, їх адаптивності та впливу на результати конкуренції через математичні моделі та методи, зокрема диференціальні рівняння, модель Ланкастера та цикли Бойда. Дослідження включає числові розрахунки та симуляції, які демонструють, як початкові умови та параметри систем впливають на їхню конкурентоспроможність. Запропоновані моделі можуть бути застосовані для прогнозування поведінки AI-систем у реальних сценаріях, таких як інформаційні кампанії, кіберконфлікти та оптимізація ресурсів у цифрових середовищах.Документ Відкритий доступ Європейська БД вразливостей (EUVD) у геополітичному та кібербезпековому контексті(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Щербина, Д. М.; Венгерський, П. С.Досліджено запуск Європейської бази даних вразливостей (EUVD) у контексті кібербезпеки та геополітики. Проаналізовано переваги та ризики проєкту, розглянуто зв’язок між міжнародними базами даних вразливостей. Окреслено повноваження американських та європейських державних органів у сфері кіберзахисту.Документ Відкритий доступ Мережева система оповіщення про повітряну тривогу(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Влах-Вигриновська, Г. І.; Рудий, Ю. П.В умовах збройного конфлікту ефективність попередження цивільного населення про небезпеку відіграє ключову роль у збереженні життів. Традиційні централізовані системи оповіщення вразливі до кібератак, руйнувань або перебоїв у електроживленні. У зв’язку з цим виникла потреба у створенні альтернативних, надійних та адаптивних систем оповіщення [1].Документ Відкритий доступ Перші сторінки збірника (Титульні сторінки + Передмова + Зміст)(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025)Документ Відкритий доступ Improved Boundary Sampling Techniques for Smoothed Particle Hydrodynamics with Rigid Body Coupling(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Hrytsyshyn, O.; Trushevsky, V.This paper presents an efficient method for handling fluid–rigid interactions in Smoothed Particle Hydrodynamics (SPH) using single-layer boundary sampling with volume-corrected mass. While traditional multi-layer boundary approaches ensure accurate force computation, they introduce significant computational overhead and complexity. We demonstrate that a single boundary layer, combined with a simple mass correction based on particle volume, is sufficient to preserve accuracy and stability even in thin or complex rigid geometries. Our results show a substantial reduction in interaction counts with minimal implementation effort, making the approach well-suited for realtime or large-scale SPH simulations. This research is conducted in the context of protecting critical infrastructure, where accurate and efficient modeling of fluid–rigid interactions is crucial. The proposed method is particularly suitable for such scenarios, as it allows realistic simulation of how water masses interact with complex rigid structures (e.g., dams, barriers, or urban environments) without incurring high computational costs. By applying this technique, it becomes possible to predict the behavior of water in emergency or high-risk situations and to design more effective strategies for mitigating flooding and safeguarding essential infrastructure.Документ Відкритий доступ Теоретичні та криптографічні проблеми кібернетичної безпеки(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Іванова, К. І.; Лучик, В. Є.У цій статті розглядаються теоретичні та криптографічні аспекти кібербезпеки в умовах стрімкого розвитку цифрових загроз. Наведено огляд базових моделей безпеки, виділено основні виклики, з якими стикаються системи кібербезпеки сьогодні, та підкреслено провідну роль криптографічних методів у забезпеченні конфіденційності, цілісності та автентичності даних. Дослідження також охоплює нові виклики, пов’язані з квантовими обчисленнями, та вказує на майбутній потенціал квантової криптографії як трансформаційної технології в галузі кіберзахисту.Документ Відкритий доступ Information security challenges in an enterprise-grade software development lifecycle(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Mahomedov, K. O.; Smyrnov, S. A.This study evaluates prominent cybersecurity frameworks and assesses how well they accommodate modern cloud security practices within contemporary SDLCs. Special attention is given to the DevSecOps paradigm, which integrates automated security checks and developer engagement into continuous integration and delivery pipelines, and to SBOMs as a means of exposing and managing third-party component risks in complex supply chains. Finally, the study identifies gaps in standardized maturity metrics, adaptive security controls for dynamic cloud environments, and empirical understanding of the human factors that sustain long-term security practices.
- «
- 1 (current)
- 2
- 3
- »