Theoretical and Applied Cybersecurity (TACS)
Постійне посилання на фонд
Переглянути
Перегляд Theoretical and Applied Cybersecurity (TACS) за Дата публікації
Зараз показуємо 1 - 20 з 56
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Європейська БД вразливостей (EUVD) у геополітичному та кібербезпековому контексті(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Щербина, Д. М.; Венгерський, П. С.Досліджено запуск Європейської бази даних вразливостей (EUVD) у контексті кібербезпеки та геополітики. Проаналізовано переваги та ризики проєкту, розглянуто зв’язок між міжнародними базами даних вразливостей. Окреслено повноваження американських та європейських державних органів у сфері кіберзахисту.Документ Відкритий доступ Сучасний стан стеганографії цифрових зображень(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Казміді, І. Д.; Зубок, В. Ю.Стеганографія – це наука та мистецтво приховування інформації в цифрових носіях, причому зображення є одним із найбільш часто використовуваних носіїв. Було розроблено різні методи для вбудовування секретних повідомлень у зображення, зберігаючи їх сприйнятливу якість і не допускаючи виявлення. Ця галузь продовжує динамічно розвиватися, пропонуючи поліпшення старих методів стеганографії та розробку нових методів з урахування новітніх технологій. Представлено класифікацію та досліджено різноманітні методи стеганографії цифрових зображень. Розглянуто як класичні методи стеганографії зображень, так і нові тенденції та виклики в галузі. Висунуто припущення про можливі напрямки майбутніх досліджень цієї сфери.Документ Відкритий доступ Оцінювання кіберстійкості розподільчої системи енергетичного об’єкту критичної інфраструктури на основі мереж Байєса(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Личик, В. В.; Гальчинський, Л. Ю.Останні тенденції показали, що цифровізація об’єктів критичної інфраструктури, зокрема в енергетичному секторі створює негативне поприще для важких наслідків від кіберінцидентів. Йдеться про прямі фізичні пошкодження підсистем та елементів критичної інфраструктури. Тому, наразі прослідковується чіткий відхід від загальної концепції мінімізації ризиків до постановки питання про забезпечення мінімальноприйнятного функціонального (штатного) режиму роботи інфраструктурних об’єктів.Документ Відкритий доступ Формування теоретико-графової моделі інформаційнопсихологічної ментальної війни(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Качинський, А. Б.; Ланде, Д. В.У роботі запропоновано розширену мережеву модель інформаційно-психологічних ментальних війн, яка базується на формалізації через ієрархію з п’яти рівнів та подальшому перетворенні її на мережу з використанням великих мовних моделей (LLM). Мета дослідження – удосконалити існуючу ієрархічну модель шляхом автоматичного розширення понятійної бази, виявлення нових семантичних зв’язків та їх кластеризації для глибшого аналізу структури ментального впливу. За допомогою LLM, отримано мережу з понад 300 ключових понять, які описують цілі, акторів, засоби, політики та результати ментальної війни. Проаналізовано зв’язки між елементами, сформовано граф мережі, який було проаналізовано і візуалізовано у системі Gephi. Результати показали, що ментальні війни формуються через комплекс взаємодіючих факторів, серед яких домінують символічні, емоційні та когнітивні механізми. Отримана модель може служити основою для подальшого дослідження інструментів психологічного впливу, акторів інформаційної дії, а також способів протидії таким формам війни.Документ Відкритий доступ Критерії квантових обчислень у задачах криптоаналізу(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Котух, Є. В.Дослідження аналізує вплив розвитку квантових обчислень на криптоаналіз. Розглядаються етапи еволюції квантових технологій: NISQ-ера (обмежені шумні системи), EFTQC (ранні відмовостійкі системи) та FTQC (повноцінна корекція помилок). Низька масштабованість, високий рівень шуму та необхідність тисяч коректованих кубітів у NISQ обмежують практичні квантові атаки, але прогрес у EFTQC/FTQC може прискорити компрометацію традиційної криптографії. Підкреслюється роль математичних моделей (наприклад, параметра масштабованості α) у прогнозуванні часових рамок загроз. Запропоновано порівняльний аналіз алгоритмів (VQE, QAOA, QPE), характеристик кубітів та показників якості операцій, що підтверджує необхідність переходу до постквантових стандартів. Сучасні NISQ-системи недостатні для криптоаналізу, проте вже EFTQC дозволяє модифіковані атаки зі зниженою складністю, а FTQC відкриває шлях до експоненційного прискорення, що вимагає термінового оновлення криптографічної інфраструктури.Документ Відкритий доступ Штучний інтелект у протидії кіберзагрозам в гібридних високотехнологічних конфліктах(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Даник, Ю. Г.; Андрейчук, В. С.Кіберпростір, штучно сформований на основі досягнень високих технологій, на цей час є однією з ключових арен гібридних високотехнологічних конфліктів, де системні і несистемні кіберінформаційні дії конфліктуючих та контрфронтуючих сторін створюють складні виклики, загрози і ризики, які часто мають недостатньо контрольовані та регульовані синергетичні прояви і наслідки. Штучний інтелект (ШІ) відіграє важливу роль у протидії цим загрозам і ризикам, забезпечуючи швидке виявлення, аналіз і нейтралізацію атак. У статті досліджуються алгоритми машинного навчання, обробки природної мови (NLP), пояснювального ШІ (XAI), федеративного навчання та zero-trust архітектур. Аналіз кейсів кіберпідрозділів сил оборони України, CERT-UA, НАТО та Ізраїлю дозволяє оцінити ефективність ШІ-систем у реальних умовах. Розглядаються виклики, такі як отруєння даних і adversarial attacks, а також міжнародні стандарти (EU AI Act, NIST, IEEE), виконання яких повинно сприяти зменшенню негативних наслідків деструктивних кібердій. Запропоновано стратегії інтеграції ШІ для посилення кіберстійкості, включаючи конкретний алгоритм протидії широкому спектру деструктивних кібердій.Документ Відкритий доступ Comparative Analysis of the Time Stability of CNN, LSTM and DistilBERT in the Domain Generation Algorithms (DGAs) Detection Problem(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Salyk, Vasyl; Venherskyi, PetroThis paper investigates the effectiveness of deep learning models (in particular, CNN, LSTM, and DistilBERT) in detecting algorithm-generated domains (DGAs), taking into account the time dynamics of the development of such domains. The models were trained on samples of DGA domains relevant up to and including 2018 and a proportional set of unique benign domains (1:1) and were tested on five annual datasets for the period 2019–2023, which contained annual slices of DGA domains and the corresponding samples of benign domains. The work quantifies the temporal stability of these models and their ability to effectively detect new threats in the context of concept drift. The analysis of the results shows different dynamics of performance indicators for the architectures studied, revealing their strengths and weaknesses in terms of long-term performance and resilience to the evolution of DGA. The findings highlight the critical need to develop strategies to regularly monitor, update, or adapt DGA detection models to ensure a consistently high level of protection in the face of continuous improvement of malicious domain generation techniques. Notably, the findings related to DistilBERT are based on a model trained with a significantly smaller dataset than CNN and LSTM, which limits the validity of direct performance comparisons. This constraint introduces a potential bias in the results and highlights the need for caution when interpreting DistilBERT’s relative performance. A more comprehensive evaluation is underway using an equivalent dataset.Документ Відкритий доступ On graph based multivariate maps of prescribed degree and density as instruments of key establishment and access control(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ustimenko, VasylLet us assume that one of two trusted parties (administrator) manages the information system (IS) and another one (user) is going to use the resources of this IS during the certain time interval. So they need establish secure user’s access password to the IS resources of this system via selected authenticated key exchange protocol. So they need to communicate via insecure communication channel and secretly construct a cryptographically strong session key that can serve for the establishment of secure passwords in the form of tuples in certain alphabet during the certain time interval. Nowadays selected protocol has to be postquantum secure. We propose the implementation of this scheme in terms of Symbolic Computations. The key exchange protocol is one of the key exchange algorithms of Noncommutative Cryptography with the platform of multivariate transformation of the affine space over selected finite commutative ring. The session key is a multivariate map on the affine space. Platforms and multivariate maps are constructed in terms of Algebraic Graph Theory.Документ Відкритий доступ Моделювання конкуренції систем штучного інтелекту за енергію і користувачів(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ланде, Д. В.; Даник, Ю. Г.У доповіді розглядається проблема моделювання конкуренції між системами штучного інтелекту, які взаємодіють у спільному середовищі за обмежених ресурсів, таких як користувачі та енергія. Дослідження присвячене аналізу стратегічної поведінки систем, їх адаптивності та впливу на результати конкуренції через математичні моделі та методи, зокрема диференціальні рівняння, модель Ланкастера та цикли Бойда. Дослідження включає числові розрахунки та симуляції, які демонструють, як початкові умови та параметри систем впливають на їхню конкурентоспроможність. Запропоновані моделі можуть бути застосовані для прогнозування поведінки AI-систем у реальних сценаріях, таких як інформаційні кампанії, кіберконфлікти та оптимізація ресурсів у цифрових середовищах.Документ Відкритий доступ Improved Boundary Sampling Techniques for Smoothed Particle Hydrodynamics with Rigid Body Coupling(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Hrytsyshyn, O.; Trushevsky, V.This paper presents an efficient method for handling fluid–rigid interactions in Smoothed Particle Hydrodynamics (SPH) using single-layer boundary sampling with volume-corrected mass. While traditional multi-layer boundary approaches ensure accurate force computation, they introduce significant computational overhead and complexity. We demonstrate that a single boundary layer, combined with a simple mass correction based on particle volume, is sufficient to preserve accuracy and stability even in thin or complex rigid geometries. Our results show a substantial reduction in interaction counts with minimal implementation effort, making the approach well-suited for realtime or large-scale SPH simulations. This research is conducted in the context of protecting critical infrastructure, where accurate and efficient modeling of fluid–rigid interactions is crucial. The proposed method is particularly suitable for such scenarios, as it allows realistic simulation of how water masses interact with complex rigid structures (e.g., dams, barriers, or urban environments) without incurring high computational costs. By applying this technique, it becomes possible to predict the behavior of water in emergency or high-risk situations and to design more effective strategies for mitigating flooding and safeguarding essential infrastructure.Документ Відкритий доступ Резільєнтність електронних архівів(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ланде, Д. В.; Цирульнєв, Ю. Б.Доповідь присвячено аналізу резільєнтності електронних архівів як інформаційних систем. На підставі визначень резільєнтності інформаційних систем згідно міжнародних стандартів та наукових досліджень наведена математична формалізація резільєнтності, введені, визначені та математично формалізовані критерій резільєнтного перерізу (Resilience Threshold Function) та функція відновлення (Recovery Function).Документ Відкритий доступ Enhancing Salesforce CRM Security Using SIEM Systems(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Zlatous, Sviatoslav; Venherskyi, PetroIn today’s cloud-first digital landscape, Customer Relationship Management (CRM) platforms are pivotal for storing, managing, and analyzing customer data. Among these, Salesforce CRM stands out as the industry leader, offering extensive features for customer engagement. However, with this prominence comes a heightened risk of cybersecurity threats. Salesforce processes sensitive data – such as personally identifiable information (PII), financial records, and client communications – which makes it an attractive target for cybercriminals.Документ Відкритий доступ Symmetric algebraic cipher(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Gutik, O. V.; Popadiuk, O. B.; Vlasov, V. A.Herein we describe a symmetric algebraic cipher utilizing matrix representation of message symbols. Code implementation is provided.Документ Відкритий доступ Визначення характеристик прихованих кібератак на системи керування із штрафом на помітність(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Новіков, О. М.; Ільїн, М. І.; Стьопочкина, І. В.; Дудуладенко, В. М.Сучасні автоматизовані системи керування об’єктами критичної інфраструктури (ICS, SCADA, DCS, PLC) дедалі частіше стають об’єктами цілеспрямованих кібератак [1–3]. Серед них особливу небезпеку становлять непомітні (приховані) атаки [4, 5] — атаки, які викликають суттєві відхилення в роботі системи, але залишаються невиявленими стандартними детекторами несправностей [6, 7]. У цій роботі розглядається підхід до побудови непомітної атаки на систему оптимального керування, де обмеження на детектованість враховується у вигляді штрафу на функціонал. На відміну від інших підходів, у цьому дослідженні штрафний множник В задається емпірично.Документ Відкритий доступ Атаки GraphQL API та захист від них(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Сергеєв, М. С.; Коломицев, М. В.; Носок, С. О.У роботі розглянуто особливості безпеки GraphQL API та виклики, що виникають під час його використання. Запропоновано підхід до динамічного обмеження частоти запитів на основі алгоритму AIMD, що дозволяє підвищити стійкість API без шкоди для легітимного трафіку.Документ Відкритий доступ On new message authentication codes generating sensitive digests of digital documents(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Pustovit, O.; Ustimenko, V.Specialists must use well checked documents to elaborate well founded decisions and plans. Check tools include cryptographically stable algorithms for compressing a large file into a digest of a specified size, sensitive to any change in the characters on the input. New fast compression algorithms are proposed, whose cryptographic stability is associated with complex algebraic problems, such as the study of systems of algebraic equations of large power and the problem of the expansion of nonlinear mapping of space by generators. The proposed algorithms for creation of change-sensitive digests will be used to detect cyberattacks and audit all system files after a registered intervention.Документ Відкритий доступ Мережева система оповіщення про повітряну тривогу(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Влах-Вигриновська, Г. І.; Рудий, Ю. П.В умовах збройного конфлікту ефективність попередження цивільного населення про небезпеку відіграє ключову роль у збереженні життів. Традиційні централізовані системи оповіщення вразливі до кібератак, руйнувань або перебоїв у електроживленні. У зв’язку з цим виникла потреба у створенні альтернативних, надійних та адаптивних систем оповіщення [1].Документ Відкритий доступ Аналіз особливостей конфліктів систем штучного інтелекту(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ланде, Д. В.; Даник, Ю. Г.; Сварник, Н. Б.У роботі здійснюється аналіз типів конфліктів, що виникають або потенційно можуть виникнути у системах ШІ, зокрема у межах одної системи, взаємодії з людиною та іншими системами ШІ. Розглядаються такі конфлікти як упередженість моделей, так звані ― "галюцинації", суперечності в параметричних і контекстних знаннях LLM, конфлікти цілей, спостереження, інтерпретації дій та інші. Окрема увага приділяється аналізу футурологічних прогнозів та наукових джерелах пов’язаних із потенційною траєкторією розвитку ШІ. Пропонується класифікація потенційно небезпечних сценаріїв розвитку ШІ та їх основних ознак. Матеріал може бути корисний для розробників, дослідників у сфері безпеки та етики ШІ, а також використаний для виявлення конфліктів у системах ШІ на ранніх стадіях.Документ Відкритий доступ SWOT-аналіз у контексті теорії ризиків та теорії корисності для вибору оптимальної стратегії розвитку у кіберсистемах(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Полуциганова, В. І.; Смирнов, С. А.У цій статті запропоновано нову інтерпретацію SWOT-аналізу через призму двох фундаментальних економічних концепцій: теорії ризиків і теорії корисності. Такий підхід дозволяє поглибити аналітичний зміст SWOT, підвищити точність оцінки стратегічних рішень і наблизити його до формалізованого моделювання. На прикладі побудови матриці співвідношень між сильними сторонами та можливостями, продемонстровано, як можна використовувати методологію оцінки вигід і ризиків у практиці стратегічного менеджменту.Документ Відкритий доступ Methods and models for ensuring information security during the collection of digital evidence(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Pronin, Y. V.; Zubok, V. Y.This review explores the current state of research at the intersection of cybersecurity and digital forensics, focusing on methods and models developed to ensure information security during the collection of digital evidence. It categorizes recent contributions on secure acquisition, cryptographic validation, volatile data, cloud and IoT environments, and anti-forensic challenges. Emphasis is placed on standardization, legal compliance, and interdisciplinary collaboration.
- «
- 1 (current)
- 2
- 3
- »