2022
Постійне посилання на фонд
Переглянути
Перегляд 2022 за Дата публікації
Зараз показуємо 1 - 15 з 15
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Еволюція алгоритмів оптимального розділення двох взаємно неортогональних сигналів двійкової фазової модуляції(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Єрохін, Віктор Федорович; Вакуленко, Олександр ВолодимировичВиконаний огляд результатів розвитку методики синтезу алгоритмів розділення-демодуляції двох взаємно неортогональних на довжині інформаційного тактового інтервалу сигналів двійкової фазової модуляції, синхронних та асинхронних за тактовими точками, з неперервним та переривчастим випромінюванням. Еволюція алгоритмів оптимального розділення двох взаємно неортогональних сигналів двійкової фазової модуляції має наступну послідовність: сигнали є взаємно синхронними за тактовими точками (канал зв’язку –з постійними параметрами, несівні коливання представлені функціями 1,2st, інтегрованими з квадратом; сигнали є взаємно синхронними за тактовими точками, другий сигнал, що заважає –переривчастий; сигнали є взаємно асинхронними за тактовими точками; сигнали є взаємно асинхронними за тактовими точками, другий сигнал, що заважає –переривчастий ;сигнали є взаємно синхронними за тактовими точками, обидва сигнали –переривчасті. При цьому за критерій оптимальності передбачався мінімум імовірності помилки в оцінці дискретного інформаційного параметру першого (корисного)сигналу. Результати порівняльного огляду алгоритмів розділення двох взаємно неортогональних сигналів двійкової ФМ демонструють їх еволюційний характер. Виявлені основні закономірності надають змогу одержувати описи процедур розділення сигналів з неспівпадаючими тактовими частотами без виконання проміжних процедур обробки сигналу. Поступовий процес ускладнення постановки задач на синтез призвів до виявлення поступових закономірностей в структурах алгоритмів розділення-демодуляції двох сигналів двійкової ФМ, що надає можливість сформулювати напрямки подальших досліджень, які мають ґрунтуватись на положеннях теорії багатокористувацького детектування. А саме, виявлені закономірності є підґрунтям для проведення подальших досліджень з метою розв’язання подібних задач з поступовим подальшим ускладненням початкових умов. Першочерговому розгляду в майбутньому підлягають задачі, які мають теоретичний інтересі практичну цінність: коли обидва сигнали характеризуються нестаціонарними переривчастими режимами випромінювання та асинхронні за тактовими точками; коли вони характеризуються пакетним режимом передачі; коли застосовуються смуго-ефективні види модуляції (MSK, GMSK–в першу чергу).Документ Відкритий доступ Метод побудови обґрунтовано стійких симетричних NTRU-подібних шифросистем(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Матійко, Александра Андріївна; Олексійчук, Антон МиколайовичАсиметричні NTRU-подібні шифросистеми відносяться до найшвидших сучасних постквантових криптосистем. Вони будуються на основі простих (з погляду складності реалізації) перетворень у кільцях зрізаних поліномів та за умови належного вибору їхніх параметрів забезпечують потрібну стійкість відносно відомих атак. Стійкість таких шифросистем базується на складності знаходження коротких векторів у певних решітках в евклідовому просторі. До NTRU-подібних (або близьких до них типу Learning With Errors) криптосистем відноситься майже третина усіх постквантових криптографічних алгоритмів, представлених на конкурс NIST зі стандартизації постквантових криптопримітивів. Поряд з тим, є актуальною задача створення симетричних криптосистем, стійкість яких (аналогічно асиметричним) базується на складності розв’язання єдиної обчислювально складної задачі. На сьогодні відомо тільки одну симетричну NTRU-подібну шифросистему –NTRUCipher, яка виявляється не стійкою відносно певних атак на основі підібраних відкритих текстів. Метою цієї статті є розробка методу побудови симетричних NTRU-подібних шифросистем, які є обґрунтовано стійкими відносно зазначених атак (CPA-стійкими). Доведено, що стійкість запропонованих шифросистем базується на складності розв’язання задачі, відомої як Decision-Ring-LWE, що є однією з еталонних обчислювально складних задач у решітковій криптографії. Показано, що на відміну від раніше відомої шифросистеми NTRUCipher, запропоновані шифросистеми мають обґрунтовану стійкість відносно атак на основі підібраних відкритих повідомлень. При цьому запропоновані шифросистеми мають ту ж саму довжину секретного ключа, що і шифросистема NTRUCipher. Наведено алгоритм вибору параметрів запропонованих шифросистем, які забезпечують їхню стійкість на заздалегідь визначеному рівні. Зазначено, що час зашифрування чи розшифрування повідомлень у запропонованих шифросистемах є порівняним з відповідним часом у криптосистемі NTRU Prime, яка є одним з фіналістів конкурсу NIST зі створення нових постквантових криптографічних стандартів.Документ Відкритий доступ Метод проєктування системи класів моделі предметної області на основі архітектури інтегральних об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Соколов, Володимир Володимирович; Шарадкін, Дмитро Михайлович; Царенок, Олексій ОлексійовичПредставлено метод проєктування системи класів програмного забезпечення, що включає етапи концептуального, логічного та фізичного проєктування класів з реалізацією програмної системи в архітектурі інтегральних об’єктів. В якості вхідних даних для проєктування розглядається модель предметної області, яка отримана за результатами об’єктно-орієнтованого аналізу, що представляється концептуальною, математичною та семантичною моделями. Концептуальна модель визначає сутності та атрибути сутностей і розглядається як основа для проєктування властивостей класів. Математично модель, як динамічна модель поведінки сутностей, формально або неформально задається математичними формулами, алгоритмами, діаграмами або описом реалізації, що є основою для проєктування методів класів. Семантична модель визначає поняття предметної області відносно елементів її моделі і включає ідентифікатори, змістовні назви та описи, що використовуються під час проєктування, програмування та реалізації функціональності системи в термінах предметної області. Метод проєктування, що пропонується, базується на наступних принципах: нормалізація класів (приведення даних до атомарних значень, редукція аргументів функцій та видалення надлишкових функцій), заміна успадкування на логічну композицію та фізичну інтеграцію, декапсуляція (відокремлення функцій фізичної моделі від даних логічної моделі), віртуалізація класів (класи логічної моделі розглядаються як сукупність реляційної моделі даних та функціональної моделі методів фізичних класів), взаємозв’язок моделей (наскрізне відображення концептуальної моделі на логічну та фізичну модель, та реалізацію класів). Суть методу полягає у виконанні послідовних етапів проєктування: нормалізація концептуальної моделі, логічне проєктування класів (перетворення математичної моделі у нормалізовану функціональну модель, проєктування та аналіз характеристик класів), фізичне проєктування класів в архітектурі інтегральних об’єктів (створення класів, відображення логічних класів на фізичні класи, реалізація класів мовою програмування). Розглянуто приклад застосування методу для певної предметної області з демонстрацією результатів проєктування, а також показано підхід на основі мови запитів формулювання задач в термінах предметної області з генерацією вихідного коду мовою програмування. Застосування методу дозволяє підвищити ефективність створення програмних систем за рахунок не надлишковості системи класів та параметрів методів, повторного використання коду та вибору мінімально необхідної множини властивостей та методів під час розв’язання конкретних задач.Документ Відкритий доступ Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Субач, Ігор Юрійович; Власенко, Олександр ВолодимировичЗ початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації.Документ Відкритий доступ Метод навчання маршрутів передачіданих в мобільних радіомережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Дівіцький, Андрій Сергійович; Сторчак, Антон Сергійович; Крамський, Антон Євгенійович; Сальник, Сергій ВасильовичЗапропоновано метод навчання маршрутів передачі даних в бездротових самоорганізованих мережах. Описано особливості побудови мереж даного класу. Показано основні завдання функціонування системи управління бездротовими самоорганізованими мережами. Проаналізовано основні методи навчання, які використовуються для прогнозування змін маршрутів передачі даних. Роз’яснено ефективність при застосуванні в певних галузях та невідповідність до вимог, які висуваються до методу, що розробляється. Описано сутність прогнозування та безпосередній зв’язок з процесом навчання маршрутів передачі даних. Зображено систему маршрутизації як необхідну складову для безперебійної роботи бездротових самоорганізованих мережах. Показано сутність та вимоги до методу навчання. Розглянуто блок навчання підсистеми прогнозування, призначення якого полягає у побудові бази правил, спрямованих на виявлення істотних залежностей у тимчасовому ряді на основі використання обраного алгоритму навчання генетичного алгоритму, в його основі лежить використання еволюційних принципів для пошуку оптимального рішення. Показано варіанти підвищення ефективності скалярної оптимізації. Суть методу полягає у навчанні параметрів (загальна затримка передачі маршрутів; маршрути мережі; мінімальна пропускна спроможність; надійність; завантаження) маршрутів передачі даних за допомогою методу скалярної оптимізації, призначеного для динамічного вибору найбільш ефективної функції пристосовуваності який застосовується в кожному новоствореному поколінні еволюційних алгоритмів. Проаналізовано задачі оптимізації з допоміжними критеріями та навчання з підкріпленням. Алгоритм “Еволюційний алгоритм та навчання з підкріпленням” дозволяє здійснювати керування процесом виконання еволюційного алгоритму. Описано задачу Hierarchical-if-and-only-if function та показано її ефективність під час роботи з різними алгоритмами. Параметри, використані в роботі, відповідають параметрам досліджень, що надає можливість порівняти отримані результати з результатами, отриманими раніше. В ході роботи над методом відображено його ефективність та здійснено порівняльний аналіз з подібними методами багатокритеріальної оптимізації.Документ Відкритий доступ Реалізація засобами Н5Р інтерактивного навчально-методичногокомплексу мікронавчання(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Пучков, Олександр Олександрович; Рябцев, Вячеслав Віталійович; Куліков, Василь МихайловичГлибока трансформація сектору безпеки та оборони України в контексті євроатлантичної інтеграції обумовлює гармонізацію ключових сфер діяльності із стандартами та процедурами НАТО. Це стосується і системи навчання та підготовки фахівців Державної служби спеціального зв’язку та захисту інформації України. Ускладнює цей процес існуюче на тлі війни росії проти України протиріччя між необхідністю підвищення ефективності зазначеної системи з одного боку, та вимогою суворої економії ресурсів (фінансових, людських, часових) –з іншого. Розв’язання зазначеного протиріччя можливе за рахунок широкого впровадження моделі безперервного навчання протягом життя на основі сучасних технологій електронного та змішаного навчання. Реалізація цього завдання передбачає постійне навчання фахівців у формальній, неформальній та інформальній освіті, самомотивацію до навчальної діяльності через відкритий доступ, оптимальність використання ресурсів, комфортність всіх учасників навчального процесу. В свою чергу, з цього слідують нові вимоги щодо організації та змісту навчального контенту (електронних навчальних засобів):адаптивність навчального середовища; реалізація гнучких траєкторій навчання; інтерактивність навчального контенту. Суттєвою проблемою електронного навчання технічних фахівців є вивчення ними складних програмно-апаратних систем, яке передбачає формування вмінь та навичок експлуатації. Це обумовлено зростанням складності програмно-апаратних пристроїв і систем та їх вартості, а також тим фактом, що повноцінне використання цих пристроїв і систем в режимі тренування часто не можливе або не доцільне в силу різних причин. Таким чином, існує необхідність розроблення електронних навчальних засобів, що разом з теоретичними відомостями, імітують роботу апаратно-програмних пристроїв і систем задля підвищення ефективності їх вивчення (комп’ютерні тренажери або симулятори).Розглянуто основні типи електронного навчання. Визначено ключові ознаки концепції мікронавчання. Описаний склад навчально-методичного комплексу, що реалізує цю концепцію. Проаналізовані існуючи підходи до розроблення комп’ютерних тренажерів та симуляторів. Сформульовані вимоги до відповідних інструментальних засобів. Обґрунтовано вибір в якості інструментального засобу конструктора інтерактивного контенту Н5Р. На прикладі навчального модуля “Міжмережевий екран Fortinet FG-60E”показано реалізацію інтерактивного навчально-методичного комплексу. Наведені відомості зворотного зв’язку щодо використання розробленого комплексу в освітньому процесі.Документ Відкритий доступ Оцінка ефективності протоколів маршрутизації в безпроводових mesh-мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Головін, Юрій Олександрович; Пастух, Богдан МихайловичВажливим напрямком в управлінні державою є створення єдиного інформаційного простору, що забезпечить зворотній зв’язок, своєчасне планування та узгодження дій різних підрозділів та структур держави для ефективного виконання поставлених завдань. Ці питання є дуже актуальними для збройних сил та інших силових структур держави. Технологія спільного управління багатьма доменами JADC2 (англ. Joint All-Domain Command and Control) була прийнята у 2022 році в якості важливої стратегії у збройних силах США та арміях країн НАТО. Передбачено, що JADC2 буде охоплювати всі гілки управління збройних сил з метою поєднання комунікацій різних пристроїв в загальній структурі командування та управління. Для досягнення успіху повинен підтримуватись постійний зв’язок між великою кількістю доменів, в тому числі датчиків та об’єктів управління –Інтернет-речей у військовій галузі із застосуванням штучного інтелекту AI/ML (англ. Artificial Intelligence/Machine learning). Зв’язок між елементами архітектури JADC2 на відповідних рівнях повинен забезпечуватися різними телекомунікаційними мережами з використанням різних фізичних каналів, таких як КХ та УКХ радіолінії, супутникового зв’язку, стаціонарних оптоволоконних лінії тощо. При цьому необхідно своєчасно передавати великі об’єми даних через глобальні мережі без втрати цілісності даних, тому мережі JADC2 повинні бути готові і до кібератак. Для вирішення зазначених завдань необхідний перехід від вже існуючих конвенційних мереж радіозв’язку до високошвидкісних на базі засобів широкосмугового доступу, в тому числі mesh-мереж MANET (англ. Mobile Ad hoc Network). Основними перевагами мереж MANETє: швидкість розгортання, низька вартість при високій ефективності мережі, можливість передачі даних на великі відстані без збільшення потужності передавача, стійкість до змін в інфраструктурі мережі, можливість швидкої реконфігурації в умовах несприятливих завад тощо. Протоколи маршрутизації в таких мережах є найбільш ефективними засобами вирішення проблеми якості обслуговування. В цій роботі представляються результати оцінки ефективності протоколів маршрутизації в mesh-мережах відповідно до вимог послуг, що надаються.Документ Відкритий доступ Метод розрахунку захисту інформації від середньої довжини шляху між користувачами в соціальних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Ахрамович, Володимир МиколайовичРозроблена математична модель (лінійна система диференціальних рівнянь) та проведено дослідження моделі захисту персональних даних від середньої довжини шляху та інтенсивності передачі даних в соціальних мережах. За дослідженнями виконаними Мілградом найбільша середня довжина шляху між користувачами мережі не перевищує шести. Існує практичний інтерес дослідження поведінки системи захисту соціальних мереж від середньої довжини шляху між користувачами мережі. Теоретичне дослідження динамічної поведінки реального об’єкта вимагає створення його математичної моделі. Процедура розробки моделі полягає в складанні математичних рівнянь на основі фізичних законів. Вказані закони формалізовані диференціальними рівняннями. Розглянуто лінійну систему захисту інформації в соціальних мережах у математичному розумінні цього терміну. У цьому випадку об’єкт, хоча б наближено, повинен бути лінійним. Такий підхід дозволяє достатньо просто розглянути математичні моделі. Якщо таке явище не спостерігається, необхідне дослідження системи захисту на лінійність. Розглянуто залежності величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеці інформації від середньої довжини шляху. Отримано рішення –рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Таким чином, досліджено вплив параметрів середньої довжини шляху між користувачами на параметри системи захисту соціальної мережі. Таке дослідження корисне та важливе з точки зору захисту інформації в мережі, оскільки параметри середньої довжини шляху між користувачами значно впливають, до 100%, на показник захисту. В результаті досліджень встановлено, що системи захисту соціальної мережі нелінійні.Документ Відкритий доступ Метод аналізу фішингових повідомлень(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Жилін, Артем Вікторович; Шевчук, Ольга СергіївнаРозвиток та широке впровадження мережі Інтернет в повсякденне життя трансформувало як економічні, так і суспільні відносини. Представлення цих відносин в цифровому вигляді створило цифрову економіку, що характеризується активним обміном інформацією, швидким доступом до інформаційних ресурсів, перенесення платежів у цифровий вимір. Соціальні ж відносини в цифровому світі представлені соціальними мережами, месенджерами, які також надають економічні послуги. В той же час цифровий вимір, трансформована економіка й соціальні відносини породжують нові загрози. Самі користувачі активно виставляють у відкритий доступ інформацію про себе та своїх близьких, фотографії з відпочинку та місце розташування. Окрім спілкування в соціальних мережах, перегляду розважального контенту та онлайн ігор популярними є банківські розрахункові операції. Популяризація інтернет-банкінгу призводить до збільшеного інтересу викрадення даних з боку зловмисників. Результатом цього є зростання кількості шахраїв, які мають на меті отримання конфіденційної інформації користувачів. Крім того, з початком російського вторгнення в Україну збільшилась кількість кібератак на органи державної влади, об’єкти критичної інформаційної інфраструктури та на організації, які містять критично важливу інформацію. Одним з відомих методів викрадення такої інформації є фішингові атаки. Водночас, користувачі здебільшого недооцінюють серйозність даних атак і не приділяють достатньої уваги системам захисту. Це в свою чергу призводить до більш масштабних наслідків. Тому основною задачею, яка вирішувалась, є представлення методу аналізу фішингових повідомлень, який можливо використовувати для зменшення ймовірності досягнення мети фішингової атаки. Разом з цим, відомо, що зловмисники вдосконалюють та модифікують методи реалізації атак, а отже проведення класифікації фішингових атак для підвищення обізнаності користувачів становить нагальну задачу. Результатом роботи є запропонована класифікація фішингових атак та представлений метод аналізу фішингових повідомлень.Документ Відкритий доступ Метод управління станом захищеності автоматизованої системи управління технологічним процесом об’єкту критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Василенко, Сергій Вікторович; Самойлов, Ігор Володимирович; Бур’ян, Сергій КостянтиновичПостійні динамічні процеси інформатизації суспільства докорінно змінюють усі сфери його життєдіяльності, надаючи їм нових імпульсів розвитку та можливості реалізації в нових умовах. Одночасно ці процеси є причиною появи принципово нових викликів для безпекової сфери, що обумовлюється глибинним проникненням інформаційних технологій у всі елементи інфраструктури, у тому числі і критичної. Особливо небезпечними є кібератаки направлені на об’єкти критичної інформаційної інфраструктури об’єктів критичної інфраструктури, що можуть призвести до катастрофічних наслідків як для конкретного підприємства чи галузі, так і для екології та економіки країни в цілому. Велика частина кіберзагроз об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури пов’язана з масовою імплементацією таких технологій Індустрії 4.0як: цифрові екосистеми, промисловий Інтернет речей, аналітика великих даних, використання цифрових платформ. Пов’язані з цим ризики вимагають нових рішень у методах управління станом захищеності об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури. У роботі в якості об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури розглядається автоматизована система управління технологічним процесом побудована з використання сенсорів промислового Інтернету речей, що значно полегшує процес розгортання персональних мереж для контролю та моніторингу промислових процесів та пришвидшує процес прийняття управлінських рішень. Представлено основні рівні типової автоматизованої системи управління технологічним процесом об’єктів критичної інфраструктури та наведено можливі шляхи проникнення шкідливого програмного забезпечення на кожному з них. Особливості побудови автоматизованої системи управління технологічним процесом об’єктів критичної інфраструктури та необхідність швидкого реагування на будь-які кіберінциденти вимагає автоматизації процесу прийняття управлінських рішень щодо застосування необхідних засобів захисту. Для управління станом захищеності від кібератак на автоматизовані системи управління технологічним процесом об’єктів критичної інфраструктури запропоновано використовувати метод прийняття управлінських рішень на основі динамічного програмування, що дозволить у залежності від типу кібератаки, здійснювати вибір та застосування відповідних засобів захисту, а також зменшити негативні наслідки реалізації кіберінцидентів.Документ Відкритий доступ Сучасний стан та перспективи розвитку стеганографії у телекомунікаційних системах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Самборський, Іван Іванович; Толстова, Анастасія ВадимівнаНаразі необхідно забезпечувати стійку, неперервну та приховану передачу інформації, тому доцільно розглядати приховування самого факту передачі повідомлення. Таким чином, суттєво зменшується ризик потрапляння інформації не за призначенням. Поряд з цим додатково повідомлення можуть бути зашифровані. Таким чином, стеганографія – наука, яка забезпечує обмін інформацією в такий спосіб, що приховується сам факт існування конфіденційного повідомлення. Вона доповнює криптографію (шифрування даних) ще одним рівнем безпеки, а не замінює її. На сьогоднішній день використання стеганографії передбачає низку методів захисту інформаційних ресурсів. Вона поділяється на лінгвістичну та технічну. В свою чергу лінгвістична стеганографія поділяється на: семаграми, відкриті коди та закриті шифри. Технічна стеганографія поділяється на stego-text, stego-audio, stego-video та stego-image. Для цього використовуються такі носії повідомлення як зображення, текст, аудіо або відео. Повідомлення-носій та повідомлення, яке потрібно приховати, розбивається на біти, і ці біти прихованої інформації розташовуються в потоці бітів повідомлення-носія. Інформація шифрується шляхом зміни різних властивостей. Технічна стеганографія використовує спеціальні методи захисту сигналів, які доцільно реалізувати у засобах цифрового зв’язку. Один із шляхів підвищення прихованості факту передачі цифрового повідомлення стеганографічними методами –застосування потокової електромагнітної стеганографії. Це відносно нове поняття передбачає передачу малопотужного цифрового сигналу одночасно з випромінюванням суттєво потужнішого легітимного джерела. Таким джерелом, наприклад може бути передавач цифрового радіомовлення. Алгоритм передачі приховуваного повідомлення складається з трьох основних етапів: 1) формування електромагнітного випромінювання, що містить приховане повідомлення, 2) адитивне лінійне додавання електромагнітного випромінювання, що містить приховане повідомлення і потокового електромагнітного контейнера у просторі, 3) демодуляція сумарного сигналу з наступним виділенням приховуваного повідомлення. Електромагнітна стеганографія як незалежне відгалуження в загальній теорії stego, зі створенням теорії багатокористувацького детектування має перспективи якісно нового розвитку. Підходи зазначеної теорії дозволяють маскувати приховане повідомлення не шляхом зменшення спектральної щільності потужності за рахунок використання широкосмугових сигналів, а завдяки забезпеченню можливості приховування огинної спектру випромінювача прихованого повідомлення під огинною енергетичного спектру випромінювання.Документ Відкритий доступ Методика розробки метрологічного забезпечення технічного обслуговування за станом засобів звʼязку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Мирошниченко, Юрій ВолодимировичРозглянуто особливості метрологічного забезпечення технічного обслуговування за станом засобів зв’язку великої розмірності (десятки і сотні тисяч елементів), що складаються з окремих підсистем, перевірку працездатності яких, технічне обслуговування та відновлення працездатності можливо виконувати автономно. Пропонується для підвищення ефективності технічного обслуговування за станом врахувати особливості метрологічного забезпечення, встановлювати раціональну послідовність виконання операцій, залежно від вимог обґрунтовано вибирати засоби вимірювальної техніки. Для цього в методиці використовують комплексний показник, що обʼєднує окремі параметри перевірок та ймовірність їх переважного вибору. Це дозволяє за мінімальний час із заданою вірогідністю оцінити технічний стан засобу звʼязку. Крім того можливо кількісно оцінити час виконання технічного обслуговування з урахуванням метрологічної надійності та ймовірності правильної оцінки результату перевірки параметрів засобами вимірювальної техніки. Формалізовано порядок використання отриманих результатів і приведено приклад реалізації. Вперше враховано результати останніх досліджень в галузі технічного і метрологічного забезпечення засобів зв’язку під час їх технічної експлуатації, а саме можливість помилкової оцінки результатів виконання перевірки параметрів, можливість відмови засобів вимірювальної техніки, що дозволяє суттєво збільшити ймовірність правильної оцінки технічного стану засобів зв’язку під час їх технічного обслуговування за станом. Крім того, врахування сучасних досягнень в технічній діагностиці дозволило кількісно оцінити максимальне значення часу технічного обслуговування за станом засобів зв’язку та порівняти його з припустимим, який заданий в технічній документації. Отримано і досліджено функціональні залежності запропонованого комплексного коефіцієнту доцільності виконання кожної перевірки, від метрологічної надійності засобів вимірювальної техніки та ймовірності помилкових рішень в оцінці значень перевірок після вимірювання відповідних параметрів. Визначена область існування рішень при розрахунку комплексного коефіцієнту від якості метрологічного забезпечення. Отримані результати доцільно використовувати під час розробки технологічного процесу обслуговування перспективних та існуючих засобів зв’язку, а також при плануванні діяльності фахівців при планових роботах по технічному обслуговуванню техніки на польових і стаціонарних вузлах зв’язку.Документ Відкритий доступ Онтологічний підхід до агрегованого оцінювання роботи колективів з багатьма рівнями ієрархії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Гладун, Анатолій Ясонович; Рогушина, Юлія Віталіївна; Мартін, ЛєсажОцінювання організацій і колективів з багаторівневою ієрархічною структурою (проєктні групи, групи дослідників, військові підрозділи, експертні комісії, медичні групи швидкого реагування) є сьогодні актуальною проблемою, вирішення якої дозволить по новому організувати їх швидку динамічну адаптацію для виконання важливих оперативних завдань, а також підготовку членів команди при відсутності достатніх компетенцій, навиків та досвіду. Оцінювання також виявляє слабкі та сильні сторони як колективу в цілому, так і кожного учасника, що у перспективі надає можливості їх подальшого росту. Оцінювання роботи колективів є комплексним, що включає як фахові знання з певної галузі діяльності, так і навички керування колективом (так звані навички лідерства, уміння організувати виконання завдань та досягнення цілей і отримання позитивних результатів роботи). Щоб покращити оцінювання ієрархічних агрегованих команд запропоновано використовувати онтологічний підхід: онтологія предметної області визначає знання про відповідні комбінації компетенцій для позицій учасників в організаційній структурі колективу. Інформація про компетенції претендентів отримується шляхом аналізу портфоліо (резюме, сертифікати, дипломи, заслуги). У випадку, коли наявність компетенцій є недостатньою для отримання певної позиції, система автоматично підбирає курси для отримання цих компетенцій. Більш складні завдання формування колективу можуть використовувати ієрархічний набір онтологій та вебсервісів для отримання результатів оцінювання та рекомендацій щодо підвищення компетентності. Створено покрокову методику виконання задачі оцінювання колективу з застосуванням методів семантичної подібності між моделями інформаційних об’єктів для підбору претендентів на посади, вибору апаратури, обладнання, озброєння. Апробовано підхід ієрархічного агрегатного оцінювання колективів, орієнтований на інтегроване багатокритеріальне прийняття рішень в умовах, коли сам набір критеріїв залежить від особливостей задачі і може бути створений на основі знань предметної області, але в різні моменти часу відносна значущість цих критеріїв може змінюватися. Цей підхід планується розширити за допомогою засобів і методів керування знаннями, інтелектуального аналізу даних і машинного навчання, які використовуються для отримання компетентних знань.Документ Відкритий доступ Методика конструктивного синтезу антенної системи засобу радіозв’язку побудованої на низькорозташованих випромінювачах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Мавріна, Олена СергіївнаОстанні роки суттєвої модернізації зазнають системи радіозв’язку. Це стосується як проєктування й розробки нових засобів зв’язку так і удосконалення та модернізації існуючих та розробки нових антенно-фідерних пристроїв до них. Загальною особливістю мереж радіозв’язку є суттєва залежність основних характеристик об’єктів зв’язку від типу та параметрів антенних систем та від рішень щодо їх розташування. Запропоновано розроблену методику конструктивного синтезу антенної системи засобу радіозв’язку, побудованої на низькорозташованих випромінювачах, за допомогою якої можливо синтезувати антенну систему, що покращить ефективність засобів рухомого радіозв’язку. Методика конструктивного синтезу антенної системи засобу радіозв’язку, побудованої на низькорозташованих випромінювачах базується на математичній моделі розрахунку характеристик спрямованості антенної системи з низькорозташованих випромінювачів для засобів радіозв’язку, яка була представлена у статті “Математична модель розрахунку характеристик спрямованості системи вібраторів засобів радіозв’язку” [1].Методи дослідження –синтез антенної системи з необхідною діаграмою спрямованості, побудований на застосуванні вектору Герца, метод наведених електрорушийних сил, метод дзеркальних відображень та аналіз отриманих результатів. Визначено вплив форми та кількості елементів антенної системи на формування її діаграми спрямованості та встановлено алгоритм розрахунку для підбору оптимальної конструкції з потрібними електричними характеристиками. Використання запропонованої методики покращує та спрощує технічне виконання передавальних та приймальних антенних систем. На основі результатів проведених досліджень здійснено розроблення математичної моделі розрахунку характеристик спрямованості антенної системи, побудованої на низькорозташованих випромінювачах для засобів радіозв’язку та методики конструктивного синтезу антенної системи засобу радіозв’язку побудованої на низькорозташованих випромінювачах, завдяки яким можливо, при відсутності дефіциту часу, побудувати економічно вигідну антенну систему з реалізованим коефіцієнтом підсиленням до 16 дБ. Розроблену методику доцільно застосовувати: під час створення нових антенних систем та антено-фідерних пристроїв для сучасних польових та стаціонарних засобів радіозв’язку та антенних систем для безпілотних авіаційних комплексів (для вирішення завдань з організації зв’язку пов’язаних з радіозасобами);під час організації зв’язку польовим спеціальним вузлом радіозв’язку.Документ Відкритий доступ Моделі надійності об’єктів телекомунікаційного обладнання з незнеціненими або повністю знеціненими відмовами програмних засобів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Могилевич, Дмитро Ісакович; Сінько, Вікторія ВолодимирівнаДо основних особливостей телекомунікаційного обладнання сучасних мереж зв’язку слід віднести перш за все те, що вони є складними апаратно-програмними комплексами. Програмні засоби поряд з апаратною (технічною) частиною мають помітний вплив на надійність функціонування телекомунікаційного обладнання мереж зв’язку, оскільки відмови та збої програмних засобів часто призводять до не менш тяжких наслідків, ніж відмови техніки. Предметом теоретичного дослідження є процеси функціонування об’єктів телекомунікаційного обладнання в умовах обмеженої надійності програмних засобів з метою побудови моделей надійності об’єктів з урахуванням використання непоповнювальних резервів часу для компенсації наслідків різноманітних типів відмов. За характером наслідків всі відмови програмних засобів можуть бути розділені на три групи: незнецінені, частково знецінені та повністю знецінюють попереднє напрацювання. Результатом побудови надійності об’єктів телекомунікаційного обладнання з непоповнювальним резервом часу є отримання аналітичних моделей, що встановлюють зв’язок між показниками надійності функціонування об’єктів, характеристиками відмов програмних засобів та їх наслідків, а також сукупністю технічних параметрів об’єкта, що визначають умови його функціонування. Сутність новизни цих моделей полягає у сумісному врахуванні факторів, що забезпечують компенсацію (зменшення) впливу наслідків відмов програмних засобів на процес функціонування об’єктів телекомунікаційного обладнання, зокрема, використання непоповнювального резерву часу, а також розбиття завдання, що виконуються об’єктами, на ряд послідовно виконуваних етапів з запам’ятовуванням проміжних результатів та обґрунтуванням оптимальної кількості етапів. В процесі досягнення мети дослідження отримав подальший розвиток диференційний метод, суть якого полягає у побудові більш загальної, порівняно з відомими, моделі тривимірного однорідного марківського процесу, який описує функціонування об’єктів телекомунікаційного обладнання при відмовах та збоях програмних засобів, частина з яких не знецінює, а частина –повністю знецінює попереднє напрацювання об’єктів телекомунікаційного обладнання, що виконують певні завдання.