Теоретичнi i прикладнi проблеми фiзики, математики та інформатики
Постійне посилання на фонд
Переглянути
Перегляд Теоретичнi i прикладнi проблеми фiзики, математики та інформатики за Ключові слова "004.056"
Зараз показуємо 1 - 20 з 32
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналiз i оцiнювання рiвня небезпеки iнсайдерських загроз(НТУУ «КПІ», 2015) Каленюк, Д. I.; Архiпов, О. Є.Документ Відкритий доступ Аналiз взаємозв’язку мiж загрозами, вразливостями та ризиком в автоматизованих системах управлiння технологiчними процесами(НТУУ «КПІ» РТФ, 2015) Леус, С. А.; Архипов, О. Є.Документ Відкритий доступ Анализ и эксплуатация уязвимости типа: переполнение буфера(НТУУ «КПІ», 2016) Комиссаренко, Д. Д.Документ Відкритий доступ Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.Документ Відкритий доступ Виявлення безпекових проблем в докерфайлах(КПІ ім. Ігоря Сікорського, 2024) Супрун, М. В.; Гальчинський, Л. Ю.Контейнеризація є дуже популярним та ефективним підходом в розробці застосунків, метою якого є портативність, масштабованість та безпека. Яскравим представником даної технології є Docker. Питання безпеки є актуальним для даної технології і потребує комплексного підходу. Особливої увагу заслуговують підходи для забезпечення безпеки конфігураційних файлів контейнерів – докерфайлів. Вони можуть часто містити в собі безпекові місконфігурації, що в подальшому можуть призводити до компроментації всього контейнеру.Документ Відкритий доступ Виявлення стеганограм з використанням рiджлет-перетворення(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Остапюк, Н. В.; Прогонов, Д. О.Документ Відкритий доступ Виявлення стеганограм, сформованих згiдно адаптивних методiв, з використання статистичної моделi PHARM(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Чайка, Д. В.; Прогонов, Д. О.Документ Відкритий доступ Детекцiя та протидiя атакам Pass the hash OverPass the hash шляхом аналiтики поведiнки(КПІ ім. Ігоря Сікорського, 2024) Косигін, О. С.; Гальчинський, Л. Ю.Active directory це одне з найпопулярніших рішень щодо створення власної контрольованої та безпечної середи, яку можно використовувати для дистанційного отримання доступу до локальних компьютерів, передачі файлів та інше. Система безпеки Active directory дозволяє налаштувати захист від переважної більшості зовнішніх атак. Проте атаки з середини системи, такі як Pass The Hash, а також його ідейне продовження – OverPass the hash, можуть призвести до порушення цілісності, конфіденційності, доступності системи.Документ Відкритий доступ Динамічні ризики в бізнес-процесах(НТУУ «КПІ», 2015) Іванова, Т. А.; Архипов, О. Є.Документ Відкритий доступ Еволюцiя методологiї захисту iнформацiї на прикладi аналiзу стандартiв безпеки(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Архипов, О. Є.; Теплицька, Т. П.Документ Відкритий доступ Застосування повної групи подiй для обчислення iнтегрального ризику(НТУУ «КПІ» РТФ, 2015) Архипов, О. Є.; Мелiшкевич, Г. Г.Документ Відкритий доступ Класифiкацiя моделей ризикiв у складних кiберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, В. І.; Смирнов, С. А.В даній роботі розглядаються моделі обрахунку ризику у складних кіберсистемах, які включають різні варіанти сумісності подій реалізації вразливостей та загроз, враховуючи їх складні взаємозалежності. Розглядаються різні можливі випадки ймовірності виникнення подій та їх комбінація з сумісністю подій, що в свою чергу породжує класи моделей ризиків для складних кіберсистем.Документ Відкритий доступ Метод виявлення аномальної поведiнки в локальнiй мережi(НТУУ «КПІ», 2016) Батинчук, В. I.; Барановський, О. М.Документ Відкритий доступ Метод захисту вiд DoS-атак на основi цифрового вiдбитку браузера(КПІ ім. Ігоря Сікорського, 2019) Павлов, М. Ю.; Южакова, Г. О.Документ Відкритий доступ Методи виявлення фейкових новин на основi LLM(КПІ ім. Ігоря Сікорського, 2024) Семенов, О. Г.Ці тези містять інформацію про те, як розвиток LLM (large language model) вплинув на сучасні медіа полегшивши створення контенту. Але разом з тим з’явилась проблема поширення дезінформації згенерованої нейронними мережами. Тому тут запропоновано метод ідентифікації штучно згенерованого тексту шляхом аналізу перплексії та бурстності.Документ Відкритий доступ Методи побудови MDS-матриць над скінченними полями та кільцями(НТУУ «КПІ», 2016) Дідан, В. В.Документ Відкритий доступ Методи пошуку iнформацiї по зашифрованих даних(НТУУ «КПІ», 2016) Орєхов, О. А.; Ходацька, М. С.Документ Відкритий доступ Методи реконструкцiї контейнерiв з використанням розрiджених та надлишкових базисiв(ВПI ВПК «ПОЛIТЕХНIКА», 2018) Терещенко, Є. М.; Прогонов, Д. О.Документ Відкритий доступ Моделювання ефектiв кiбератак на об’єкти критичної iнфраструктури з урахуванням їх захищеностi(КПІ ім. Ігоря Сікорського, 2024) Музичка-Скрипка, О. Т.; Стьопочкіна, І. В.У зв’язку з постійною загрозою кібернетичник атак, які спряжені із фізичними атаками на енергетичну інфраструктуру України стає актуальною задача моделювання взаємодії об’єктів критичної інфраструктури. Робота орієнтована на розробку методів комплексного моделювання за допомогою комплексних мереж для аналізу вразливостей і стійкості системи. Результатироботи відрізняються обчисленням ступеню захищеності кіберфізичних систем та ймовірності успішної атаки, що враховуються при моделюванні. Результати сприятимуть розробці стратегій захисту, підвищуючи кібернетичну стійкість енергетичної мережі.Документ Відкритий доступ Оцiнка методiв виявлення надлишкових прав суб’єктiв на об’єкти у хмарному середовищi Amazon AWS (на прикладi комерцiйного продукту Tenable Cloud Security)(КПІ ім. Ігоря Сікорського, 2024) Новак, О. І.; Гальчинський, Л. Ю.У роботі досліджено проблему виявлення надлишкових прав користувачів у хмарних середовищах. Проаналізовано методи рішення даної задачі шляхом використання такого класу рішень як CIEM. Було проведено оцінку ефективності роботи з продуктом Tenable Cloud Security в ході впровадження Zero Trust у Amazon AWS.