Теоретичні і прикладні проблеми фізики, математики та інформатики (21 ; 2023 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй,
перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та
комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної
структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального
та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науково-
дослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також
майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (21 ; 2023 ; Київ) за Назва
Зараз показуємо 1 - 20 з 113
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ A method of detecting and predicting attack vectors based on genetic programming(КПІ ім. Ігоря Сікорського, 2023) Churakova, Y.Документ Відкритий доступ Chemical potential of a hadronic fireball in the freeze-out stage(КПІ ім. Ігоря Сікорського, 2023) Smetana, Andriy I.; Krivenko-Emetov, Yaroslav D.This article explores the van der Waals gas model proposed to describe the hadronic stages of nuclear fireball evolution during the cooling stage.Документ Відкритий доступ Feature based analysis for suggestive influence detection(КПІ ім. Ігоря Сікорського, 2023) Nakonechna, Y. V.The paper analyses the existing approaches and methods of analysing and identifying instruments of suggestive influence, provides a consolidated list of typical features used to analyse instruments of suggestive influence, studies, analyses and summarises the characteristic markers inherent in the main instruments of suggestive influence, such as propaganda, fake, disinformation, manipulation, and artificial narrative.Документ Відкритий доступ Future Perspectives of Quantum Distinguishing Attacks on Generalized Feistel Schemes(КПІ ім. Ігоря Сікорського, 2023) Zvychaina, A.It turned out that in addition to problems with classical asymmetric cryptography in the postquantum period, there are certain doubts about the strength of symmetric cryptographic schemes. This paper demonstrates that on Type III Generalized Feistel Scheme (GFS), by selectively fixing specific parts of the plaintext at the input to the GFS, it is possible to reduce the problem of distinguishing between random text and encrypted output of the same GFS to the Simon problem through different approaches. Our method enables the cracking of the cipher up to d rounds in polynomial time, while a more sophisticated approach based on different formulas from other paths of the cipher can crack d + 1 rounds with the same time complexity in quantum adversary model. These distinct approaches yield varying results in terms of scheme security, indicating the potential to break more rounds in the GFS using the same methodology.Документ Відкритий доступ Optical noise model on the example of infrared light-emitting diodes(КПІ ім. Ігоря Сікорського, 2023) Bohomolov, Danylo; Ivanova, Vita; Monastyrskyi, Hennadii; Schwarz, Ulrich T.Almostalllight-emittingdiodes(LEDs)applicationsexpectstableandlongdeviceoperation. Thus, advances in LED quality and lifetime improvement are point of interest between manufacturers. Presence of the defects leads to the injected electron–hole pairs capture and their nonradiative recombination that lowers the efficiency of the light-emitting device and accelerates device aging. There is a strong correlation between defects of an LED (and as a result of its lifetime) and its low-frequency noise. Thus, research of electrical and optical noise of LEDs is of interest from both a scientific and an engineering point of view. In this work a model to describe optical noise in LEDs is discussed, as well as its validity on the example of infrared LEDs has been proved. In addition, the article also contains possible interpretation of the obtained results and measurement of several experimental samples with different noise characteristics.Документ Відкритий доступ Ramsey Theory and Knowledge Graphs(КПІ ім. Ігоря Сікорського, 2023) Yavorskyi, O.The purpose of this paper is to provide certain notes on how Knowledge Graphs can be analyzed and mined apart from the common Machine Learning algorithms or standard graph-based approaches. The current paper analyses some of the Ramsey-type results obtained for (mostly) geometrical graphs. Then a connection to the Knowledge Graphs problems is built. As a result, the paper presents potential routes to take when it comes to data mining for these particular problems.Документ Відкритий доступ Social engineering attacks in modern messengers: attack scenarios and applications for offensive security(КПІ ім. Ігоря Сікорського, 2023) Ponomarenko, O. S.; Styopochkina, I. V.Документ Відкритий доступ Targeted biomolecular interaction on nanomechanical sensor arrays and its analysis(КПІ ім. Ігоря Сікорського, 2023) Deviataieva, A. Y.; Hegner, M.Wewillinvestigatethepossibilitytoaddressthein-situfunctionalizationofcantileversurfaceswith nucleic acid tagged receptors, while being mounted in the diagnostic chamber. In liquid, a particular biomolecular interaction of sensitized nanospheres on cantilever sensors with a mass resolution ofP is demonstrated. Time-resolved adsorption of small masses based on nucleic acid hybridization is measured. We analyze the quantitative binding and evaluate the regeneration of such interfaces for subsequent analytical samples.Документ Відкритий доступ Акустична локацiя летючих дозвукових джерел(КПІ ім. Ігоря Сікорського, 2023) Суханевич, Р. В.; Монастирський, Г. Є.Документ Відкритий доступ Алгоритм аналiзу блокчейн мережi Ethereum для виявлення незаконної дiяльностi(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Е. В.; Гальчинський, Л. Ю.Робота присвячена дослідженню блокчейн мережі задля виявлення незаконної діяльності. У цій роботі описано поняття та основні вразливості, що стосуються мережі Ethereum. Під дослідженням розуміється створення алгоритму форензіки протоколу Ethereum для виявлення злочинності в мережі. Результати проведеного дослідження можливо застосуватя для програмної реалізації аналізу та подальшого покращення рівня безпеки блокчейн мережі.Документ Відкритий доступ Алгоритм виявлення фейкових сторінок соціальної мережі «Instagram»(КПІ ім. Ігоря Сікорського, 2023) Приходько, А. Р.; Смирнов, С. А.Дана стаття створення для освітлення проблеми фейкових сторінок у соціальній мережі «Instagram». Наведено основні проблеми та загрози спричинені їх існуванням. Запропоновано використання методу KNN для класифікації того, чи є профіль у соціальній мережі справжнім.Документ Відкритий доступ Алгоритм обробки сигналiв в АIЧ детекторах(КПІ ім. Ігоря Сікорського, 2023) Сябрук, М. О.; Василенко, О. Д.Документ Відкритий доступ Аналiз авторегресiйної моделi з марковськими перемиканнями та мультиплiкативним шумом(КПІ ім. Ігоря Сікорського, 2023) Шифрiн, Д. С.; Нiщенко, I. I.Документ Відкритий доступ Аналiз вразливостей мобiльного звязку 5G. Методика протидiї пiдмiнi базової станцiї в мережах мобiльного зв’язку 5G(КПІ ім. Ігоря Сікорського, 2023) Живодьоров, А. С.; Даник, Ю. Г.Масове впровадження мобiльного зв’язку п’ятого поколiння несе в собi не тількі нові можливості, але й необхідність виявлення і нейтралізації загроз, особливо в аспектi кiбербезпеки. Дана робота присвячена розгляду архiтектури 5G з цих позицій, порiвнянню її з минулими поколiннями, проведенню класифiкацiї вразливостей успадкованих вiд 4G LTE та набутих у результатi впровадження нових технологiй. Метою роботи є розробка методики виявлення пiдмiн базових станцiй в мережах мобiльного зв’язку 5G та протидiї ним.Документ Відкритий доступ Аналiз захищеностi LLVM(КПІ ім. Ігоря Сікорського, 2023) Коваль, Д. К.У роботі наведено огляд компонентів платформи LLVM, проаналізовано механізми безпеки та виконано тестування захищеностів від шкідливого коду. В аналіз безпеки входить перевірка можливих вразливостей, та систем захисту які інтегровані в системі.Документ Відкритий доступ Аналiз методiв прогнозування часових рядiв в завданнях OSINT(КПІ ім. Ігоря Сікорського, 2023) Фегер, А. П.; Ланде, Д. В.Прогнозування часових рядів є важливою нішею в сучасному процесі прийняття рішень та вибору тактик, в перерізі з технологією OSINT такий підхід може допомогти передбачати події та дозволяти ефективно реагувати на них. Для цього було вибрано LSTM, ARIMA, LPPL (JLS), N-gram в якості методів прогнозування часових рядів, реалізовано їх прості форми на основі часового ряду кількісних згадувань про системи старлінк, отриманих та сформованих за допомогою технології OSINT. Базуючись на цьому, було досліджено їх загальну ефективність та можливості по застосуванню в комбінації з технологією OSINT для формування прогнозу майбутнього.Документ Відкритий доступ Взаємодія індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, М. О.; Смирнов, С. А.У даній роботі аналізується взаємодія між рефлексивними індивідами різних етичних систем за допомогою засобів булевої алгебри та аналізуються новини сьогодення задля визначення приналежності населення України та Росії до певної етичної системи. Дослідження базуються на системі В. Лефевра, який виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло. Ці знання можуть бути використані і для аналізу поведінки людей під час російсько-українського конфлікту.Документ Відкритий доступ Використання ChatGPT для побудови захищенного Веб-застосування(КПІ ім. Ігоря Сікорського, 2023) Свищо, М. I.; Родiонов, А. М.Використання технологій штучного інтелекту, зокрема ChatGPT, для отримання порад та рекомендацій з питань архітектури, аутентифікації, зберігання даних та безпеки веб-застосунків відкриває нові можливості для розробників. У даній роботі проаналізовано відповіді ChatGPT на різні питання щодо створення захищеного веб-застосунку та їх правдивість та релевантність. Було проведено порівняльний аналіз між відповідями ChatGPT та сучасними підходами до розробки веб-застосунків.Документ Відкритий доступ Використання алгоритмiв машинного навчання для задачi оцiнки якостi землi(КПІ ім. Ігоря Сікорського, 2023) Шередеко, О. В.; Яйлимова, Г. О.За допомогою моделей лінійної регресії та дерева рішень, побудувати прогнозування якості землі. Підхід базується на аналізі взаємозв’язків між якістю землі, відстанню до міст/селищ та типами сільськогосподарських культур, які є одними з найважливіших предикторів якості землі. Для досягнення цієї мети був проведений комплексний аналіз набору даних, включаючи попередню обробку даних, попередній аналіз даних, вибір моделі та оцінку ефективності.Документ Відкритий доступ Використання ефектів дифракції для визначення методом рентгенофлуоресцентного аналізу концентрації вуглецю у сталях(КПІ ім. Ігоря Сікорського, 2023) Висоцький, П. П.; Монастирський, Г. Є.; Дужерученко, О. Г.У даній статті розглядається можливість адаптації методу рентгенофлуоресцентного аналізу для визначення вмісту вуглецю у сталях. Було запропоновано метод оцінки вмісту вуглецю на основіінтенсивностідифракційнихпіківуфлуоресцентнихспектрах.Експериментальновизначено оптимальну геометрію зйомки спектру, та встановлено, що у випадку нелегованої сталі дана методика дає адекватну оцінку вмісту вуглецю у зразку.