2025
Постійне посилання на фонд
Переглянути
Перегляд 2025 за Назва
Зараз показуємо 1 - 16 з 16
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Cтатистична атака на комбінувальні генератори гами з нерівномірним рухом(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Матійко, Александра Андріївна; Олексійчук, Антон МиколайовичКомбінувальнігенератори гами з нерівномірним рухом є основою для побудови низки потокових шифрів, найвідомішими з яких є шифри сім’ї 5Aта Alpha1. Кожен такий генератор складається з декількох двійкових лінійних регістрів зсуву, булевої комбінувальної функції та блоку управління рухом регістрів, який визначає правила, за якими останні зсуваються в процесі вироблення шифрувальної гами. Незважаючи на певні слабкості відомих потокових шифрів, побудованих на базі комбінувальних генераторів гами з нерівномірним рухом, такі генератори досі викликають теоретичний та прикладний інтерес внаслідок простоти їхньої будови та потенційної здатності забезпечувати стійкість до широкого класу атак за умови належного вибору їхніх компонент. У статті досліджуються комбінувальні генератори гами, кожен регістр яких або зсувається на один крок, або простоює в кожному такті, причому один з регістрів рухається рівномірно. Раніше авторами статті показано, що зазначеним генераторам притаманна слабкість, яка полягає у статистичній залежності між кожними сусідніми знаками їхніх вихідних послідовностей. Основним результатом цієї статті є статистична атака, яка базується на зазначеній слабкості. Запропонована атака спрямована на відновлення початкового стану регістру, що рухається рівномірно, за відомою вихідною послідовністю генератора або декількома такими послідовностями, які виробляються генератором в режимі реініціалізації початкового стану. Показано, що в останньому випадку складність атаки залежитьлінійно від довжини зазначеного регістру. Отримано аналітичну оцінку обсягу матеріалу, потрібного для реалізації запропонованої атаки з потрібною достовірністю. Зокрема, показано, що для шифру Alpha1 відповідний обсяг матеріалу становить приблизно 300 відрізків гами поряд з відповідними їм векторами ініціалізації. Сформульовано умови, які послаблюють стійкість генераторів з нерівномірним рухом відносно запропонованої атаки. Вони полягають в тому, що коефіцієнти Уолша-Адамара комбінувальної функції приймають нульові значення на всіх векторах ваги 0 і 1 та ненульові значення на певних векторах ваги 2. Показано, що ці умови виконуються для генератора гами шифру Alpha1. При цьому середній обсяг матеріалу, потрібного для відновлення початкового стану довільного генератора гами, який задовольняє наведені умови, є за порядком таким самим, що і для шифру Alpha1.Документ Відкритий доступ Machine learning methods for anomaly detection in the radio frequency spectrum: research methodology(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Riabtsev, Viacheslav; Pavlenko, PavloThe experience of the past three years of full-scale warfare testifies to the dynamic transformation of the conceptual foundations of combat operations and the shifting prioritization of the means employed to conduct them. The emergence and increasingly active use of various unmanned systems, the widespread deployment of precision-guided munitions, and the development of advanced electronic warfare capabilities have collectively underscored the strategic significance of the radio frequency spectrum. The provision of continuous spectral monitoring and the detection of anomalous activity in the electromagnetic environment have become critically important components of electronic warfare systems, signals intelligence, and secure communications networks. Traditional approaches to signal analysis –basedon fixed thresholds, heuristic rules, or a priori statistical assumptions –are proving insufficiently effective in the highly dynamic and noise-intensive environment of the modern electromagnetic battlespace.In this context, there arises a need to investigate innovative approaches, particularly machine learning methods, for their ability to enable the automatic detection of anomalous signals without reliance on labeled data. Such solutions are expected to enhance the accuracy, adaptability, and response speed of spectral monitoring systems.A research methodology is proposed to assess the feasibility of applying machine learning methods to the task of anomaly detection in the radio frequency spectrum, taking into account the complexity of the data structure, its high dimensionality, and the limited availability of a priori information regarding anomalous samples. This research methodology encompasses the following stages:−formulation of the experimental task;−selection of anomaly detection methods for experimental evaluation;−determination of evaluation metrics;−selection and/or generation of test datasets;−direct execution of the experimental study;−analysis and assessment of the results;−visualization and interpretation of the obtained findings;−formulation of conclusions based on the experimental outcomes. This article focuses on the theoretical framework of the experimental study. Practical results will be published separately.Документ Відкритий доступ Risk assessment and analysis for threats and vulnerabilities of the corporate infrastructure information system(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Smirnov, Serhii; Polutsyhanova, ViktoriiaThis article presents a methodological approach to assessing risks associated with the threats and vulnerabilities of the information system of a corporate infrastructure object (ISCIO). The relevance of this topic is due to the growing number and complexity of cyber threats and the need for more accurate risk assessment tools that account for the structure of interdependencies between potential vulnerabilities and attacks.The main problem addressed in the study is the insufficient precision of traditional risk assessment methods that do not reflect the composite nature of threats within complex systems. To solve this issue, the authors employ an extended Q-analysis methodology, which considers the structural relationships between threats and vulnerabilities to form a more detailed risk model.The purpose of the study is to apply the theoretical foundations of extended Q-analysis to a practical example using real expert data. As part of this, the authors construct an incidence matrix between threats and vulnerabilities, form a simplex complex, and build a structural tree to visualize interdependencies. Based on these models, calculations are performed to estimate the loss values associated with each threat and their combinations (“gluing”). Using optimization methods, including the Lagrange method, the authors identify conditions for maximum and minimum risk, analyze the behavior of the risk function under different probability distributions, and construct comparative graphs.The results demonstrate that the refined methodology allows a reduction in overall risk by up to 23.3% compared to linear models, depending on the threat distribution. The findings confirm the practical value of the proposed approach, offering more accurate risk estimates and improved decision-making support in cybersecurity management of complex information systemsДокумент Відкритий доступ Training a neural network to identify objects by parameters in non-overlapping spaces(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Evgrafov, Dmytro; Sholokhov, SerhiiThe present moment is characterised by the active use of digital information processing technologies in electronic communications systems. An important task in this case is to develop methods and algorithms for deciding whether a certain object O belongs to one or another m-th class: Om, m =1, 2, ..., M, M ≥ 2 – number of classes. This task can be solved with the use of neural networks that implement the processing of k conditional estimates of physical parameters xk1/m, xk2/m, …, xkn/m, …, xkN/m objects, k =1, 2, …, K, K – is the maximum number of training steps, n is the current physical parameter that characterises the object and is an input to the neural network), N – is the number of such physical parameters, N ≥ 2. Contingent valuations xk1/m, xk2/m, …, xkn/m, …, xkN/m are random, depend on the energy characteristics of the impacts and dynamically change over time, and the decision to determine whether an object O belongs to one or another m-th class involves the use of neural networks, which have the properties of learning and self-learning. Suppose that, from the energy point of view, the input influences are powerful enough to assign the object O to one or another m-th class Om . Thanks to the expert's ability to accurately determine the m-th class after receiving the k-th conditional vector of physical parameter estimates xk/m, the m neural network will be trained by refining the lower and upper limits of displacements in the first layers of perceptrons for each m-th class Q1m min and Q1m max, after the next estimates of physical parameters are received and the expert provides the real value of the object O belonging to class m. The article solves the inverse problem of finding, Qm min, Qm max, which ensure the specified quality indicators in neural network training for the minimum number of steps K. The article considers the implementation of a three-layer neural network trained by an experienced expert to solve the problem of object identification by several parameters. The solution to the problem of object identification by classes is presented for known distributions of conditional estimates of physical parameters. The problem of object identification by classes at infinite signal-to-noise ratios in the process of estimating physical parameters is solved. The expressions that determine the perceptron displacement for the problem of object identification by classes when the spaces of true values of input parameters do not intersect are found.Документ Відкритий доступ Вимоги до точки для автономного доступу до інформації в мережі мобільного зв’язку 4G(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Челпан, Юрій Васильович; Степанов, Валерій АнатолійовичУ статті розглянуто вимоги до точки для автономного доступу до інформації в мережі мобільного зв’язку покоління 4G в контексті проведення в ній законного перехоплення інформації. Зазначено, що об’єктами перехоплення є вміст сеансів зв’язку суб’єктів перехоплення (абонентів спостереження), інформація про їх місцезнаходження та профілі послуг, що закріплені за кінцевим (термінальним) обладнанням суб’єктів перехоплення. Застосовані дві групи вимог: загальні та специфічні лише для перехоплення інформації в зазначеній мережі. Інфраструктура законного перехоплення інформації включає єдину систему технічних засобів, що складається з засобів управління та обробки органів, уповноважених на зняття інформацію з електронних мереж зв’язку, засобів захищеної транспортної мережі та мережевого комплекту. Наведено певні функціональні модулі мережі мобільного зв’язку покоління 4G, взаємодія з якими необхідна для здійснення уповноваженими органами законного перехоплення інформації. Встановлено вид та зміст інформації, яку генерують вказані функціональні модулі. Зазначається, що дії з одночасного перехоплення інформації повинні здійснюватися в автоматичному режимі в точці автономного доступу до інформації в мережі мобільного зв’язку покоління 4G. Звернено увагу на необхідність модернізації шлюзів мережних комплектів технічних засобів для їх адаптування до застосування в мережі мобільного зв’язку покоління 4G. Шлюз мережевого комплекту технічних засобів системи перехоплення на внутрішніх інтерфейсах повинен надавати функціональним модулям таблицю спостереження з об’єктами перехоплення та отримувати від них інформаційні повідомлення та метадані, пов’язані з суб’єктами перехоплення (абонентами спостереження).Запропоновані пропозиції стосовно внесення змін до нормативного документа щодо законного перехоплення в Україні. Ці пропозиції рекомендовано використовувати під час планування оперативно-розшукових, контррозвідувальних, розвідувальних заходів та негласних слідчих (розшукових) дій у мережах мобільного зв’язку покоління 4G в Україні.Документ Відкритий доступ Вплив надлишковості на безпеку технічних каналів витоку інформації та наближене коригування імовірності помилки в каналі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Іванченко, Сергій Олександрович; Ярощук, Вадим ДмитровичУ статті розглядається вплив надлишковості на безпеку технічних каналів витоку інформації та наближене коригування імовірності помилки в каналі за умови відсутності відомостей про походження надлишковості. Досліджуються механізми внесення надлишковості в сигнали, що сприяють покращенню завадостійкості шляхом виправлення помилок, а також створюють ризики зниження конфіденційності переданої інформації.Розглянуто два основні типи надлишковості: штучну, яка формується через кодування та контрольні символи, і природну, що є наслідком особливостей джерела інформації. Принципи її декодування суттєво відрізняються. Це унеможливлює безпосереднє застосування методів коригування імовірності помилки, розроблених для штучної надлишковості, до природної. Штучна надлишковість має чітку структуру і застосовується для підвищення завадостійкості, тоді як природна надлишковість виникає внаслідок особливостей джерела інформації, проявляючись через кореляції між символами, повторювані шаблони та статистичні закономірності.Розглянуто особливості мовних і візуальних каналів, де природна надлишковість відіграє ключову роль у виправленні помилок. В мовних каналах вона сприяє підвищенню достовірності прийому інформації через суб’єктивність вимови та сприйняття, а у візуальних —через закономірності розподілу пікселів у зображеннях.Запропоновано новий підхід до декодування, що базується на впорядкуванні кодових комбінацій за вагою. Використано методику поділу можливих 7-бітних комбінацій на групи, що забезпечує ефективніше виправлення помилок. Також розглянуто традиційний підхід до виправлення помилок у коді Хеммінга (7,4) та його обмеження при високих рівнях завад.Отримані результати можуть бути використані для вдосконалення методів підвищення достовірності передачі даних та зменшення ризиків витоку інформації через технічні канали. Важливо, що цей метод не тільки покращує коригування помилок, але й відкриває нові можливості для адаптивного кодування в складних умовах передачі інформації. Його універсальність дозволяє застосовувати підхід у різних сферах, від цифрового зв’язку до мовної обробки сигналів.Документ Відкритий доступ Дискретні моделі геометричних об’єктів в паралельних обчислювальних системах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Калюжняк, Анастасія Вікторівна; Кудін, Олексій ВолодимировичВикористання потужних обчислювальних систем визначають обчислювальні експерименти як нові та важливі методи досліджень. Враховуючи те, що традиційні аналітичні методи візуалізації математичних моделей мають визначальний характер, все ж виникає потреба в застосуванні сучасних математичних теорій, які дозволять розширити можливості прикладних математичних досліджень. Об’єктом дослідження є процес розробки функціонального проєктування складних геометричних моделей. Предметом даного наукового дослідження є використання паралельних методів побудови поверхонь дискретних моделей деяких геометричних об’єктів. Методами дослідження є: застосування апарату аналітичної геометрії, математичного аналізу, теорії R-функцій, паралельної архітектури та чисельних методів. Метою дослідження є вирішення актуальної науково-технічної проблеми, а саме: збільшити ефективність при проєктуванні програми побудови дискретних моделей, за рахунок застосування паралельної архітектури. Дане програмне забезпечення може бути використано в скінченно-елементному аналізі складних технічних систем. Для досягнення поставленої мети було поставлено наступні задачі: проаналізувати та розглянути відомі на сьогодні методи і підходи, які відносяться до побудови дискретних моделей в складних обчислювальних системах. Розробити відповідний метод та візуалізувати математичні моделі з використанням функціонального підходу. Модифікувати метод «Маршируючих кубів». Реалізувати в паралельних архітектурах візуалізацію дискретних моделей використавши сучасні технології і бібліотеки програмування, такі як, OpenMP та MPI. Проведення тестових експериментальних розрахунків, які доводять ефективність запропонованого даного алгоритму.Враховуючи, що точність геометричних моделей важлива для безпеки складних технічних систем, застосування паралельних методів побудови дискретних моделей може суттєво вплинути на забезпечення надійності та безпеки при розробці і випробуванні високотехнологічних продуктів, зокрема в таких галузях, як ракетобудування. У процесі створення моделей, які використовуються для проєктування ракетних комплексів і інших високотехнологічних систем, важливо досягти високої точності, швидкості обчислень та надійності результатів. Розроблені паралельні методи обчислень дозволяють знизити ризики помилок та оптимізувати процеси проєктування, що є важливим для забезпечення безпеки в цій критичній сфері.Документ Відкритий доступ Застосування великих мовних моделей для інтелектуального розширення семантичних мереж(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Ланде, Дмитро Володимирович; Рибак, Олександр ОлеговичУ статті запропоновано методику формування та подальшого розширення семантичних мереж на основі аналізу тексту із застосуванням великих мовних моделей (LLM). Первинна семантична мережа розширюється за допомогою GPT-4, Llama-3 та DeepSeek-V3, а отримані результати проходять кількісну оцінку точності й повноти. Запропонована технологія семантичного нетворкінгу[1] базується на концепції «рою віртуальних експертів»[2], за якої кожна LLM доповнює семантичну мережу власними знаннями та зв’язками.Окрім цього, розроблено підхід до інтеграції мереж, що уможливлює об’єднання результатів від різних LLM в узгоджену структуру. Використання механізму фільтрації слабких зв’язків підвищує достовірність остаточної мережі за рахунок відсікання хибнопозитивнихзв’язків і зменшення інформаційного шуму, що сприяє більш точному й повному відображенню знань.Для візуалізації семантичних мереж використовується програма Gephi –пакет програмного забезпечення з відкритим кодом для мережевого аналізу та візуалізації.Документ Відкритий доступ Кібервійна як системний виклик кібербезпеці України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Горлинський, Віктор Вікторович; Горлинський, Борис ВікторовичНа підставі аналізу наукових джерел і узагальнення знань щодо протистояння у глобальному кіберпросторі, з’ясовано чинники генезису кібервійни, а саме: зростання залежності світових і національних процесів від телекомунікаційних технологій і мереж; анонімність та важкість виявлення джерел кібератак; відносно невисокі економічні витрати; широкі можливості у застосуванні електронних засобів для досягнення стратегічних і військових цілей в геополітичних конфліктах і гібридних війнах. Узагальнено базові ознаки кібервійни: сторонами кібервійни можуть бути держави, коаліції або інші суб’єкти міжнародних відносин; основними цілями у кібервійні є державні стратегічні та військові об’єкти, фінансові установи, критична інфраструктура країни; основним засобом кібервійни є комплексне, скоординоване в часі і просторі, застосування різноманітних видів кіберзброї; базовою формою застосування кіберзброї у кібероперації є кібератака; залучення до превентивних кібероперацій кібервійськ і кіберпідрозділів; організація превентивної кібероборони як протидії деструктивному впливу на кіберпростір у формах кібершпігунства, кібердиверсій, кібертероризму і кіберзлочинності. Запропоноване розуміння сутності кібервійни – як способу розв’язання геополітичних і соціально-економічних протиріч між суб’єктами міжнародних відносин з комплексним застосуванням кіберзброї та інших форм деструктивного впливу на кіберпростір. Розкрито змістовну сторону кібервійни, що визначається складом і функціями структурних компонентів організації упереджувальної активної протидії у кібервійні. Обґрунтовано чинники функціонування національного сегменту кіберпростору в умовах кібервійни, а саме: − наявність кіберпотенціалу протиборства у кіберпросторі – стримування кіберзлочинності, кібертероризму та інших кіберзагроз; − дієва кібероборона на підставі застосування кіберпідрозділів з повноваженнями ведення протиборства в кіберпросторі та ефективної взаємодії основних суб'єктів національної системи кібербезпеки та сил оборони; − кіберстійкість, захищеність і кіберготовність національної критичної інфраструктури; національний кіберсуверенітет – як правова захищеність усталеного функціонування кіберпростору на національних та міжнародних правових засадах; − наявність професійно-освітнього потенціалу держави, забезпеченість кадрових потреб фахівцями з кібербезпеки.Документ Відкритий доступ Математичне моделювання інтелектуально-криптографічного захисту автентифікаційних ключів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Живило, Євген Олександрович; Кучма, Юрій ВолодимировичУ статті обґрунтовано науково-методичні засади математичного моделювання інтелектуально-криптографічних систем превентивного реагування на загрози компрометації автентифікаційних ключів. Запропоновано узагальнену концептуальну модель, що інтегрує криптографічні механізми симетричного шифрування (зокрема алгоритм AES), стеганографічні методи приховування криптографічних параметрів та інтелектуальні модулі прогнозування атак, сформовані на базі методів глибокого навчання. Розроблений математичний апарат ґрунтується на синтезі положень теорії ймовірностей, інформаційної ентропії та адаптивної оптимізації, що забезпечує кількісну оцінку ризиків компрометації та формування динамічних стратегій реагування в умовах змінних загроз. Особливу увагу приділено формалізації процесів адаптивного налаштування рівня криптографічної складності та ступеня прихованості залежно від результатів інтелектуального аналізу трафіку й виявлення аномалій у каналах передавання даних. Розглянуто підходи до побудови енергетично та обчислювально ефективних реалізацій таких систем для вбудованих і мобільних середовищ із обмеженими ресурсами. Отримані результати закладають наукове підґрунтя для розроблення нового класу інтелектуально-криптографічних систем, здатних до самонавчання, адаптивного управління параметрами безпеки та превентивного реагування на потенційні загрози компрометації автентифікаційних даних у динамічному інформаційному просторі.Документ Відкритий доступ Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Фесенко, Тетяна Миколаївна; Калашнікова, Юлія ВадимівнаУ статті досліджуються математичні основи комбінованого застосування алгоритму AES та стеганографічних методів у задачах захисту ключів автентифікації. Показано, що використання симетричного шифрування забезпечує високий рівень конфіденційності та криптостійкості, проте має обмеження у випадках, коли канали передачі даних залишаються доступними для аналізу зловмисниками. З метою мінімізації цих ризиків обґрунтовано інтеграцію стеганографічних технік як додаткового рівня безпеки, що дозволяє приховувати сам факт існування захищених даних. Запропоновано математичну модель комбінованого підходу, яка враховує ентропійні характеристики ключів, ймовірнісні оцінки стійкості AES до атак та показники приховувальної здатності стеганографії. Проведено аналітичну оцінкуефективності даного підходу, що демонструє зниження ймовірності несанкціонованого розкриття автентифікаційних ключів порівняно з традиційними методами їх захисту. Отримані результати мають прикладне значення для побудови багаторівневих архітектур кібербезпеки у системах управління доступом, хмарних сервісах та менеджерах паролів типу LastPass, де критично важливим є захищене зберігання та передача ключів автентифікаціїДокумент Відкритий доступ Метод розрахунку показника захисту інформації ком’ютера в умовах невизначеності(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Ахрамович, Вадим Володимирович; Ахрамович, Володимир МиколайовичНайбільш вражаючою властивістю людського інтелекту є здатність приймати правильні рішення в умовах неповної і нечіткої інформації. Побудова моделей, які відтворюють мислення людини і використання їх у комп'ютерних системах на сьогодні є однією з найважливіших проблем науки.Одним із ключових завдань аналізу та управління захистом інформації в сучасних комп’ютерах є обґрунтований вибір оптимального складу системних елементів, а також визначення їх параметрів таким чином, щоб забезпечити максимальну функціональну ефективність ускладних умовах невизначеності. Це завдання набуває особливої актуальності у зв’язку зі зростанням складності комп’ютерів, а також через постійно змінювані умови функціонування та потенційні загрози безпеці. Правильний вибір елементів системи захисту інформації та їх параметрів дозволяє створити гнучку, адаптивну та надійну систему, яка здатна ефективно протидіяти ризикам навіть у випадках відсутності повної інформації про загрози. Таким чином, визначення складу елементів та їх параметрів є одним із базових етапів забезпечення інформаційної безпеки, який потребує застосування сучасних методів аналізу, моделювання та оцінюванняУ цій статті проведено дослідження системи захищеності ком’ютера його складових в умовах невизначеності. Для цього складено: кортеж нечітких множин із складових ком’ютера; проведено його моделювання; розраховані рівні ризиків; рівні захищеності ком’ютера, агрегація результатів, функції належності. Для обрахунків параметрів, використані методи трапеції та трикутника. Розрахунки ілюстровані графічним матеріалом.Підхід, реалізований у статті, дозволяє візуалізувати ступінь впевненості експерта в належності значень до обраного прийнятного показника захисту інформації в комп’ютері та відобразити цю впевненість за допомогою графіків і відповідних розрахунків. Запропонований метод розрахунку показника захисту включає процедури визначення цього показника з використанням трикутних і трапецієподібних показників, які відображають вплив складових комп’ютера.Розроблений метод може бути ефективно використаний для вирішення завдань оцінювання показника захисту інформації комп’ютера, а також для подальшого вдосконалення методів аналізу інформаційної безпеки.Документ Відкритий доступ Методика створення, кластеризації та візуалізації кореляційних мереж, що визначаються динамікою тематичних інформаційних потоків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Пучков, Олександр Олександрович; Ланде, Дмитро Володимирович; Субач, Ігор ЮрійовичВ умовах стрімкого зростання обсягів інформації, яка циркулює в соціальних медіа та інтернет-просторі, виникає гостра потреба в ефективних методах аналізу та візуалізації тематичних інформаційних потоків. Кореляційні мережі є потужним інструментом для формалізації таких процесів, оскільки вони дозволяють виявляти взаємозв’язки між різними об’єктами, у тому числі, на основі аналізу їхньої динаміки. Особливо це актуально для сфери кібербезпеки, де оперативне виявлення тенденцій та зв’язків між подіями може мати вирішальне значення. Стаття присвячена розробці методики створення, кластеризації та візуалізації кореляційних мереж, які визначаються динамікою тематичних інформаційних потоків. Пропонується підхід, що базується на аналізі векторів динаміки публікацій,отриманих за допомогою систем контент-моніторингу соціальних медіа. Кореляційні мережі формуються на основі взаємозв’язків між векторами, що відображають розподіл документів за датами. Для візуалізації та аналізу мереж використовуються інструменти, такі як Gephi, а також запропонована авторська діаграма Ph-Di для відображення динаміки інформаційних потоків. Методика дозволяє виявляти групи взаємопов’язаних об’єктів, що може бути корисним для аналізу тематичних інформаційних потоків, зокрема в сфері кібербезпеки. Результати дослідження можуть слугувати основою для побудови ймовірнісних мереж та подальшого сценарного аналізу. Переваги запропонованої методики полягають у низькій розмірності векторів, що спрощує їх обробку та аналіз, незалежності від мови, завдяки чому методика може бути застосована для аналізу інформаційних потоків різними мовами, а також простоті реалізації, що робить її доступною для широкого кола дослідників та аналітиків у сфері кібербезпекиДокумент Відкритий доступ Модель представлення знань в системах підтримки прийняття рішень засобів мобільного радіозв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Сальник, Сергій ВасильовичВ статті запропоновано модель представлення знань в системах підтримки прийняття рішень засобів мобільного радіозв’язку. В ході роботи було розглянуто процес побудови та функціонування сучасних засобів мобільного радіозв’язку, розкрито сутність систем підтримки прийняття рішень та основних класів систем підтримки прийняття рішень. Проведено аналіз останніх досліджень способів представлення знань, функціонування систем управління, систем підтримки прийняття рішень, засобів мобільного радіозв’язку. Також було розкрито сутність поняття знання та система представлення знань. Розглянуто рівні представлення знань, зазначено узагальнену класифікацію типів способів представлення знань. Було зазначено, що основним питанням при побудові систем представлення знань є вибір форми представлення знань. Також модель представлення знань повинна характеризувати завдання, які розв’язується, та має будуватися послідовно на основі відповідних шаблонів, властивостей, програмних характеристик, мови взаємодії, тощо. Також в роботі висунуто вимоги до розробки моделі підтримки прийняття рішень з урахуванням необхідності її застосування в засобах мобільного радіозв’язку та запропоновано спосіб проведення модифікації та розробки такої моделі. Сутність моделі полягає в розробці процесу підтримки прийняття рішень, способом модифікації продукційного та нейро-нечіткого способу представлення знань з урахуванням умов функціонування засобів мобільного радіозв’язку для покращення показників ефективності підтримки прийняття рішень. Запропонована модель завдяки коректній постановці завдання на дослідження та використанню перевіреного математичного апарату, задовольняє висунутим вимогам до розробки подібної моделі та дозволяє підвищити швидкість підтримки прийняття рішень. В наслідок чого мета розробки моделі представлення знань в системах підтримки прийняття рішень засобів мобільного радіозв’язку для систематизації процесу управління та покращення показників ефективності представлення знань в системі підтримки прийняття рішень на основі використанням перевірених математичних апаратів була досягнута.Документ Відкритий доступ Моделі маршруту електронної комунікаційної мережі з урахуванням параметрів контролю стану обладнання(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Кононова, Ірина Віталіївна; Некрутенко, Віктор ІллічЗапропоновано аналітичні співвідношення, які встановлюють зв’язок між якістю функціонування маршруту електронної комунікаційної мережі та показниками надійності комунікаційного обладнання. На відміну від попередніх досліджень, де передбачався ідеальний контроль працездатності комунікаційного обладнання, у цій роботі враховано практичні умови експлуатації, за яких контроль здійснюється періодично. Це дозволяє наблизити моделі до реальних умов експлуатації обладнання. Введено випадковий процес, який характеризує стан обладнання у довільний момент часу, з урахуванням ймовірних переходів між станами працездатності, відмови, контролю та ремонту. Процес є регенеративним, оскільки після завершення контролю або ремонту обладнання повністю відновлює свої експлуатаційні характеристики, і відбувається оновлення моменту проведення наступного контролю. Отримано аналітичний вираз для коефіцієнта готовності обладнання, що враховує періодичність контролю, тривалість перевірок та характеристики надійності обладнання. Проведено аналіз цієї функції, установлено умови існування її екстремумів та визначено інтервал між перевірками для досягнення максимального рівня готовності системи. Крім того, визначено формулу для ймовірності своєчасної доставки повідомлень у електронній комунікаційній мережі, що враховує допустимий час доставки пакетів та характеристики контролю працездатності обладнання. Отримані результати сприяють обґрунтованому вибору параметрів системи контролю стану обладнання, а також можуть бути використані при модернізації та проєктуванні електронної комунікаційної мережі.Документ Відкритий доступ Управління інформацією і подіями безпеки комп’ютерних систем із використанням логіко-динамічних моделей(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Павленко, Петро Миколайович; Самборський, Євген ІвановичУ статті розглядається один із можливих підходів до організації управління інформацією та подіями безпеки комп’ютерних систем. Проведений аналіз відомих результатів досліджень свідчить, що існуючим системам управління інформацією і подіями безпеки притаманна низка функціональних обмежень, які перешкоджають досягненню заданого рівня якості управління. Ці обмеження пов’язані з неможливістю оптимальної інтерпретації подій безпеки та забезпечення у повному обсязі адаптивного управління цими інцидентами з урахуванням реальних змін у поведінці загроз. Тому мета статті полягає в тому, щоб запропонувати ефективний підхід до синтезу алгоритмічного і програмного забезпечення систем управління інформацією і подіями безпеки, реалізація якого дозволить розширити їх можливості за рахунок формування в залежності від динаміки загроз автоматичних сценаріїв реагування на інциденти. Для досягнення цієї мети при моделюванні процесів організації управління інформацією і подіями безпеки комп’ютерних систем використані фундаментальні положення теорії логіко-динамічних систем. Ґрунтуючись на цій теорії, запропонована логіко-динамічна модель управління інформацією та подіями безпеки, яка має відмінності від існуючих моделей (наприклад, Petri Nets, Markov Chains, Bayesian Networks). Використання цієї моделі дозволяє формалізувати збір, обробку та аналіз інформації про інциденти, а також розробляти алгоритми їх компенсації. Відмічено, що застосування логіко-динамічних моделей дозволяє врахувати складність та динамічність процесів у комп'ютерних системах, а також неповноту інформації про події безпеки. Представлено алгоритм, який синергетизує відомості про різноманітні інциденти комп’ютерних систем та їх обробку в масивах подій безпеки з метою подальшого реагування на ці деструктивні події. Запропонованому алгоритму притаманна низка переваг, зокрема щодо адаптованості та гнучкості. Практична значущість роботи полягає у можливості впровадження отриманих результатів досліджень для вдосконалення існуючих та розробки перспективних систем захисту комп'ютерних систем, які входять в структуру об’єктів критичної інформаційної інфраструктури. Новизна запропонованого підходу полягає в поєднання традиційних сигнатурних та поведінкових методів ідентифікації загроз із їх логіко-динамічним аналізом. Це дозволяє підвищити точність і оперативність виявлення небезпекових аномалій в комп’ютерних системах.