Theoretical and Applied Cybersecurity (TACS)
Постійне посилання на фонд
Переглянути
Перегляд Theoretical and Applied Cybersecurity (TACS) за Назва
Зараз показуємо 1 - 20 з 56
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Comparative Analysis of the Time Stability of CNN, LSTM and DistilBERT in the Domain Generation Algorithms (DGAs) Detection Problem(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Salyk, Vasyl; Venherskyi, PetroThis paper investigates the effectiveness of deep learning models (in particular, CNN, LSTM, and DistilBERT) in detecting algorithm-generated domains (DGAs), taking into account the time dynamics of the development of such domains. The models were trained on samples of DGA domains relevant up to and including 2018 and a proportional set of unique benign domains (1:1) and were tested on five annual datasets for the period 2019–2023, which contained annual slices of DGA domains and the corresponding samples of benign domains. The work quantifies the temporal stability of these models and their ability to effectively detect new threats in the context of concept drift. The analysis of the results shows different dynamics of performance indicators for the architectures studied, revealing their strengths and weaknesses in terms of long-term performance and resilience to the evolution of DGA. The findings highlight the critical need to develop strategies to regularly monitor, update, or adapt DGA detection models to ensure a consistently high level of protection in the face of continuous improvement of malicious domain generation techniques. Notably, the findings related to DistilBERT are based on a model trained with a significantly smaller dataset than CNN and LSTM, which limits the validity of direct performance comparisons. This constraint introduces a potential bias in the results and highlights the need for caution when interpreting DistilBERT’s relative performance. A more comprehensive evaluation is underway using an equivalent dataset.Документ Відкритий доступ Development of an anti-spoofing method for images in biometric security systems using ML(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Palahin, V.; Palahina, O.; Ivchenko, O.; Protsenko, O.; Bairak, A.The integrity and technical security of biometric authentication systems are critical in applications that require protection against mobile access to high-security areas. The main technical security issue is the vulnerability to spoofing attacks, where fraudulent biometrics deceive the system. This study proposes to use the ratio of facial landmarks from realtime video streams to improve live person detection in security systems. By analyzing responses to interactive prompts and calculating facial landmark ratios, the system aims to more reliably distinguish between genuine and fake interactions. This approach leverages advanced real-time image processing techniques to enhance accuracy in environments where traditional static biometric systems often fail. Utilizing dynamic response analysis further helps in mitigating the risks associated with spoofing by requiring active participation from the subject, therefore adding an additional layer of security.Документ Відкритий доступ Enhancing Salesforce CRM Security Using SIEM Systems(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Zlatous, Sviatoslav; Venherskyi, PetroIn today’s cloud-first digital landscape, Customer Relationship Management (CRM) platforms are pivotal for storing, managing, and analyzing customer data. Among these, Salesforce CRM stands out as the industry leader, offering extensive features for customer engagement. However, with this prominence comes a heightened risk of cybersecurity threats. Salesforce processes sensitive data – such as personally identifiable information (PII), financial records, and client communications – which makes it an attractive target for cybercriminals.Документ Відкритий доступ EVM Mempool Monitoring for Attack Detection: Leveraging Transaction-Layer Visibility for Early Identification of Threats(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Kozyriatskyi, G.The Ethereum Virtual Machine (EVM) and its associated transaction mempool represent the critical pre-consensus layer of the Ethereum blockchain. While extensive research has focused on post-block analysis for security and anomaly detection, this paper explores the scientific novelty and practical implications of leveraging real-time EVM mempool monitoring for the early detection of blockchain-level attacks. We argue that many systemic threats, including consensus manipulation attempts, transaction reordering schemes (e.g., MEV-related attacks like front-running and sandwich attacks), and denial-ofservice through transaction spam, exhibit discernible signatures within the mempool before block inclusion. This preconfirmation visibility offers a crucial window for preemptive detection that is unavailable through traditional post-block analysis. This research proposes an analytical model characterizing attack signatures within mempool data based on features such as nonce gaps, gas price anomalies, transaction fee spikes, and transaction dependencies. We outline a monitoring framework incorporating real-time data aggregation, statistical, heuristic, and machine learning-based anomaly detection algorithms, and criteria for attack flagging. The paper details an experimental design for evaluating the proposed framework against simulated attack scenarios, assessing performance using metrics like precision, recall, and detection latency. Our key contributions include formalizing the concept of mempool-based attack detection as a distinct security layer, providing a typology of detectable attacks, and outlining a practical framework for implementation. This research highlights the potential of mempool monitoring as a vital, proactive tool for enhancing the security and resilience of decentralized infrastructures, offering significant advantages over purely reactive post-block methods.Документ Відкритий доступ Improved Boundary Sampling Techniques for Smoothed Particle Hydrodynamics with Rigid Body Coupling(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Hrytsyshyn, O.; Trushevsky, V.This paper presents an efficient method for handling fluid–rigid interactions in Smoothed Particle Hydrodynamics (SPH) using single-layer boundary sampling with volume-corrected mass. While traditional multi-layer boundary approaches ensure accurate force computation, they introduce significant computational overhead and complexity. We demonstrate that a single boundary layer, combined with a simple mass correction based on particle volume, is sufficient to preserve accuracy and stability even in thin or complex rigid geometries. Our results show a substantial reduction in interaction counts with minimal implementation effort, making the approach well-suited for realtime or large-scale SPH simulations. This research is conducted in the context of protecting critical infrastructure, where accurate and efficient modeling of fluid–rigid interactions is crucial. The proposed method is particularly suitable for such scenarios, as it allows realistic simulation of how water masses interact with complex rigid structures (e.g., dams, barriers, or urban environments) without incurring high computational costs. By applying this technique, it becomes possible to predict the behavior of water in emergency or high-risk situations and to design more effective strategies for mitigating flooding and safeguarding essential infrastructure.Документ Відкритий доступ Information security challenges in an enterprise-grade software development lifecycle(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Mahomedov, K. O.; Smyrnov, S. A.This study evaluates prominent cybersecurity frameworks and assesses how well they accommodate modern cloud security practices within contemporary SDLCs. Special attention is given to the DevSecOps paradigm, which integrates automated security checks and developer engagement into continuous integration and delivery pipelines, and to SBOMs as a means of exposing and managing third-party component risks in complex supply chains. Finally, the study identifies gaps in standardized maturity metrics, adaptive security controls for dynamic cloud environments, and empirical understanding of the human factors that sustain long-term security practices.Документ Відкритий доступ Methods and models for ensuring information security during the collection of digital evidence(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Pronin, Y. V.; Zubok, V. Y.This review explores the current state of research at the intersection of cybersecurity and digital forensics, focusing on methods and models developed to ensure information security during the collection of digital evidence. It categorizes recent contributions on secure acquisition, cryptographic validation, volatile data, cloud and IoT environments, and anti-forensic challenges. Emphasis is placed on standardization, legal compliance, and interdisciplinary collaboration.Документ Відкритий доступ On graph based multivariate maps of prescribed degree and density as instruments of key establishment and access control(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ustimenko, VasylLet us assume that one of two trusted parties (administrator) manages the information system (IS) and another one (user) is going to use the resources of this IS during the certain time interval. So they need establish secure user’s access password to the IS resources of this system via selected authenticated key exchange protocol. So they need to communicate via insecure communication channel and secretly construct a cryptographically strong session key that can serve for the establishment of secure passwords in the form of tuples in certain alphabet during the certain time interval. Nowadays selected protocol has to be postquantum secure. We propose the implementation of this scheme in terms of Symbolic Computations. The key exchange protocol is one of the key exchange algorithms of Noncommutative Cryptography with the platform of multivariate transformation of the affine space over selected finite commutative ring. The session key is a multivariate map on the affine space. Platforms and multivariate maps are constructed in terms of Algebraic Graph Theory.Документ Відкритий доступ On new message authentication codes generating sensitive digests of digital documents(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Pustovit, O.; Ustimenko, V.Specialists must use well checked documents to elaborate well founded decisions and plans. Check tools include cryptographically stable algorithms for compressing a large file into a digest of a specified size, sensitive to any change in the characters on the input. New fast compression algorithms are proposed, whose cryptographic stability is associated with complex algebraic problems, such as the study of systems of algebraic equations of large power and the problem of the expansion of nonlinear mapping of space by generators. The proposed algorithms for creation of change-sensitive digests will be used to detect cyberattacks and audit all system files after a registered intervention.Документ Відкритий доступ Real-Time Multiple Source Acoustic Impulse Response Generation for Anomaly Detection(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Terletskyy, О.; Trushevskyy, V.This paper introduces a real-time method for simulating sound propagation using ray tracing, aimed at cybersecurity for detecting and analyzing acoustic threats. By modeling the behavior of acoustic waves in virtual environments, the approach accurately captures reflections, diffractions, and reverberations, enabling tasks like audio-based anomaly detection and spatial audio analysis in secure areas. It supports multiple simultaneous sound sources, merging their effects into a cohesive acoustic model. The combination of impulse response generation with real-time convolution allows for detailed acoustic profiling that adapts to environmental changes, enhancing situational awareness. This method lays the groundwork for advanced acoustic monitoring systems, with applications ranging from secure communications to threat detection. Results confirm its capability to simulate complex acoustic interactions with high accuracy and real-time performance, making it a powerful tool for audio surveillance and cybersecurity.Документ Відкритий доступ SWOT-аналіз у контексті теорії ризиків та теорії корисності для вибору оптимальної стратегії розвитку у кіберсистемах(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Полуциганова, В. І.; Смирнов, С. А.У цій статті запропоновано нову інтерпретацію SWOT-аналізу через призму двох фундаментальних економічних концепцій: теорії ризиків і теорії корисності. Такий підхід дозволяє поглибити аналітичний зміст SWOT, підвищити точність оцінки стратегічних рішень і наблизити його до формалізованого моделювання. На прикладі побудови матриці співвідношень між сильними сторонами та можливостями, продемонстровано, як можна використовувати методологію оцінки вигід і ризиків у практиці стратегічного менеджменту.Документ Відкритий доступ Symmetric algebraic cipher(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Gutik, O. V.; Popadiuk, O. B.; Vlasov, V. A.Herein we describe a symmetric algebraic cipher utilizing matrix representation of message symbols. Code implementation is provided.Документ Відкритий доступ Аналіз криптографічних властивостей одного алгоритму шифрування зображень(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Паршин, О. Ю.; Яковлєв, С. В.В даній роботі розглядається алгоритм шифрування зображень, запропонований К. Кумаром та Ш. Раєм, який використовує MRX-підхід (multiplication, rotation, XOR). Виявлено конструктивні недоліки запропонованої схеми та запропоновано модифікації дизайну.Документ Відкритий доступ Аналіз особливостей конфліктів систем штучного інтелекту(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ланде, Д. В.; Даник, Ю. Г.; Сварник, Н. Б.У роботі здійснюється аналіз типів конфліктів, що виникають або потенційно можуть виникнути у системах ШІ, зокрема у межах одної системи, взаємодії з людиною та іншими системами ШІ. Розглядаються такі конфлікти як упередженість моделей, так звані ― "галюцинації", суперечності в параметричних і контекстних знаннях LLM, конфлікти цілей, спостереження, інтерпретації дій та інші. Окрема увага приділяється аналізу футурологічних прогнозів та наукових джерелах пов’язаних із потенційною траєкторією розвитку ШІ. Пропонується класифікація потенційно небезпечних сценаріїв розвитку ШІ та їх основних ознак. Матеріал може бути корисний для розробників, дослідників у сфері безпеки та етики ШІ, а також використаний для виявлення конфліктів у системах ШІ на ранніх стадіях.Документ Відкритий доступ Аналітичні вирази імовірностей диференціалів складових шифрів NORX та СhaCha(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Корж, Н. С.; Яковлєв, С. В.У роботі знайдено нові аналітичні вирази для імовірностей диференціалів чвертьраундових перетворень шифрів ChaCha та NORX. Одержані вирази не ґрунтуються на припущеннях про незалежність окремих складових таких перетворень, а тому дозволяють оцінювати імовірності диференціалів більш точно, ніж у опублікованих раніше оцінках для імовірностей диференціалів зазначених шифрів.Документ Відкритий доступ Атаки GraphQL API та захист від них(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Сергеєв, М. С.; Коломицев, М. В.; Носок, С. О.У роботі розглянуто особливості безпеки GraphQL API та виклики, що виникають під час його використання. Запропоновано підхід до динамічного обмеження частоти запитів на основі алгоритму AIMD, що дозволяє підвищити стійкість API без шкоди для легітимного трафіку.Документ Відкритий доступ Безпека IOT-пристроїв у військових та прифронтових умовах(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Мудровський, Р. Т.Інтернет речей (Internet of Things, IoT) стрімко трансформує підходи до управління інформаційними потоками, спостереження, зв’язку та логістики. У військових і прифронтових умовах IoT-пристрої відіграють ключову роль у забезпеченні ситуаційної обізнаності, контролі за об’єктами, автоматизації операцій та розвідці. Смарт-камери, сенсори руху, GPS-трекери, безпілотники, пристрої моніторингу стану військової техніки або персоналу – все це приклади IoT-рішень, що застосовуються у військовому середовищі. Однак із розширенням можливостей зростає й поверхня потенційної атаки: безпека таких пристроїв стає критично важливою, особливо в умовах активних бойових дій або ворожої розвідки.Документ Відкритий доступ Варіант криптозахисту СКУД з RFID-картками MIFARE Ultralight(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Федун, В. Р.; Щербина, М. Ю.Наведено типові загрози системам контролю і управління доступом (СКУД) з безконтактними картками MIFARE та запропоновано реалізацію криптографічного захисту СКУД з використанням найпростіших RFIDідентифікаторів Ultralight, із механізмом протидії дублюванню карток доступу. Реалізовано прототип СКУД з використанням ПЗ для ОС Windows та USB-зчитувача ACS ACR1252U III.Документ Відкритий доступ Визначення характеристик прихованих кібератак на системи керування із штрафом на помітність(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Новіков, О. М.; Ільїн, М. І.; Стьопочкина, І. В.; Дудуладенко, В. М.Сучасні автоматизовані системи керування об’єктами критичної інфраструктури (ICS, SCADA, DCS, PLC) дедалі частіше стають об’єктами цілеспрямованих кібератак [1–3]. Серед них особливу небезпеку становлять непомітні (приховані) атаки [4, 5] — атаки, які викликають суттєві відхилення в роботі системи, але залишаються невиявленими стандартними детекторами несправностей [6, 7]. У цій роботі розглядається підхід до побудови непомітної атаки на систему оптимального керування, де обмеження на детектованість враховується у вигляді штрафу на функціонал. На відміну від інших підходів, у цьому дослідженні штрафний множник В задається емпірично.Документ Відкритий доступ Використання даних sentinel при дослідженні водних об’єктів(НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Даншина, С. Ю.Розглянуто переваги використання даних Sentinel при дослідженні водних об’єктів. Систематизовано інформацію по водним індексам, наведено формули їх розрахунку. Проілюстровано результати їх використання при аналізі території Каховського водосховища.
- «
- 1 (current)
- 2
- 3
- »