Theoretical and Applied Cybersecurity (3 ; 2025 ; Київ)

Постійне посилання зібрання

До збірника увійшли матеріали доповідей, представлених на ІІІ Всеукраїнській науково-практичній конференції Theoretical and Applied Cybersecurity (TACS-2025, 29 травня 2025 р., м. Київ, Україна). У збірнику представлені матеріали, присвячені питанням безпечного функціонування кіберпростору, безпеки промислових систем та систем критичної інфраструктури, криптографічних проблем кібернетичної безпеки, запобігання і протидії кібератакам, моделювання та протидії інформаційним операціям, технологій інформаційно-аналітичних досліджень на основі відкритих джерел інформації, застосування штучного інтелекту тощо. Наведені матеріали з актуальних проблем інформаційної та кібернетичної безпеки, можливості застосування штучного інтелекту, системного аналізу при забезпеченні підтримки прийняття рішень, комп’ютерного моделювання процесів і систем. Для фахівців у сфері інформаційних технологій, інформаційної і кібернетичної безпеки, а також для аспірантів і студентів старших курсів вищої школи відповідних спеціальностей.

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 40
  • ДокументВідкритий доступ
    Система виявлення автоматизованих атак на web-ресурси
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Пташкін, Р. Л.; Палагін, В. В.
    У роботі розглядається досвід впровадження міжрівневої системи захисту вебсерверів на прикладі двох державних інформаційних ресурсів. Система побудована за принципами розподілу засобів безпеки за рівнями: мережевим, системним та прикладним. Основна увага приділена виявленню нетипової поведінки застосунків як ознаки кіберзагроз та блокуванню автоматизованих атак. Наведено результати впровадження, які засвідчили практичну ефективність підходу.
  • ДокументВідкритий доступ
    Сегментація об’єктів з використанням машинного зору і відкритих даних ДЗЗ
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Подорожко, К. Д.
    У роботі розглянуто аналітичну комп’ютерну програму «Пошук» для дешифрування об’єктів з використанням машинного зору та даних дистанційного зондування Землі. Наведено алгоритм програми, яка з використанням методів семантичної сегментації класифікує об’єкти на космічних знімках. Підтверджено, що аналіз відкритих даних космічного моніторингу та дистанційного зондування Землі із застосування розробленої програми підвищує ефективність аналізу та оброблення космічних знімків і пришвидшує процес прийняття рішень.
  • ДокументВідкритий доступ
    Development of an anti-spoofing method for images in biometric security systems using ML
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Palahin, V.; Palahina, O.; Ivchenko, O.; Protsenko, O.; Bairak, A.
    The integrity and technical security of biometric authentication systems are critical in applications that require protection against mobile access to high-security areas. The main technical security issue is the vulnerability to spoofing attacks, where fraudulent biometrics deceive the system. This study proposes to use the ratio of facial landmarks from realtime video streams to improve live person detection in security systems. By analyzing responses to interactive prompts and calculating facial landmark ratios, the system aims to more reliably distinguish between genuine and fake interactions. This approach leverages advanced real-time image processing techniques to enhance accuracy in environments where traditional static biometric systems often fail. Utilizing dynamic response analysis further helps in mitigating the risks associated with spoofing by requiring active participation from the subject, therefore adding an additional layer of security.
  • ДокументВідкритий доступ
    Розроблення застосунку для проєктування зелених зон міста за даними ДЗЗ
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Лаптій, П. О.
    У роботі представлено опис застосунку проєктування зелених зон у містах із використанням даних дистанційного зондування Землі (ДЗЗ). Застосунок аналізує супутникові знімки, розраховує вегетаційні індекси NDVI, EVI та унікальний індекс VEI. Його використання під час проєктування зелених зон допомагає у вирішенні питань зниження теплового навантаження, покращення якості повітря та підвищення біорізноманіття міста в умовах обмежених ресурсів.
  • ДокументВідкритий доступ
    Хмарні технології та ризики інформаційної безпеки в умовах війни
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Колісниченко, К.
    Розглядаються особливості використання хмарних технологій в умовах військового конфлікту, з акцентом на нові виклики в сфері інформаційної безпеки. Проаналізовано ключові ризики, пов’язані з обробкою та зберіганням даних у хмарному середовищі, зокрема у контексті атак на критичну інфраструктуру, порушення каналів зв’язку, втручання державних або недержавних акторів. Визначено основні вектори загроз: несанкціонований доступ, компрометація хмарних сервісів, втрати даних, залежність від сторонніх постачальників.
  • ДокументВідкритий доступ
    Дослiдження відкритого ключа у криптосистемi AJPS-2 та її модифiкацiях з заміною модуля
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Дорошенко, Ю. О.; Ядуха, Д. В.
    У цій роботі проведено аналіз псевдовипадковості відкритого ключа криптосистеми AJPS-2 та її модифікацій з використанням узагальнених чисел Мерсенна та чисел Кренделла за допомогою набору тестів псевдовипадковості NIST SP 800-22.
  • ДокументВідкритий доступ
    Використання даних sentinel при дослідженні водних об’єктів
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Даншина, С. Ю.
    Розглянуто переваги використання даних Sentinel при дослідженні водних об’єктів. Систематизовано інформацію по водним індексам, наведено формули їх розрахунку. Проілюстровано результати їх використання при аналізі території Каховського водосховища.
  • ДокументВідкритий доступ
    Методи протидії DDoS-атакам
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Чорненька, С. В.; Лашко, О. О.
    У сучасних умовах цифровізації DDoS-атаки становлять одну з найсерйозніших загроз кібербезпеці, здатних паралізувати роботу інформаційних систем, завдати значних фінансових збитків та підірвати довіру користувачів. У статті розглянуто сучасні методи протидії DDoS-атакам, зокрема проактивні та реактивні підходи, такі як фільтрація трафіку, використання CDN, систем балансування навантаження, хмарних сервісів захисту (наприклад, Cloudflare, Akamai), а також застосування штучного інтелекту для аналізу аномалій. Окрему увагу приділено організаційним та правовим аспектам боротьби з DDoS-загрозами, включаючи планування реагування на інциденти та міжнародну координацію. Дослідження підкреслює необхідність комплексного підходу, що поєднує технічні, управлінські та нормативні рішення для ефективного захисту від динамічно еволюціонуючих кіберзагроз.
  • ДокументВідкритий доступ
    Сучасні інструменти відновлення даних для оцінки достовірності доказів у криміналістиці
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Борисова, К.; Нагорний, М.; Світличний, В.
    Робота присвячена аналізу сучасних інструментів відновлення даних для оцінки достовірності доказів у криміналістиці, зокрема утиліт TestDisk і PhotoRec. Автори досліджують їх функціональні можливості, такі як відновлення втрачених розділів, виправлення завантажувальних секторів та відновлення файлів з пошкоджених носіїв. Особлива увага приділяється практичному застосуванню цих інструментів у розслідуваннях для забезпечення об’єктивності та збереження цифрових доказів. Основною метою дослідження є підкреслення важливості використання таких утиліт для відновлення критично важливої інформації, яка може бути вирішальною у розкритті злочинів.
  • ДокументВідкритий доступ
    Застосування великих мовних моделей у WEB Scraping
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Розумний, І.
    У роботі досліджено застосування методів штучного інтелекту для автоматизованого збору, обробки та аналізу даних з вебресурсів, відомого як WEB scraping, з метою підвищення ефективності інформаційної безпеки. В умовах зростання кіберзагроз швидкий доступ до відкритих джерел стає критично важливим для виявлення потенційних ризиків. Основну увагу приділено підходам до структурування неформатованої інформації та її подальшої обробки за допомогою інструментів обробки природної мови. Запропоновано інтеграцію з великими мовними моделями (LLM), що дозволяє здійснювати контекстний аналіз отриманих даних. Окремо розглянуто основні проблеми вебскрапінгу, включаючи захист від ботів, змінність вебструктур і етичні обмеження, а також методи їх подолання. Розроблена система може бути використана для аналізу відкритих джерел у сфері кіберзахисту, зокрема для виявлення загроз, тенденцій та аномалій в інформаційному середовищі.
  • ДокументВідкритий доступ
    Розробка методології автоматизованого аналізу вразливостей програмного забезпечення з використанням технік символьного виконання та фазингу
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Маринкевич, О. М.
    Актуальність дослідження зумовлена зростаючою потребою в ефективних методах автоматичного виявлення вразливостей програмного забезпечення для підвищення кібербезпеки. Метою даної роботи є дослідження та обґрунтування перспективності поєднання технік символьного виконання та фазингу для більш глибокого та всебічного аналізу програм на наявність потенційних слабких місць. Предметом дослідження є методи автоматизованого аналізу вразливостей програмного забезпечення, зокрема фазинг та символьне виконання, а також їхні комбінації.
  • ДокументВідкритий доступ
    Теоретичні та криптографічні проблеми кібернетичної безпеки
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Іванова, К. І.; Лучик, В. Є.
    У цій статті розглядаються теоретичні та криптографічні аспекти кібербезпеки в умовах стрімкого розвитку цифрових загроз. Наведено огляд базових моделей безпеки, виділено основні виклики, з якими стикаються системи кібербезпеки сьогодні, та підкреслено провідну роль криптографічних методів у забезпеченні конфіденційності, цілісності та автентичності даних. Дослідження також охоплює нові виклики, пов’язані з квантовими обчисленнями, та вказує на майбутній потенціал квантової криптографії як трансформаційної технології в галузі кіберзахисту.
  • ДокументВідкритий доступ
    Real-Time Multiple Source Acoustic Impulse Response Generation for Anomaly Detection
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Terletskyy, О.; Trushevskyy, V.
    This paper introduces a real-time method for simulating sound propagation using ray tracing, aimed at cybersecurity for detecting and analyzing acoustic threats. By modeling the behavior of acoustic waves in virtual environments, the approach accurately captures reflections, diffractions, and reverberations, enabling tasks like audio-based anomaly detection and spatial audio analysis in secure areas. It supports multiple simultaneous sound sources, merging their effects into a cohesive acoustic model. The combination of impulse response generation with real-time convolution allows for detailed acoustic profiling that adapts to environmental changes, enhancing situational awareness. This method lays the groundwork for advanced acoustic monitoring systems, with applications ranging from secure communications to threat detection. Results confirm its capability to simulate complex acoustic interactions with high accuracy and real-time performance, making it a powerful tool for audio surveillance and cybersecurity.
  • ДокументВідкритий доступ
    Аналітичні вирази імовірностей диференціалів складових шифрів NORX та СhaCha
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Корж, Н. С.; Яковлєв, С. В.
    У роботі знайдено нові аналітичні вирази для імовірностей диференціалів чвертьраундових перетворень шифрів ChaCha та NORX. Одержані вирази не ґрунтуються на припущеннях про незалежність окремих складових таких перетворень, а тому дозволяють оцінювати імовірності диференціалів більш точно, ніж у опублікованих раніше оцінках для імовірностей диференціалів зазначених шифрів.
  • ДокументВідкритий доступ
    Створення методики додавання непомітних фрактальних водяних знаків до растрових зображень з метою спостережності змін і захисту авторського права
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Марчук, І. С.; Рибак, О. В.
    У сучасному цифровому світі зображення легко копіюються, поширюються й використовуються без дозволу автора. Це створює серйозні виклики для захисту авторських прав – особливо тоді, коли зовні контент лишається незмінним, а підтвердити його справжнє походження стає складно. Саме ця проблема стала основою для цієї роботи.
  • ДокументВідкритий доступ
    Information security challenges in an enterprise-grade software development lifecycle
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Mahomedov, K. O.; Smyrnov, S. A.
    This study evaluates prominent cybersecurity frameworks and assesses how well they accommodate modern cloud security practices within contemporary SDLCs. Special attention is given to the DevSecOps paradigm, which integrates automated security checks and developer engagement into continuous integration and delivery pipelines, and to SBOMs as a means of exposing and managing third-party component risks in complex supply chains. Finally, the study identifies gaps in standardized maturity metrics, adaptive security controls for dynamic cloud environments, and empirical understanding of the human factors that sustain long-term security practices.
  • ДокументВідкритий доступ
    EVM Mempool Monitoring for Attack Detection: Leveraging Transaction-Layer Visibility for Early Identification of Threats
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Kozyriatskyi, G.
    The Ethereum Virtual Machine (EVM) and its associated transaction mempool represent the critical pre-consensus layer of the Ethereum blockchain. While extensive research has focused on post-block analysis for security and anomaly detection, this paper explores the scientific novelty and practical implications of leveraging real-time EVM mempool monitoring for the early detection of blockchain-level attacks. We argue that many systemic threats, including consensus manipulation attempts, transaction reordering schemes (e.g., MEV-related attacks like front-running and sandwich attacks), and denial-ofservice through transaction spam, exhibit discernible signatures within the mempool before block inclusion. This preconfirmation visibility offers a crucial window for preemptive detection that is unavailable through traditional post-block analysis. This research proposes an analytical model characterizing attack signatures within mempool data based on features such as nonce gaps, gas price anomalies, transaction fee spikes, and transaction dependencies. We outline a monitoring framework incorporating real-time data aggregation, statistical, heuristic, and machine learning-based anomaly detection algorithms, and criteria for attack flagging. The paper details an experimental design for evaluating the proposed framework against simulated attack scenarios, assessing performance using metrics like precision, recall, and detection latency. Our key contributions include formalizing the concept of mempool-based attack detection as a distinct security layer, providing a typology of detectable attacks, and outlining a practical framework for implementation. This research highlights the potential of mempool monitoring as a vital, proactive tool for enhancing the security and resilience of decentralized infrastructures, offering significant advantages over purely reactive post-block methods.
  • ДокументВідкритий доступ
    Аналіз криптографічних властивостей одного алгоритму шифрування зображень
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Паршин, О. Ю.; Яковлєв, С. В.
    В даній роботі розглядається алгоритм шифрування зображень, запропонований К. Кумаром та Ш. Раєм, який використовує MRX-підхід (multiplication, rotation, XOR). Виявлено конструктивні недоліки запропонованої схеми та запропоновано модифікації дизайну.
  • ДокументВідкритий доступ
    Варіант криптозахисту СКУД з RFID-картками MIFARE Ultralight
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Федун, В. Р.; Щербина, М. Ю.
    Наведено типові загрози системам контролю і управління доступом (СКУД) з безконтактними картками MIFARE та запропоновано реалізацію криптографічного захисту СКУД з використанням найпростіших RFIDідентифікаторів Ultralight, із механізмом протидії дублюванню карток доступу. Реалізовано прототип СКУД з використанням ПЗ для ОС Windows та USB-зчитувача ACS ACR1252U III.
  • ДокументВідкритий доступ
    Дослідження інтеграції блокчейну для безпечного децентралізованого управління даними IoT
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Коломицев. М. В.; Носок, С. О.; Юрченко, В. Б.
    У роботі досліджено можливості застосування технології блокчейн для побудови безпечної децентралізованої моделі управління даними в системах Інтернету речей (IoT). Проаналізовано загрози в IoT, типи блокчейну, види протоколів консенсусу, а також особливості реалізації на основі смарт-контрактів. Запропоновано концептуальну модель інтеграції, яка дозволяє досягти високого рівня безпеки, контролю власності та цілісності даних.