Theoretical and Applied Cybersecurity (3 ; 2025 ; Київ)

Постійне посилання зібрання

До збірника увійшли матеріали доповідей, представлених на ІІІ Всеукраїнській науково-практичній конференції Theoretical and Applied Cybersecurity (TACS-2025, 29 травня 2025 р., м. Київ, Україна). У збірнику представлені матеріали, присвячені питанням безпечного функціонування кіберпростору, безпеки промислових систем та систем критичної інфраструктури, криптографічних проблем кібернетичної безпеки, запобігання і протидії кібератакам, моделювання та протидії інформаційним операціям, технологій інформаційно-аналітичних досліджень на основі відкритих джерел інформації, застосування штучного інтелекту тощо. Наведені матеріали з актуальних проблем інформаційної та кібернетичної безпеки, можливості застосування штучного інтелекту, системного аналізу при забезпеченні підтримки прийняття рішень, комп’ютерного моделювання процесів і систем. Для фахівців у сфері інформаційних технологій, інформаційної і кібернетичної безпеки, а також для аспірантів і студентів старших курсів вищої школи відповідних спеціальностей.

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 56
  • ДокументВідкритий доступ
    Перші сторінки збірника (Титульні сторінки + Передмова + Зміст)
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025)
  • ДокументВідкритий доступ
    Застосування штучного інтелекту в кібербезпеці
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Оніщенко, Є.; Мальцев, В.
    Сучасний цифровий простір характеризується стрімким зростанням обсягів даних та ускладненням кіберзагроз. Традиційні засоби захисту ІТ-інфраструктури все частіше виявляються недостатніми. У відповідь на це зростає потреба у впровадженні інноваційних підходів до забезпечення кібербезпеки, серед яких провідне місце займає штучний інтелект (ШІ).
  • ДокументВідкритий доступ
    Протидія кібератакам через алгоритмічні засоби
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Гуненко, В.; Світличний, В.
    У статті досліджено сучасні виклики у сфері кібербезпеки та алгоритмічні засоби протидії кібератакам. Розглянуто основні типи атак – DoS, фішинг, malware, SQL-ін’єкції, APT – та методи їх виявлення за допомогою сигнатурного, евристичного й поведінкового аналізу. Особливу увагу приділено використанню машинного навчання для ідентифікації загроз, а також інтеграції алгоритмів у SIEM- та SOAR-системи. Проаналізовано ефективність автоматизованого реагування та проблеми, пов’язані з хибними спрацьовуваннями. Робота акцентує важливість створення комплексних, адаптивних систем кіберзахисту, здатних до самонавчання та оперативного реагування в умовах динамічного цифрового середовища.
  • ДокументВідкритий доступ
    Теоретичні засади та криптографічні механізми забезпечення кібербезпеки
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Шмалюк, В.
    У сучасному цифровому світі, де обсяг переданої інформації зростає експоненційно, а її цінність – неоціненна, криптографія відіграє ключову роль у забезпеченні кібербезпеки. Інформаційні системи сьогодні – це не лише засіб обміну даними, а й простір для стратегічних операцій, конфіденційного спілкування, фінансових транзакцій і функціонування критичної інфраструктури. У таких умовах зростає потреба в ефективних механізмах захисту інформації від несанкціонованого доступу, підробки, перехоплення та викривлення. Саме криптографія забезпечує фундаментальні властивості безпеки – конфіденційність, цілісність, автентичність і незаперечність.
  • ДокументВідкритий доступ
    Розробка та верифікація логіко-ймовірнісної моделі кібербезпеки об’єкта критичної інфраструктури за допомогою віртуальних експертів
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Алексейчук, Л. Б.; Литвинова, Т. В.
    У роботі запропоновано логіко-ймовірнісну модель кібербезпеки об’єкта критичної інфраструктури енергетичного сектора. Модель описує розвиток небажаних подій, що виникають у системах промислового керування (ICS) електроенергетичної мережі при реалізації можливих загроз з кіберпростору. Запропоновано процедуру побудови структурної, логічної та ймовірнісної моделей, а також проведено аналіз чутливості до параметрів моделі, що дозволило виявити найвразливіші елементи системи кіберзахисту.
  • ДокументВідкритий доступ
    Розробка системи виявлення і протидії ransomware атакам для OC WINDOWS
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Палагін, В. В.; Зражевський, О. О.
    В роботі розглянуто метод активної протидії ransomware-атакам з використанням файлів-приманок, що дозволяють виявити шкідливу активність на ранньому етапі. Описано процес розробки системи, яка здійснює моніторинг доступу до спеціально створених файлівприманок і в разі виявлення файлової операції, що впливає на цілісність файлу-приманки – зупиняє потенційно шкідливий процес. Для програмної реалізації передбачається використання моніторингу файлових подій Windows через драйвер рівня файлової системи (File System Minifilter) та події Windows (ETW). Порівняно ефективність обох підходів із точки зору швидкості реакції та впливу на продуктивність. Дослідження базується на аналізі поведінки зразків Ransomware для оптимізації швидкості виявлення атаки.
  • ДокументВідкритий доступ
    Безпека IOT-пристроїв у військових та прифронтових умовах
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Мудровський, Р. Т.
    Інтернет речей (Internet of Things, IoT) стрімко трансформує підходи до управління інформаційними потоками, спостереження, зв’язку та логістики. У військових і прифронтових умовах IoT-пристрої відіграють ключову роль у забезпеченні ситуаційної обізнаності, контролі за об’єктами, автоматизації операцій та розвідці. Смарт-камери, сенсори руху, GPS-трекери, безпілотники, пристрої моніторингу стану військової техніки або персоналу – все це приклади IoT-рішень, що застосовуються у військовому середовищі. Однак із розширенням можливостей зростає й поверхня потенційної атаки: безпека таких пристроїв стає критично важливою, особливо в умовах активних бойових дій або ворожої розвідки.
  • ДокументВідкритий доступ
    Штучний інтелект у захисті мереж від атак типу “zeroday”: потенціал та виклики
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Мирончук, Я.; Світличний, В.
    У сучасному світі кібербезпека стає одним з найважливіших аспектів захисту інформаційних систем від все більш складних та витончених загроз. Однією з найнебезпечніших форм кібератак є атаки типу zero-day (уразливість нульового дня), що використовують невідомі вразливості програмного забезпечення або апаратних систем. Ці атаки характеризуються тим, що до моменту їх використання зловмисниками розробники не мають змоги вчасно випустити патч або оновлення для виправлення уразливості, що робить системи беззахисними [1]. Традиційні засоби захисту, такі як антивірусні програми та фаєрволи, часто не можуть виявити такі загрози, оскільки вони орієнтовані на відомі сигнатури або патерни атак.
  • ДокументВідкритий доступ
    Цифрові інструменти спротиву: українські ІТ-розробки
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ляшенко, А.
    У статті розглядається феномен цифрового спротиву в Україні, який набув особливого значення в умовах повномасштабної війни. Проаналізовано ключові технологічні ініціативи, спрямовані на забезпечення оборони, захисту цивільного населення та координації гуманітарної допомоги. Особливу увагу приділено створенню та функціонуванню адаптивної платформи «Nexus UA» як нового типу децентралізованої цифрової екосистеми. Описано архітектуру платформи, використані технології, механізми обробки даних і перспективи застосування у кризових ситуаціях.
  • ДокументВідкритий доступ
    Штучний інтелект у протидії кіберзлочинності
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Воронянський, Є.; Лучик, В.
    Штучний інтелект грає важливу роль у протидії кіберзлочинності. Використання штучного інтелекту для боротьби з кіберзлочинністю стає все більш актуальним, оскільки кіберзлочинці стають все більш винахідливими і складними у своїх атаках.
  • ДокументВідкритий доступ
    Технології штучного інтелекту в контексті забезпечення кібербезпеки
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Зайцев, О. В.; Стефанцев, С. С.; Попов, М. О.
    Сьогоднішній стрімкий розвиток цифрового середовища, особливо такої технології, як штучний інтелект, кардинально змінює економічний, соціальний і інформаційний ландшафти. Штучний інтелект (ШІ) стає ключовим інструментом кіберпростору, виконує низку критично важливих функцій, наприклад: автоматизований захист (алгоритми машинного навчання здатні виявляти і нейтралізувати кібератаки), пошук закономірностей (інтелектуальні моделі аналізують вхідні дані й самостійно приймають рішення), опрацювання Big Data (ШІ здатний скоротити час на обробку структурованої та неструктурованої інформації великих розмірів), аналіз звітів безпеки (ШІ автоматично структурує та оцінює звіти, підвищує точність висновків), виявлення вторгнень (системи ШІ можуть фіксувати аномальні дії у реальному часі), моніторинг трафіку (ШІ спроможний безперервно відстежувати мережеві потоки, виокремлюючи підозрілу активність), зменшення хибних спрацювань (системи ШІ фільтрують помилкові попередження, прогнозують потенційні атаки, адаптуються до нових загроз), прогнозування загроз (моделі прогнозної аналітики формують випереджувальні сценарії оборони). Тобто, інтеграція ШІ в системи кібербезпеки трансформує підходи до захисту даних, забезпечуючи більш оперативну протидію сучасним загрозам.
  • ДокументВідкритий доступ
    Концептуально-стратегічне значення національної стратегії кібербезпеки України в архітектоніці інформаційної безпеки держави
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Ящук, В. І.
    Проаналізовано роль та стратегічне значення Стратегії кібербезпеки України як ключового інструменту державної політики у сфері захисту національного кіберпростору. Розглянуто її нормативно-правову основу, основні цілі, інституційний механізм реалізації та виклики, з якими стикається система інформаційної безпеки в умовах гібридних загроз. Особлива увага приділена функціональній інтеграції Стратегії в архітектоніку національної безпекової системи.
  • ДокументВідкритий доступ
    Особливості забезпечення інформаційної безпеки держави в умовах збройної агресії
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Світличний, В.; Матвійчук, А.
    В умовах сучасної війни інформаційна безпека набуває такого ж критичного значення, як оборона територій чи забезпечення матеріально-технічної спроможності армії. Інформаційна сфера стала самостійним полем бою, де вирішуються питання морального духу населення, міжнародної підтримки, ефективності управління та спроможності держави протидіяти ворожим впливам. У випадку України, яка з 2014 року перебуває в стані гібридної війни, а з 2022 року – у стані повномасштабної збройної агресії з боку Російської Федерації, питання забезпечення інформаційної безпеки постало з особливою гостротою.
  • ДокументВідкритий доступ
    Інтернет піратство як проблема сучасності
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Світличний, В.; Курило, Д.
    В тезах доповіді розглянута проблема інтернетпіратства. Показано: правомірність захисту авторських прав, економічні загрози, правові питання інтернетпіратства. Розглянуто основні види та особливості інтернет- піратства.
  • ДокументВідкритий доступ
    Вплив штучного інтелекту на академічну доброчесність: загроза чи інструмент розвитку?
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Світличний, В.; Артюх, Д.
    У роботі розглядається вплив штучного інтелекту на систему вищої освіти, зокрема в контексті академічної доброчесності. Вказується як на переваги використання ШІ у навчальному процесі – індивідуалізація навчання, підтримка критичного мислення, доступність освіти, – так і потенційні загрози, пов’язані з порушенням принципів самостійності та чесності. Окрема увага приділена необхідності формування нормативної бази для регламентованого використання ШІ в академічному середовищі, розвитку цифрової етики та ролі ШІ як інструменту контролю за дотриманням доброчесності. Робиться висновок, що ключовим є не сам факт застосування технологій, а етичні засади їх інтеграції у процес навчання.
  • ДокументВідкритий доступ
    Порівняння сервісів для виявлення фішингових доменів
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Стецик, Р.; Столик, Д.; Мудрицький, І.; Мойко, О.; Тімошин, А.
    У роботі аналізуються сучасні сервіси для виявлення фішингових доменів, такі як VirusTotal, Sucuri, Google Safe Browsing API, PhishTank та OpenPhish. Оцінюються їхні можливості та ефективність у боротьбі з кіберзагрозами.
  • ДокументВідкритий доступ
    Система виявлення автоматизованих атак на web-ресурси
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Пташкін, Р. Л.; Палагін, В. В.
    У роботі розглядається досвід впровадження міжрівневої системи захисту вебсерверів на прикладі двох державних інформаційних ресурсів. Система побудована за принципами розподілу засобів безпеки за рівнями: мережевим, системним та прикладним. Основна увага приділена виявленню нетипової поведінки застосунків як ознаки кіберзагроз та блокуванню автоматизованих атак. Наведено результати впровадження, які засвідчили практичну ефективність підходу.
  • ДокументВідкритий доступ
    Сегментація об’єктів з використанням машинного зору і відкритих даних ДЗЗ
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Подорожко, К. Д.
    У роботі розглянуто аналітичну комп’ютерну програму «Пошук» для дешифрування об’єктів з використанням машинного зору та даних дистанційного зондування Землі. Наведено алгоритм програми, яка з використанням методів семантичної сегментації класифікує об’єкти на космічних знімках. Підтверджено, що аналіз відкритих даних космічного моніторингу та дистанційного зондування Землі із застосування розробленої програми підвищує ефективність аналізу та оброблення космічних знімків і пришвидшує процес прийняття рішень.
  • ДокументВідкритий доступ
    Development of an anti-spoofing method for images in biometric security systems using ML
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Palahin, V.; Palahina, O.; Ivchenko, O.; Protsenko, O.; Bairak, A.
    The integrity and technical security of biometric authentication systems are critical in applications that require protection against mobile access to high-security areas. The main technical security issue is the vulnerability to spoofing attacks, where fraudulent biometrics deceive the system. This study proposes to use the ratio of facial landmarks from realtime video streams to improve live person detection in security systems. By analyzing responses to interactive prompts and calculating facial landmark ratios, the system aims to more reliably distinguish between genuine and fake interactions. This approach leverages advanced real-time image processing techniques to enhance accuracy in environments where traditional static biometric systems often fail. Utilizing dynamic response analysis further helps in mitigating the risks associated with spoofing by requiring active participation from the subject, therefore adding an additional layer of security.
  • ДокументВідкритий доступ
    Розроблення застосунку для проєктування зелених зон міста за даними ДЗЗ
    (НН ФТІ, КПІ ім. Ігоря Сікорського, 2025) Лаптій, П. О.
    У роботі представлено опис застосунку проєктування зелених зон у містах із використанням даних дистанційного зондування Землі (ДЗЗ). Застосунок аналізує супутникові знімки, розраховує вегетаційні індекси NDVI, EVI та унікальний індекс VEI. Його використання під час проєктування зелених зон допомагає у вирішенні питань зниження теплового навантаження, покращення якості повітря та підвищення біорізноманіття міста в умовах обмежених ресурсів.