Information Technology and Security, Vol. 13, Iss. 2 (25)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 16 з 16
  • ДокументВідкритий доступ
    Управління інформацією та подіями безпеки мобільної стільникової мережі з використанням цифрового двійника
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Самборський, Євген Іванович
    У статті акцентовано увагу на розгляді існуючих наразі підходів для ефективного забезпечення інформаційної безпеки сучасних і перспективних мобільних засобів цифрового зв’язку. Відмічено, що сучасна мобільна інформаційно-комунікаційна стільникова мережа є одним із найбільш важливих і водночас уразливих об’єктів критичної інформаційної інфраструктури держави. Ця мережа обслуговує значну кількість користувачів, які, як правило, приймають рішення для організації ефективного державного управління, а також забезпечує цифровим зв’язком низку інших абонентів, від широких верст населення до усіх відомчих корпоративних структур. Саме тому ця критична мережа і виступає як пріоритетний об’єкт у контексті організації ефективного управління подіями її інформаційної безпеки. Для організації надійного функціонування цього важливого критичного інформаційного об’єкта запропоновано новий підхід до синтезу алгоритмічного забезпечення цифрового двійника системи управління інформацією і подіями безпеки комп’ютерних систем стільникової мобільної інформаційно-комунікаційної мережі. В основу запропонованого синтезу покладено логіко-динамічне моделювання існуючого наразі широкого спектра подій безпеки в сучасних управляючих системах інформаційно-комунікаційних мереж, сценаріїв атак та механізмів реагування на вказані інциденти інформаційної безпеки за рахунок формування відповідних ефективних управляючих впливів на процеси компенсації їх деструктивних наслідків. Розглянуто архітектуру цифрового двійника, алгоритм її синтезу, а також запропоновані можливі підходи для реалізації інтеграції цього віртуального об’єкта з такими платформами як Wazuh, Streamlit, Neo4j, AWS IoT. Проведено верифікацію та тестування на прикладі сценарію типової атаки DDoS, наведено результати реалізації алгоритму синтезу цифрового двійника. Показано ефективність моделі щодо адаптації до інтенсивних варіацій безпекового середовища комп’ютерної системи стільникової мобільної цифрової мережі. Відмічено, що запропонована архітектура цифрового двійника за рахунок реалізації відповідного алгоритмічно-програмного продукту забезпечуватиме синергетизацію вузлів інформаційно-комунікаційної мережі, подій безпеки, станів комп’ютерної системи при реалізації безпекового управління і сценаріїв реагування на переважну більшість усіх можливих інцидентів інформаційної безпеки. Зроблено висновок, що запропонований алгоритм синтезу дозволяє послідовно реалізувати ключові етапи побудови цифрового двійника для віртуального представлення системи цифрового зв’язку, включаючи формалізацію подій безпеки, побудову логічних переходів у комп’ютерних системах і інтеграцію в реальні структури інформаційно-комунікаційної мережі.
  • ДокументВідкритий доступ
    Метод розрахунку ймовірності атак у MANET в умовах невизначеності
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Ахрамович, Володимир Миколайович; Ахрамович, Вадим Володимирович
    Один із найважливіших викликів для сучасних інформаційних технологій полягає у здатності систем приймати раціональні та адаптивні рішення в умовах невизначеності. Людина інтуїтивно справляється з неповною, суперечливою або розмитою інформацією – і саме ця здатність стала джерелом натхнення для побудови інтелектуальних моделей. Сьогодні завданням науки є створення алгоритмів і моделей, що здатні імітувати таку когнітивну гнучкість та реалізовувати її у кіберпросторі, зокрема в системах підтримки прийняття рішень і в системах інформаційної безпеки. У контексті мобільних адгок-мереж (MANET), які функціонують в умовах високої динамічності, нестабільності зв’язку та обмежених ресурсів, надзвичайно актуальним є питання своєчасного виявлення потенційних атак та оцінювання рівня захищеності системи. Однією з особливостей MANET є відсутність фіксованої інфраструктури, що значно ускладнює застосування традиційних методів безпеки. У таких умовах ефективний захист інформації потребує нових методологій, здатних працювати за умов невизначеності. У статті запропоновано метод оцінювання ймовірності виникнення атак у MANET, що базується на апараті нечіткої логіки. Метод включає побудову кортежу нечітких множин, який описує основні параметри мережі (вразливості вузлів, рівень довіри, поведінкові аномалії тощо), моделювання ризиків з урахуванням експертних оцінок, визначення функцій належності та агрегування результатів для отримання інтегрального показника захищеності. Для представлення нечітких параметрів застосовано трикутні та трапецієподібні функції належності. Результати розрахунків подано у вигляді графічних залежностей, що дозволяє наочно інтерпретувати ступінь ризику та впевненість в оцінці. Запропонований підхід дозволяє оцінювати ступінь вразливості мобільної мережі навіть за наявності неповної або нечіткої інформації про її стан та загрози. Методика може бути використана для побудови адаптивних систем виявлення вторгнень і підтримки прийняття рішень в умовах обмежених даних.
  • ДокументВідкритий доступ
    Використання методу послідовних процедур для координації цільових функцій вузлових систем керування в радіомережах MANET
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Лукіна, Катерина Вікторівна
    Аналіз військового досвіду російсько-української війни та ситуація в світі в цілому свідчать, що інформаційна перевага є визначальною умовою для перемоги на полі бою. Для забезпечення переваги необхідна мобільна, надійна та живуча інформаційно-комунікаційна мережа. Представником такої мережі є радіомережа класу MANET, яка має здатність до самовідновлення, самоорганізації та здатна функціонувати в умовах обмежених ресурсів та постійної зміни топології. Для ефективного управління цією складною системою та забезпечення оптимального рівня роботи її вузлів, важливою є координація цільових функцій систем управління, як критерію, за яким оцінюється якість роботи вузла і мережі. В статті запропонований варіант застосування методу багатокритеріальної оптимізації, а саме –методу послідовних поступок в процесі координації цільових функцій вузлових систем управління в тактичних мобільних радіомережах класу MANET. Застосування методу пропонується на етапі формування управляючого впливу вузла-координатора. За основу взятий метод координації цільових функцій з використанням нечіткої логіки, при цьому мобільна мережа розглядається як складна ієрархічна система. Ключовою особливістю використання методу послідовних поступок в даній статті є те, що використовується безітеративний варіант, який заміщує ітераційний процес визначення поступки, який є необхідним в класичних методах багатокритеріальної оптимізації. Це дозволяє скоротити час, який вузол-координатор витрачає на формування нечіткої підмножини допустимих рішень і, як наслідок, прискорюється весь процес координації. Запропоновано введення типових сценаріїв розвитку подій в мобільній радіомережі, які дозволять надавати цільовим функціям пріоритети відповідно до кожного сценарію. Це допоможе запобігти виникненню конфліктних ситуацій в мережі, коли цільові функції суперечать одна одній. впровадження методу послідовних поступок в процес координації дозволить отримати більш чітку системну цільову функцію.
  • ДокументВідкритий доступ
    AI-based image steganalysis under limited computational resources
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Uspenskyi, Oleksandr; Bondarchuk, Yurii
    This study addresses the challenges of modern steganalysis, which lies in the dichotomy between highly effective yet computationally expensive State-of-the-Art (SOTA) artificial intelligence models [1],[2] and lightweight architectures that are fast but incapable of independently detecting weak steganographic signals [3],[4]. The hypothesis proposed in this research suggests that combining classical feature engineering techniques –particularly the use of Spatial Rich Model (SRM) filters to enhance residual noise [5],[6] –with a modern self-supervised learning (SSL) approach for regularization and improved generalization capability [7],[8], can endow a lightweight convolutional neural network with the necessary properties for effective performance.To verify this hypothesis, a comprehensive comparative experiment was conducted involving four models: a baseline lightweight architecture [3], a model employing SRM filters [6], a heavy SOTA SRNet (Residual Network) model [1], and the proposed hybrid model [9], [10]. The experiment was carried out on a complex heterogeneous dataset comprising images processed by three distinct steganographic algorithms with two embedding rates [11]. Performance evaluation was conducted on two datasets: a test sample from the same data domain (in-distribution) and a completely new, external dataset to assess generalization capability (out-of-distribution) [11],[12].The experimental results fully confirmed the main hypothesis. The hybrid model achieved the highest detection accuracy among lightweight approaches (AUC –Area Under the ROC Curve of 0.636) and, most importantly, demonstrated the greatest robustness to domain shift (AUC of 0.539 on the external dataset), showing the smallest degradation in performance [10],[13]. The study also revealed a counterintuitive effect: the heavy SOTA SRNet architecture exhibited a significant failure (AUC of 0.348) under heterogeneous data conditions, indicating its tendency to overfit to specific artifacts [1],[2].
  • ДокументВідкритий доступ
    Adaptive AI architecture for implementing privacy-by-design in accordance with GDPR
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Shamov, Oleksii
    This article addresses one of the key challenges in modern intelligent systems engineering: the practical implementation of the Privacy-by-Design principle, enshrined in the General Data Protection Regulation (GDPR), within artificial intelligence architectures. Existing approaches, such as federated learning, differential privacy, and homomorphic encryption, while effective tools, create a rigid trade-off between the level of personal data protection, model utility (accuracy), and computational efficiency when applied statically. Such a unified “one-size-fits-all” approach is inefficient, as it leads to either excessive protection of non-sensitive data, which unjustifiably degrades performance, or insufficient protection for the most vulnerable categories of information. The objective of this research is to develop a conceptual framework for a novel artificial intelligence architecture that resolves this issue through dynamic, risk-oriented management of privacy mechanisms. The result of this study is a proposed adaptive hybrid architecture. The scientific novelty of this work lies in shifting from a static model of applying Privacy-Enhancing Technologies (PETs) to a flexible, multi-layered system. This system classifies data and model components in real-timebased on their sensitivity level and associated risks. Depending on the risk level, the architecture dynamically applies an optimal set of protection tools: from basic federated learning with light differential privacy guarantees for low-risk data to the application of homomorphic encryption for the most critical computations. At the core of the architecture is an optimization model that aims to maximize model utility while minimizing computational costs, ensuring compliance with predefined privacy thresholds for each data category as required by GDPR. This approach enables the creation of more efficient, secure, and productive intelligent systems that meet modern regulatory demands.
  • ДокументВідкритий доступ
    Методика інтелектуальної підтримки прийняття рішень в системах управління програмованих засобів мобільного радіозв’язку
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Голь, Владислав Дмитрович; Сальник, Сергій Васильович; Іванченко, Сергій Олександрович
    В статті запропоновано методику інтелектуальної підтримки прийняття рішень в системах управління програмованих засобів мобільного радіозв’язку. В ході роботи було розглянуто найбільш поширені архітектури систем управління, типи структур систем управління, рівні управління, проведено огляд останніх досліджень та визначено актуальність розробки зазначеної методики. Також було розглянуто процес підтримки прийняття рішень в системах управління, функціонування систем підтримки прийняття рішень, перелік способів та методів інформаційних технологій які можуть бути використані при функціонуванні системи підтримки прийняття рішень. Так як сучасні підходи підтримки прийняття рішень збільшують математичну складність системи, тому з урахуванням мети та вимог на розробку методики пропонується використанням нейронної мережі. Сутність розробленої методики полягає: в систематизації процесу управління програмованих засобів мобільного радіозв’язку, використанні початкових даних характерних застосуванню програмованих засобів мобільного радіозв’язку, які мають пов’язаний характер з усіма функціями системи управління, при використанні перевірених математичних апаратів для покращення показників ефективності підтримки прийняття рішень системою управління з використанням нейронних мереж. Запропонована методика включає в себе етапи, які відповідають послідовності застосування відповідних способів та методів в системі управління програмованих засобів мобільного радіозв’язку, а саме: збирання даних та визначення мети управління; побудова підсистеми уявлення знань; проведення класифікації та кластеризації станів; вибір та застосування нейроалгоритму оцінки станів; оцінювання та вибір оптимальних та альтернативних рішень; реалізація рішень та їх підтримка. Запропонована методика інтелектуальної підтримки прийняття рішень в системах управління програмованих засобів мобільного радіозв’язку завдяки коректній постановці завдання на дослідження та використанню перевіреного математичного апарату, дозволяє проводити самонавчання нейронної мережі, враховувати особливості функціонування програмованих засобів мобільного радіозв’язку, підвищити швидкість та точність прийняття рішень на основі інтелектуалізації підтримки прийняття рішень.
  • ДокументВідкритий доступ
    Intelligent system for monitoring the information space of news about artificial intelligence
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Riabtsev, Viacheslav; Marchuk, Yurii
    Under conditions of exponential growth in the volume of information related to the development of artificial intelligence (AI) technologies, traditional methods of monitoring the media space become ineffective. Messengers and social networks, particularly Telegram, have become key channels for distributing real-time news, generating high-intensity streams of unstructured data. The article considers the problem of creating an intelligent system for monitoring the information space that is capable of automatically structuring this chaotic data flow. The aim of this work is the design and software implementation of a platform architecture that provides a full ETL (Extract–Transform–Load) cycle: from collecting data via the Telegram API to its semantic analysis and visualization. A modular architecture is proposed that includes subsystems for asynchronous parsing, text preprocessing (NLP pipeline), and an analytical core. The study focuses primarily on the algorithmic support of the system. The use of a hybrid approach to text classification is substantiated, combining dictionary-based methods (Keyword Matching) for accurate identification of entities (for example, models GPT‑4, Gemini, LLaMA) with machine learning components for determining message sentiment. An algorithm for content deduplication is developed, which makes it possible to filter out reposts and information noise and to highlight the sources of news. The results of experimental testing of the developed system on a sample of more than 10,000 messages from thematic Telegram channels are presented. A categorization accuracy of 91% was achieved, which confirms the effectiveness of the chosen methods. The system’s capabilities in detecting trends in real time, constructing the dynamics of mentions of key technologies, and generating automated analytical reports are demonstrated. The practical value of the work lies in creating a toolkit for data researchers, analysts, and developers that significantly reduces the time required to search for relevant information and to track the AI technology landscape.
  • ДокументВідкритий доступ
    Безкодовий підхід до побудови семантичних мереж засобами промпт-інжинірингу
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Ланде, Дмитро Володимирович; Рибак, Олександр Олегович
    У статті запропоновано безкодовийпідхід до побудови семантичних мереж засобами промпт-інжинірингу з використанням великих мовних моделей (LLM). Розроблено фреймворк, у якому базові примітиви –умова, цикл і функція –поєднуються у композиційні структури, що забезпечують автоматизоване виділення понять, встановлення між ними зв’язків і побудову формалізованих графів знань. Запропонований метод спирається на принцип no-code, який дозволяє описувати алгоритмічну логіку природною мовою без залучення програмного коду. Це робить можливим використання великих мовних моделей не лише як генераторів тексту, а як повноцінних інструментів для побудови структур знань.У межах дослідження LLM розглядається як рушій для автоматизованої онтологічної інженерії. Модель інтерпретує природномовні інструкції як формалізовані дії, що дає змогу ітеративно виділяти ключові концепти, визначати типи відношень і формувати графи знаньіз заданою логічною послідовністю. Особливу увагу приділено галузі кібербезпеки, де швидке створення й актуалізація онтологій загроз має вирішальне значення для своєчасного реагування на нові вектори атак.Практична реалізація підходу здійснена на прикладі побудови семантичної мережі у тематиці фішингових атак. У ході експерименту мовна модель GPT-5 обробила 48 новинних повідомлень, автоматично сформувавши близько 70 пар пов’язаних понять. Отриманий граф знань відобразив цілісну структуру домену, де центральне поняття “фішинг” поєднано з численними похідними термінами: кібератака, соціальна інженерія, підроблена сторінка, шкідливе ПЗ тощо. Результати експерименту доводять, що запропонована методика забезпечуєрелевантність міжпоняттєвих зв’язків і збагачення базової термінології семантично спорідненими поняттями.Інтеграція великих мовних моделей у процес онтологічного моделювання спрощує створення структур знань, знижує поріг входження для користувачів без досвіду програмування та відкриває перспективи розвитку нейросимволічних систем, що поєднують генеративні можливості моделей із формальними методами представлення знань. Запропонований підхід має високий потенціал практичного застосування в галузях, які потребують динамічного оновлення знань, –передусім у кібербезпеці, медицині, фінансових технологіях і аналітиці даних
  • ДокументВідкритий доступ
    Спосіб застосування штучного інтелекту для створення та реверс-інжинірингу графічних моделей програмного забезпечення
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Соколов, Володимир Володимирович
    В статті представлено спосіб застосування систем генеративного штучного інтелекту (СШІ) на основі великих мовних моделей для побудови з промптів та відновлення з вихідного коду графічних моделей програмного забезпечення (ПЗ). Розроблений спосіб розглядається як основа для інтеграції СШІ та графічних систем (ГС), які традиційно використовуються для побудови графічних моделей ПЗ. В процесі дослідження розглядались такі методи та нотації графічного моделювання як BPMN, IDEF, ERD, UML та C4. В процесі аналізу форматів представлення графічних моделей різними ГС було визначено, що найбільш зручними для застосування СШІ є мовні описи моделей, на відміну від XML-подібних та бінарних форматів. Ідея способу полягає у використанні синтаксису DSL (Domain Specific Language) популярних ГС в якості проміжних мов взаємодії СШІ та ГС, що забезпечує можливості як інтелектуальної обробки мовного опису графічної моделі СШІ, так і якісного її відображення ГС. Суть способу полягає у представленні кожної графічної схеми моделі трирівневою архітектурою та застосуванні композиції функцій міжрівневої трансформації. Трирівнева архітектура представлення графічної схеми включає вхідний промпт (семантика моделі), DSL-опис схеми для обраної ГС (синтаксичне представлення) та графічне зображення у вигляді файлу експорту ГС (візуальне представлення). Функції міжрівневої трансформації включають: −функцію трансляції промпту в DSL, що виконується СШІ; −функцію рендерингу DSL в ГС та експорту графічного файлу; −функцію уточнення промпту на основі оцінки людиною адекватності отриманого візуального представлення (зворотний зв'язок). Такий спосіб дозволяє побудувати дискретну динамічну систему графічного моделювання ПЗ з ітеративним уточненням. Представлений спосіб застосування ШІ для створення та реверс-інжинірингу графічних моделей ПЗ дозволяє підвищити загальну ефективність реалізації процесів життєвого циклу (ЖЦ) ПЗ за рахунок поєднання інтелектуальної та репрезентативної функцій в процесі створення та аналізу ПЗ.
  • ДокументВідкритий доступ
    Моделі інтеграції інформації розвідки кіберзагроз
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Яковів, Ігор Богданович; Шарадкін, Дмитро Михайлович; Куліков, Василь Михайлович
    В умовах постійного зростання обсягів інформації про атаки на інформаційні системи актуальним є завдання підвищення результативності процесів розвідки кіберзагроз. Як правило, всю інформацію, що супроводжує ці процеси називають інформацією розвідки кіберзагроз, не поділяючі її за сутністю конкретного процесу. З іншого боку, опис структури комплексу всіх процесів має дуже загальний характер. Це все веде до високого рівня невизначеностей у опису розвідки кіберзагроз, що значно затрудняє впровадження класичних технологій автоматизації, оцінювання їх необхідності та ефективності. Відсутність конкретики в розумінні інформаційних процесів також заважає впровадженню засобів штучного інтелекту: складно визначити місце застосування та принципову можливість навчання нейронної мережі на даних розвідки кіберзагроз. Одним з напрямків подолання цієї проблеми може бути використання формалізованих конструкцій, що описують зв’язок між основними складовими процесу формування та застосування розвідувального продукту. В рамках досліджень на основі парадигми атрибутивно-трансферної природи інформація, засобів системного та семантичного аналізу були розроблені метод структурного аналізу інформаційних процесів та метод семантичного синтезу базових понять. Використання цих методів дозволило сформувати: −базовий набір узгоджених понять розвідки кіберзагроз;−модель ролі (функції) розвідки загроз в процесі кіберзахисту; −модель процесів розвідки кіберзагроз. Результати досліджень дозволяють представити розвідку кіберзагро у вигляді сукупності (інформаційно-функціональної структури) узгоджених інформаційних процесів. Для кожного з цих процесів визначена семантика інформації та сутність її перетворень. З метою уточнення до потрібного рівня конкретизації кожний з процесів також може бути представлений інформаційно-функціональної структурою. Запропоновані моделі дозволяють класифікувати інформацію розвідки загроз та формувати структури для її інтеграції в рамках запровадження класичних автоматизованих технологій обробки. Значно спрощується процедура аналізу можливості застосування технологій штучного інтелекту.За результатами досліджень розроблена комп’ютерна система для підтримки процесів керування ризиками кіберзагроз корпоративної інформаційної системи.
  • ДокументВідкритий доступ
    Модель оцінки захищеності інформаційно-комунікаційних систем на базі нечітких відношень
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Самойлов, Ігор Володимирович; Конотопець, Микола Миколайович; Сторчак, Антон Сергійович; Шолохов, Сергій Миколайович
    Сучасний етап розвитку інформаційно-комунікаційних систем характеризується їх масовим упровадженням у всі сфери суспільного життя: військову справу, державне управління, економіку, фінанси, промисловість тощо. Впровадження цифрових технологій забезпечує ефективність та швидкість обробки даних, проте одночасно підвищує залежність від кіберпростору та збільшує ризик виникнення загроз інформаційний безпеці. Задача оцінки загроз або захищеності інформаційно-комунікаційних систем на основі відомих збитків має важливе значення з кількох причин. По-перше, вона дозволяє перейти від якісного опису ризиків до кількісних оцінок, що створює підґрунтя для економічного обґрунтування рішень. По-друге, аналіз збитків дозволяє визначити пріоритетні загрози та оптимізувати ресурси на захист, орієнтуючись на найбільш критичні сценарії. По-третє, відкриває можливості для застосування сучасних математичних методів моделювання невизначеності у сфері інформаційної безпеки. Класичні методи оцінки захищеності інформаційно-комунікаційних систем базуються на обробці чітких статистичних даних про загрози та збитки. Проте на практиці інформація про ймовірність атак і масштаби збитків часто є неповною, суперечливою або подається у вигляді лінгвістичних категорій (“високий ризик загрози”, “значні збитки”). У таких умовах традиційні методи демонструють обмежену ефективність на низьку точність такої оцінки. Це зумовлює потребу у створені систем оцінки, здатних працювати з нечіткою інформацією та встановлювати причинно-наслідкові зв’язки між загрозами й можливими збитками. В статті запропонована модель оцінки захищеності інформаційно-комунікаційних систем через потенційні збитки на базі нечітких відношень ІІ типу. Особливістю моделі є можливість оперувати з усіма типами невизначеності. Нечіткі терми загроз і збитків формалізуються інтервальними функціями належності ІІ типу, в результаті чого міри значимості загроз і збитків визначаються інтервалами. Нечітка модель ІІ типу будується на основі розширеного композиційного правила виведення Заде, з якого випливають дві системи рівнянь нечітких відношень. Ці системи пов’язують нижні (верхні) границі нечітких відношень і нижні (верхні) границі мір значимості загроз і збитків. Визначення значення вихідної змінної здійснюється шляхом операцій пониження типу і дефазифікації.
  • ДокументВідкритий доступ
    Алгоритм відстежування порушників в схемах багатоадресного розподілу ключів
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Закусіло, Валерій Олегович,; Конюшок, Сергій Миколайович
    Стаття присвячена дослідженню рандомізованих схем багатоадресного розподілу ключів, побудованих на основі кодових конструкцій, та їх застосуванню для реалізації схем відстежування порушників (traitor tracing). Схема багатоадресного розподілу ключів –це криптографічний протокол, в якому центр розподілу ключів здійснює передачу певної допоміжної інформації (доступ до якої повинні мати тільки авторизовані користувачі) абонентам мережі зв’язку так, що з часом, в разі компрометації криптографічних ключів частини абонентів, перелік яких центру розподілу ключів вдалося встановити, інші абоненти зможуть відновити спільний криптографічний ключ, який в зашифрованому вигляді передається з центру розподілу ключів по широкомовному каналу зв’язку. При цьому, абоненти, ключі яких були скомпрометовані, не зможуть розшифрувати передане широкомовне повідомлення. Як видно, для успішного функціонування таких схем, існує потреба в підходах та інструментах встановлення переліку скомпрометованих абонентів (для різних задач може бути потреба як в повному переліку таких абонентів, так і хоча б одного з них). Класичні схеми traitor tracing можуть стати основою для побудови таких інструментів оскільки створювались для виявлення користувача або групи недобросовісних користувачів, які передали свої ключі для створення масиву скомпрометованих ключів, яким можуть скористатись в зловмисних цілях (так званого “декодера порушника”). Однак, в умовах зростання кількості абонентів, стрімкого розвитку обчислювальних ресурсів, створення адаптивних атак та зростання вимог до приватності, такі схеми демонструють зниження ефективності.Запропонований у статті підхід спрямований на поєднання можливостей схем багатоадресного розподілу ключів і схем відстежування порушників з дотриманням балансу між точністю відстежування порушників та ефективністю доступних обчислювальних ресурсів. Завдякизастосуванню оцінок Геффдінга побудований в статті алгоритм є t-ідентифікуючим, тобто здатен гарантувати ідентифікацію хоча б одного учасника будь-якої коаліції, що не перевищує tпорушників. Наведені достатні умови на параметри кодів забезпечують суттєве покращення порівняно з класичними. Продемонстровано, що рандомізований підхід зберігає рівень стійкості системи і не погіршує безпекових властивостей оригінальної схеми, але істотно підсилює її здатність розрізняти користувачів у випадку компрометації ключів. Отримані в статті аналітичні вирази дозволяють отримати точні нижні оцінки надійності алгоритму відстежування порушників, що, в свою чергу, може бути використане при практичній побудові рандомізованих протоколів відстежування з заданою необхідною (високою) надійністю
  • ДокументВідкритий доступ
    Вибір алгоритмів і структур даних для безпечного зберігання та обробки метаданих в IoT-системах на основі блокчейну Ethereum
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Зарудний, Іван Сергійович; Любчак, Володимир Олександрович
    У статті розглянуто теоретичні засади викоритання алгоритмів та структур даних для безпечного зберігання та обробки метаданих в IoT-системах із використанням блокчейну Ethereum. Проведено класифікацію типів метаданих, характерних для гетерогенних IoT-середовищ, з урахуванням семантичної значущості, частоти оновлення та критичності даних. Сформульовано формальні вимоги до алгоритмів, що охоплюють стійкість до фальсифікацій, обчислювальну складність, масштабованість у режимі високої інтенсивності запитів та ефективність використання ресурсів у контексті gas-витрат і пропускної здатності мережі. Виконано порівняльний аналіз структур даних, застосовуваних в інфраструктурі Ethereum, зокрема Merkle Tree, Merkle-Patricia Trie (MPT), Multi-State MPT та GPUприскорених модифікацій, за критеріями асимптотичної складності, пам’яттєвої ефективності та придатності до інкрементального оновлення. Запропоновано концептуальну модель організації обміну метаданими між IoT-вузлами та смарт-контрактами, що включає модулі кодування, верифікації, оптимізації gas-витрат і стандартизовані інтерфейси взаємодії. Представлені результати створюють теоретичне підґрунтя для розробки формально верифікованих та енергоефективних рішень у сфері безпечної інтеграції блокчейну Ethereum з Інтернетом речей.
  • ДокументВідкритий доступ
    Risk assessment and analysis for threats and vulnerabilities of the corporate infrastructure information system
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Smirnov, Serhii; Polutsyhanova, Viktoriia
    This article presents a methodological approach to assessing risks associated with the threats and vulnerabilities of the information system of a corporate infrastructure object (ISCIO). The relevance of this topic is due to the growing number and complexity of cyber threats and the need for more accurate risk assessment tools that account for the structure of interdependencies between potential vulnerabilities and attacks.The main problem addressed in the study is the insufficient precision of traditional risk assessment methods that do not reflect the composite nature of threats within complex systems. To solve this issue, the authors employ an extended Q-analysis methodology, which considers the structural relationships between threats and vulnerabilities to form a more detailed risk model.The purpose of the study is to apply the theoretical foundations of extended Q-analysis to a practical example using real expert data. As part of this, the authors construct an incidence matrix between threats and vulnerabilities, form a simplex complex, and build a structural tree to visualize interdependencies. Based on these models, calculations are performed to estimate the loss values associated with each threat and their combinations (“gluing”). Using optimization methods, including the Lagrange method, the authors identify conditions for maximum and minimum risk, analyze the behavior of the risk function under different probability distributions, and construct comparative graphs.The results demonstrate that the refined methodology allows a reduction in overall risk by up to 23.3% compared to linear models, depending on the threat distribution. The findings confirm the practical value of the proposed approach, offering more accurate risk estimates and improved decision-making support in cybersecurity management of complex information systems
  • ДокументВідкритий доступ
    Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Фесенко, Тетяна Миколаївна; Калашнікова, Юлія Вадимівна
    У статті досліджуються математичні основи комбінованого застосування алгоритму AES та стеганографічних методів у задачах захисту ключів автентифікації. Показано, що використання симетричного шифрування забезпечує високий рівень конфіденційності та криптостійкості, проте має обмеження у випадках, коли канали передачі даних залишаються доступними для аналізу зловмисниками. З метою мінімізації цих ризиків обґрунтовано інтеграцію стеганографічних технік як додаткового рівня безпеки, що дозволяє приховувати сам факт існування захищених даних. Запропоновано математичну модель комбінованого підходу, яка враховує ентропійні характеристики ключів, ймовірнісні оцінки стійкості AES до атак та показники приховувальної здатності стеганографії. Проведено аналітичну оцінкуефективності даного підходу, що демонструє зниження ймовірності несанкціонованого розкриття автентифікаційних ключів порівняно з традиційними методами їх захисту. Отримані результати мають прикладне значення для побудови багаторівневих архітектур кібербезпеки у системах управління доступом, хмарних сервісах та менеджерах паролів типу LastPass, де критично важливим є захищене зберігання та передача ключів автентифікації
  • ДокументВідкритий доступ
    Математичне моделювання інтелектуально-криптографічного захисту автентифікаційних ключів
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2025) Живило, Євген Олександрович; Кучма, Юрій Володимирович
    У статті обґрунтовано науково-методичні засади математичного моделювання інтелектуально-криптографічних систем превентивного реагування на загрози компрометації автентифікаційних ключів. Запропоновано узагальнену концептуальну модель, що інтегрує криптографічні механізми симетричного шифрування (зокрема алгоритм AES), стеганографічні методи приховування криптографічних параметрів та інтелектуальні модулі прогнозування атак, сформовані на базі методів глибокого навчання. Розроблений математичний апарат ґрунтується на синтезі положень теорії ймовірностей, інформаційної ентропії та адаптивної оптимізації, що забезпечує кількісну оцінку ризиків компрометації та формування динамічних стратегій реагування в умовах змінних загроз. Особливу увагу приділено формалізації процесів адаптивного налаштування рівня криптографічної складності та ступеня прихованості залежно від результатів інтелектуального аналізу трафіку й виявлення аномалій у каналах передавання даних. Розглянуто підходи до побудови енергетично та обчислювально ефективних реалізацій таких систем для вбудованих і мобільних середовищ із обмеженими ресурсами. Отримані результати закладають наукове підґрунтя для розроблення нового класу інтелектуально-криптографічних систем, здатних до самонавчання, адаптивного управління параметрами безпеки та превентивного реагування на потенційні загрози компрометації автентифікаційних даних у динамічному інформаційному просторі.