Наукові публікації кафедри КБ та ПЗ
Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/1105
Browse
190 results
Search Results
Item Структурно-функціональна модель забезпечення кібербезпеки клієнтського застосунку бази аналітичних даних ґрунтів(ХНУ ім. В.Н. Каразіна, 2024) Доренський, O. П.; Ісаченков, Е. В.This research addresses the issue of ensuring cybersecurity and protecting the information of a soil analytical information cloud database. This database is a component of the information system for soil bonitation that is implemented within the IT project. It consists of the Dropbox cloud service and a client application. The Dropbox technology provides a sufficient level of data cybersecurity, while the protection of the client application’s information is still a relevant task. Therefore, the goal of the research is to synthesize a structural-functional model of the cloud database client. Methods used include structural-genetic analysis, synthesis, modeling, as well as Dropbox technology and the "Kalyna" encryption algorithm (DSTU 7624:2014). The result of the research is a structural-functional model for ensuring the cybersecurity of the client service of the soil analytical information database. The application of this model will enable the practical implementation of data cybersecurity in the soil bonitation information system. This is achieved through the cryptographic protection of information using the "Kalyna" symmetric block cipher algorithm. Thus, the data that is created, transmitted, and processed within the information system (cloud server, client application) is protected.Item Удосконалена концептуальна модель технічних процесів інженерії програмних систем(ЦНТУ, 2025) Доренський, О. П.; Заріцкий, В. А.Існуюча концептуальна модель технічних процесів інженерії програмних систем, створена на ґрунті ДСТУ ISO/IEC/IEEE 15288:2016 та ДСТУ ISO/IEC/IEEE 12207:2018, не враховує можливості технологій штучного інтелекту, які активно інтегруються в життєвий цикл програмного забезпечення ІТ-проєктів. Тому це дослідження присвячене удосконаленню моделі шляхом впровадження засобів / інструментів ШІ в процеси аналізу бізнесу або місії, визначення потреб і вимог стейкголдерів, визначення вимог до системи, визначення архітектури, проєктування робочого проєкту, аналізу системи, реалізації, інтеграції, верифікації, впровадження, валідації.Item AI-Based Fact-Checking Method for Countering Disinformation in Cyberspace(ЦНТУ, 2025) Dorenskyi, O.; Kolesnyk, V.; Доренський, O.; Колесник, В.In today's information space, the issue of disinformation is extremely significant. Due to information overload, it is often difficult for individuals to identify disinformation on their own. This issue has become especially critical amid russian aggression. Under these circumstances, artificial intelligence technologies serve as powerful tools both for generating and detecting disinformation within the digital information environment. For Ukraine, which has been subjected to an ongoing information war for many years, the implementation of AI tools for detecting disinformation is a matter of national security. To effectively counter disinformation, it is necessary to adopt a comprehensive approach that actively integrates various artificial intelligence technologies, tools, and platforms.Item Дослідження сучасного стану SIEM-систем(Київський столичний університет імені Бориса Грінченка, 2024) Смірнова, Т. В.; Константинова, Л. В.; Конопліцька-Слободенюк, О. К.; Козлов, Я. О.; Кравчук, О. В.; Козірова, Н. Л.; Смірнов, О. А.У цій роботі проведено дослідження SIEM-систем, актуальність застосування яких значно виросла під час повномасштабного вторгнення росії в Україну. Було вирішенозавдання з пошуку найбільш оптимальних рішень відповідно до наступних критеріїв: зручність використання, здатність інтегруватися з іншими рішеннями захисту, цінова політика та особливості. Для цього у роботі розглянутозагальний опис будови та принцип функціонування системи SIEM, визначені можливості та особливості сучасних SIEM-систем, проведено дослідження наступного програмного забезпечення (ПЗ): Splunk Enterprise Security (Splunk), Elastic Security, IBM QRadar SIEM, Wazuh SIEM, Microsoft Sentinel. У результаті дослідження виявлено наступне: сучасні SIEM-рішення дозволяють автоматизувати частину процесів з виявлення та реагування на події безпекового характеру, дозволяють брати під контроль гібридні типи інфраструктури, які можуть включати хмарні середовища, системи віртуалізації та контейнеризації, робочі станції та інші корпоративні пристрої. Вони реалізуються як у вигляді розгортання своїх рішень на власних потужностях, так і у вигляді оренди відповідних ресурсів, надаючи послугу Software-as-a-Service. При цьому наявність великої кількості інтеграцій з різноманітними пакетами ПЗ та системами дозволяє SIEM стежити за відповідністю наявного стану кіберзахисту інформаційної інфраструктури організації певним міжнародним стандартам, як то ISO 27001, GDPR чи PCI DSS. Визначено, що у сучасних SIEM для виявлення аномалій у поведінці систем та користувачів, а також для пріоритизації виявлених вразливостей та пропонування кроків щодо покращення стану кіберзахисту використовуються досягнення у сферах машинного навчання та штучного інтелекту. Розглянуті рішення працюють сумісно з іншими сучасними системами, як то SOAR чи EDR/XDR, що підвищує ефективність SIEM-систем та, як наслідок, операційних центрів безпеки, тому, на думку авторів, відповідні технології заслуговують на подальше дослідження.Item Методичні аспекти зменшення негативного впливу факторів «пандемії та війни» на якість вищої освіти(2024) Коваленко, А. С.; Доренський, О. П.; Kovalenko, Anastasiia; Dorenskyi, OleksandrВикладацька майстерність науково-педагогічних працівників українських закладів вищої освіти впродовж останніх п’яти років потребує нових підходів до вдосконалення. Пов’язано це з факторами, які виникли в наслідок пандемії COVID-19 та повномасштабним вторгненням російської федерації в Україну. До цих чинників, які впливають на учасників освітнього процесу та є викликом і для здобувачів вищої освіти, і для викладачів, слід віднести дистанційний синхронний і/або асинхронний формат навчання, повітряні тривоги як під час занять, так і у позанавчальний час (СРС), перебування в укритті, стрес і тривожність від ракетних атак та обстрілів, руйнування матеріально-технічної бази ЗВО, «блекаути», «віялові», аварійні знеструмлення та ін. Все це знижує ефективність традиційних методів навчання, підвищує ризики академічної недоброчесності учасників освітнього процесу.Item Аналітична оцінка функціональної спроможності технологічних рішень для протидії порушенням академічної доброчесності(ЧДТУ, 2024) Доренський, О. П.; Dorenskyi, О.Невід’ємним фактором ефективності освітнього процесу (навчання, наукової діяльності) в ЗВО є дотримання правил академічної доброчесності, визначених законом і етичними нормами академічної спільноти. Зокрема, в українській формальній освіті майже всі стандарти вищої освіти встановлюють обов’язок забезпечення відсутності у кваліфікаційних роботах таких порушень академічної доброчесності, як академічний плагіат, фальсифікація, фабрикація. Тож, згідно з вимогами Критеріїв якості вищої освіти, українські ЗВО використовують відповідні засоби протидії порушенням академічної доброчесності: «Unicheck», «Plag», «StrikePlagiarism», «Viper», «AntiPlagiarism.NET», «Advego Plagiatus», «Turnitin», «Grammarly Plagiarism Checker», «Copyscape». Це дослідження присвячене оцінюванню достатності їх функціональної спроможності у контексті виконання вимог стандартів вищої освіти. An integral factor in the effectiveness of the educational process (i.e. learning, scientific activity) is a compliance with the academic integrity rules, established by law and ethical standards of the academic community. In particular, in Ukrainian formal education almost all higher education standards establish the obligation to ensure that qualifying paperworks don’t have any signs of academic integrity violations, such as academic plagiarism, falsification, and fabrication. Therefore, in accordance with the Quality Criteria of Higher Education requirements, Ukrainian higher education institutions implement appropriate tools in order to eliminate academic integrity violations: Unicheck, Plag, StrikePlagiarism, Viper, AntiPlagiarism.NET, Advego Plagiatus, Turnitin, Grammarly Plagiarism Checker, Copyscape. The goal of this research is to assess whether functional capacity of these tools is sufficient for fulfilling the requirements of higher education standards.Item Методологічні засади модульного напівавтоматизованого тестування програмного забезпечення(КНУКіМ, 2024) Доренський, О. П.; Карпець, О. Р.Item Factors of Efficiency of Modular Programming Technology in С++(КНУКіМ, 2024) Dorenskyi, О.; Kliui, A.Item Концептуальна модель технічних процесів інженерії програмних систем(КНУКіМ, 2024) Доренський, О. П.; Константинов, О. Б.Item Удосконалення концептуальної моделі цифрової трансформації бізнеспроцесів та сервісів(КНУКіМ, 2024) Доренський, О. П.; Чепіль, В. О.; Яровець, Т. О.