Кафедра кібербезпеки та програмного забезпечення

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/772

Browse

Search Results

Now showing 1 - 10 of 665
  • Item
    Структурно-функціональна модель забезпечення кібербезпеки клієнтського застосунку бази аналітичних даних ґрунтів
    (ХНУ ім. В.Н. Каразіна, 2024) Доренський, O. П.; Ісаченков, Е. В.
    This research addresses the issue of ensuring cybersecurity and protecting the information of a soil analytical information cloud database. This database is a component of the information system for soil bonitation that is implemented within the IT project. It consists of the Dropbox cloud service and a client application. The Dropbox technology provides a sufficient level of data cybersecurity, while the protection of the client application’s information is still a relevant task. Therefore, the goal of the research is to synthesize a structural-functional model of the cloud database client. Methods used include structural-genetic analysis, synthesis, modeling, as well as Dropbox technology and the "Kalyna" encryption algorithm (DSTU 7624:2014). The result of the research is a structural-functional model for ensuring the cybersecurity of the client service of the soil analytical information database. The application of this model will enable the practical implementation of data cybersecurity in the soil bonitation information system. This is achieved through the cryptographic protection of information using the "Kalyna" symmetric block cipher algorithm. Thus, the data that is created, transmitted, and processed within the information system (cloud server, client application) is protected.
  • Item
    Удосконалена концептуальна модель технічних процесів інженерії програмних систем
    (ЦНТУ, 2025) Доренський, О. П.; Заріцкий, В. А.
    Існуюча концептуальна модель технічних процесів інженерії програмних систем, створена на ґрунті ДСТУ ISO/IEC/IEEE 15288:2016 та ДСТУ ISO/IEC/IEEE 12207:2018, не враховує можливості технологій штучного інтелекту, які активно інтегруються в життєвий цикл програмного забезпечення ІТ-проєктів. Тому це дослідження присвячене удосконаленню моделі шляхом впровадження засобів / інструментів ШІ в процеси аналізу бізнесу або місії, визначення потреб і вимог стейкголдерів, визначення вимог до системи, визначення архітектури, проєктування робочого проєкту, аналізу системи, реалізації, інтеграції, верифікації, впровадження, валідації.
  • Item
    AI-Based Fact-Checking Method for Countering Disinformation in Cyberspace
    (ЦНТУ, 2025) Dorenskyi, O.; Kolesnyk, V.; Доренський, O.; Колесник, В.
    In today's information space, the issue of disinformation is extremely significant. Due to information overload, it is often difficult for individuals to identify disinformation on their own. This issue has become especially critical amid russian aggression. Under these circumstances, artificial intelligence technologies serve as powerful tools both for generating and detecting disinformation within the digital information environment. For Ukraine, which has been subjected to an ongoing information war for many years, the implementation of AI tools for detecting disinformation is a matter of national security. To effectively counter disinformation, it is necessary to adopt a comprehensive approach that actively integrates various artificial intelligence technologies, tools, and platforms.
  • Item
    Рекомендаційні системи у складних комп’ютерних мережах
    (ЦНТУ, 2025) Мелешко, Є. В.; Міхав, В. В.
    У цьому навчальному посібнику розглядаються моделі та методи роботи рекомендаційних систем у складних комп’ютерних мережах, їх показники якості та робастності, а також підіймаються питання їх інформаційної безпеки та імітаційного моделювання. Матеріал про імітаційне моделювання рекомендаційних систем подається на основі теорії складних мереж, яка вивчає системи з великою кількістю компонентів, що можуть динамічно змінюватися і взаємодіяти між собою, і використовується для аналізу, моделювання, прогнозування, візуалізації, оптимального управління системами. Посібник розраховано на студентів, що навчаються на технічних спеціальностях, пов’язаних з програмуванням та проектуванням комп’ютерних систем та мереж.
  • Item
    Цифрова схемотехніка
    (Лисенко В. Ф., 2024-12) Минайленко, Р. М.; Конопліцька-Слободенюк, О. К.
    В посібнику викладено основні поняття та концепції комп’ютерної схемотехніки. Крім теоретичного матеріалу в посібнику наведено практичні завдання, розв’язання яких відбувається з використанням електронних емуляторів, що дозволяє в процесі складання електронних схем краще засвоїти теоретичний матеріал/ Навчальний посібник призначений для студентів, які навчаються за спеціальністю «Комп’ютерна інженерія», а також може бути корисним для пеціалістів в галузі інформатики, обчислювальної техніки та програмування. The manual describes the basic concepts and concepts of computer circuitry. In addition to the theoretical material, the manual provides practical tasks, the solution of which occurs with the use of electronic emulators, which allows you to better learn the theoretical material in the process of assembling electronic circuits. The study guide is intended for students majoring in "Computer Engineering" and may also be useful for specialists in the field of informatics, computer engineering, and programming.
  • Item
    Бездротова мережа для розробки і програмування розподілених мікроконтролерних систем, пристроїв робототехніки, автоматики та Internet Of Things
    (ЦНТУ, 2024) Смірнов, В. В.; Смірнова, Н. В.
    У навчальному посібнику описані бездротова мережа діапазону 2.4 GHz для розробки і програмування розподілених мікроконтролерних систем, пристроїв робототехніки, автоматики та Internet Of Things, що потребують наявності бездротового зв'язку з об'єктами управління з гарантованою доставкою команд і даних зі швидкістю 250 Kbps у радіусі до 10 км. Наведено характеристики мережі, сферу застосування та обмеження. Описано архітектуру мережі, структуру вузлів мережі, типи застосовуваних антен і рекомендації для вибору оптимального каналу для роботи мережі. Описано конфігурацію різних моделей побудови мережі, їхні особливості та практичну реалізацію. Описано систему адресації вузлів мережі для простої та кластерної моделі мережі. Описано процес конфігурування, тестування та перевірки працездатності мережі. Представлено приклад розміщення вузлів мережі на місцевості та приклад обміну даними в мережі. Представлені практичні задачі для кращого освоєння досліджуваного матеріалу та представлені варіанти рішення задач для самостійного придбання практичних навичок. Навчальний посібник призначений для здобувачів вищої освіти очної та заочної форми навчання за спеціальностями: 122 «Комп’ютерні науки»; 123 «Комп’ютерна інженерія»; 172 «Електронні комунікації та радіотехніка»; 151 «Автоматизація та комп'ютерно-інтегровані технології».
  • Item
    Програмування пристроїв Internet Of Things на базі мікроконтролера ESP8266 мовою програмування LUA
    (ЦНТУ, 2024) Смірнов, В. В.; Смірнова, Н. В.
    У навчальному посібнику подано базові відомості з мови програмування Lua, опис функцій API для програмування вбудованих модулів мікроконтролера ESP8266 таких, как Node, Wi-Fi, ADC, PWM, GPIO, UART, SPI, I2C, Timer, Crypto, SPIFFS. Представлено опис мережевих функцій API для програмування мережевих модулів MQTT, HTTP, HTTPD, CoAP, TLS, WebSocket, OTA. Представлено опис бездротової локальної мережі «Easy Net Everywhere» на базі якої мікроконтролери ESP8266 за допомогою інтерфейсу UART на локальному рівні об'єднуються для вирішення різноманітних завдань. Описано конфігурацію різних моделей побудови мережі, їхні особливості та практичну реалізацію. Описано систему адресації вузлів мережі для простої та кластерної моделі мережі. Описано процес конфігурування, тестування та перевірки працездатності мережі. Навчальний посібник призначений для здобувачів вищої освіти очної та заочної форми навчання за спеціальностями: 122 «Комп’ютерні науки»; 123 «Комп’ютерна інженерія»; 172 «Електронні комунікації та радіотехніка»; 151 «Автоматизація та комп'ютерно-інтегровані технології».
  • Item
    Програмування пристроїв Internet Of Things на базі мікроконтролера ESP32. Протоколи мережевих модулів
    (ЦНТУ, 2024) Смірнов, В. В.; Смірнова, Н. В.
    У навчальному посібнику с наведено технічні характеристики мікроконтролера ESP32. Наведено опис функцій API для програмування сетевых модулів мікроконтролера ESP32 таких, як MQTT, HTTP-сервера. HTTP - клієнта, HTTP-сервера, WEBSOCKET-сервера, WEBSOCKET - клієнта, служби MDNS. Представлено опис функцій API протоколу MODBUS для різних виробників. Представлено опис компонента локального керування ESP32 у ESP-IDF який забезпечує можливість керування пристроєм через HTTPS або Bluetooth® Low Energy. Представлено опис бездротової локальної мережі «Easy Net Everywhere» на базі якої мікроконтролери ESP8266 за допомогою інтерфейсу UART на локальному рівні об'єднуються для вирішення різноманітних завдань. Описано конфігурацію різних моделей побудови мережі, їхні особливості та практичну реалізацію. Описано систему адресації вузлів мережі для простої та кластерної моделі мережі. Описано процес конфігурування, тестування та перевірки працездатності мережі. Навчальний посібник призначений для здобувачів вищої освіти очної та заочної форми навчання за спеціальностями: 122 «Комп’ютерні науки»; 123 «Комп’ютерна інженерія»; 172 «Електронні комунікації та радіотехніка»; 151 «Автоматизація та комп'ютерно-інтегровані технології».
  • Item
    Модель технології моніторингу банкоматів та терміналів самообслуговування
    (ДВНЗ «ПДТУ», 2024) Скіпа, О. С.; Доренський, О. П.; Skipa, O.; Dorenskyi, О.
    Забезпечити якість роботи мережі банківського обладнання, зокрема й банкомати та термінали самообслуговування, не можливо без інформаційних систем моніторингу, керування й аналізу стану мережі пристроїв. Існують загальні положення і вимоги, яким повинна відповідати система. Водночас, для високого рівня ефективності використання ці системи вимагають вдосконалення і модифікування відповідно до потреб конкретного банку.
  • Item
    Дослідження сучасного стану SIEM-систем
    (Київський столичний університет імені Бориса Грінченка, 2024) Смірнова, Т. В.; Константинова, Л. В.; Конопліцька-Слободенюк, О. К.; Козлов, Я. О.; Кравчук, О. В.; Козірова, Н. Л.; Смірнов, О. А.
    У цій роботі проведено дослідження SIEM-систем, актуальність застосування яких значно виросла під час повномасштабного вторгнення росії в Україну. Було вирішенозавдання з пошуку найбільш оптимальних рішень відповідно до наступних критеріїв: зручність використання, здатність інтегруватися з іншими рішеннями захисту, цінова політика та особливості. Для цього у роботі розглянутозагальний опис будови та принцип функціонування системи SIEM, визначені можливості та особливості сучасних SIEM-систем, проведено дослідження наступного програмного забезпечення (ПЗ): Splunk Enterprise Security (Splunk), Elastic Security, IBM QRadar SIEM, Wazuh SIEM, Microsoft Sentinel. У результаті дослідження виявлено наступне: сучасні SIEM-рішення дозволяють автоматизувати частину процесів з виявлення та реагування на події безпекового характеру, дозволяють брати під контроль гібридні типи інфраструктури, які можуть включати хмарні середовища, системи віртуалізації та контейнеризації, робочі станції та інші корпоративні пристрої. Вони реалізуються як у вигляді розгортання своїх рішень на власних потужностях, так і у вигляді оренди відповідних ресурсів, надаючи послугу Software-as-a-Service. При цьому наявність великої кількості інтеграцій з різноманітними пакетами ПЗ та системами дозволяє SIEM стежити за відповідністю наявного стану кіберзахисту інформаційної інфраструктури організації певним міжнародним стандартам, як то ISO 27001, GDPR чи PCI DSS. Визначено, що у сучасних SIEM для виявлення аномалій у поведінці систем та користувачів, а також для пріоритизації виявлених вразливостей та пропонування кроків щодо покращення стану кіберзахисту використовуються досягнення у сферах машинного навчання та штучного інтелекту. Розглянуті рішення працюють сумісно з іншими сучасними системами, як то SOAR чи EDR/XDR, що підвищує ефективність SIEM-систем та, як наслідок, операційних центрів безпеки, тому, на думку авторів, відповідні технології заслуговують на подальше дослідження.