To see the other types of publications on this topic, follow the link: Криптографічний аналіз даних.

Journal articles on the topic 'Криптографічний аналіз даних'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 36 journal articles for your research on the topic 'Криптографічний аналіз даних.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

ЯРЕМА, Олег, та Наталія ЗАГОРОДНА. "ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ ВПЛИВУ ДИФЕРЕНЦІАЛЬНОЇ РІВНОМІРНОСТІ НА СТІЙКІСТЬ S-БЛОКІВ ДО РІЗНИХ ТИПІВ КРИПТОАНАЛІЗУ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 278–84. https://doi.org/10.31891/2219-9365-2025-82-39.

Full text
Abstract:
У статті досліджено вплив диференціальної рівномірності на стійкість до різних видів криптоаналізу та складність генерації 4-бітних S-блоків для використання в малоресурсних пристроях. Проведено порівняльний аналіз стійкості згенерованих блоків до диференціального, лінійного криптоаналізу та зламу грубою силою на прикладі запропонованого експериментального шифру. Актуальність даної теми дослідження зумовлена швидким розповсюдженням малоресурних пристроїв, зокрема пристроїв Інтернету речей (IоТ), та необхідності забезпечення їх інформаційної безпеки. Використання малих та ефективних криптографі
APA, Harvard, Vancouver, ISO, and other styles
2

Rozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.

Full text
Abstract:
У сучасному світі число пристроїв, підключених до інтернету речей (IoT), стрімко зростає, що породжує нові виклики у сфері забезпечення їхньої безпеки. Стаття присвячена розробці моделі безпеки для IoT пристроїв, яка враховує обмежені обчислювальні ресурси і мінімальне енергоспоживання, необхідні для ефективного функціонування криптографічних алгоритмів. Проблема полягає у відсутності універсальних полегшених криптографічних рішень, здатних забезпечити надійний захист в умовах IoT без значного збільшення витрат енергії чи обчислювальних ресурсів. У статті представлено аналіз сучасних досліджен
APA, Harvard, Vancouver, ISO, and other styles
3

ГОРДІЄНКО, Олександр, та Аліна КОВАЛЬ. "ВИКОРИСТАННЯ КРИПТОГРАФІЇ ЯК СЕРВІСУ У ВЕБ ПРОГРАМУВАННІ". INFORMATION TECHNOLOGY AND SOCIETY, № 4 (15) (30 грудня 2024): 35–39. https://doi.org/10.32689/maup.it.2024.4.6.

Full text
Abstract:
Стаття присвячена дослідженню використання криптографії як сервісу (Cryptography as a Service, CaaS) у веб-програмуванні, що є важливою складовою сучасних підходів до забезпечення безпеки веб-додатків. Зважаючи на постійний ріст кількості онлайн-сервісів і зростаючу важливість захисту персональних даних, необхідність у надійних методах криптографії є незаперечною. Веб-розробники часто стикаються з проблемою інтеграції криптографічних функцій у свої додатки, що потребує значних витрат часу, зусиль та ресурсів. Криптографія як сервіс надає зручну і ефективну альтернативу, дозволяючи швидко інтег
APA, Harvard, Vancouver, ISO, and other styles
4

Новиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.

Full text
Abstract:
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання ц
APA, Harvard, Vancouver, ISO, and other styles
5

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
6

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
7

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
8

Нікітін, В., та Є. Крилов. "Порівняння методів хешування у підтримці консистентності розподілених баз даних". Адаптивні системи автоматичного управління 1, № 40 (2022): 48–53. http://dx.doi.org/10.20535/1560-8956.40.2022.261646.

Full text
Abstract:
Об’єктом дослідження є методи забезпечення консистентності у розподілених системах. Розподілені системи дозволяють використовувати будь-які послуги незалежно від геолокації користувача і при цьому зберігати продуктивність на високому рівні. Зі збільшенням обсягів та швидкості обміну інформації у сучаснихсистемах, тим складніше підтримка консистентності між різними вузлами. Це може призводити до зниження продуктивності або некоректної роботи під час використання кінцевими користувачами. У будь-якому випадку, зберігання неактуальних даних можуть утворювати конфліктні ситуації на користувацькому
APA, Harvard, Vancouver, ISO, and other styles
9

Луцький, Максим, Сахибай Тинимбаєв, Сергій Гнатюк, Рат Бердибаєв та Юлія Поліщук. "МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ". Ukrainian Information Security Research Journal 24, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2410-7840.24.17266.

Full text
Abstract:
Сьогодні для шифрування даних найбільш широко застосовують три види шифраторів: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не лише у способі реалізації шифрування та ступеня надійності захисту даних, але й ціною, що часто стає для користувачів визначальним чинником. Незважаючи на те, що ціна апаратних шифраторів істотно вища ніж програмних, різниця в ціні не спів-ставна із значним підвищенням якості захисту інформації. Апаратне шифрування має низку вагомих переваг перед програмним шифруванням, одна з яких – більш висока швидкодія. Апаратна реалізація гарантує цілі
APA, Harvard, Vancouver, ISO, and other styles
10

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та
APA, Harvard, Vancouver, ISO, and other styles
11

ЛУБКО, Д. В., та М. Ю. МІРОШНИЧЕНКО. "АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ТА МЕТОДИК В ОБЛАСТІ ЗАХИСТУ ІНФОРМАЦІЇ ТА ДАНИХ". Вісник Херсонського національного технічного університету, № 1(88) (1 травня 2024): 231–36. http://dx.doi.org/10.35546/kntu2078-4481.2024.1.32.

Full text
Abstract:
У даній роботі на тему «Аналіз сучасних підходів та методик в області захисту інформації та даних» авторами Лубко Д. В. та Мірошниченко М. Ю. розглядається класифікація даних за ступенем конфіденційності та доступності як важливий компонент управління інформаційною безпекою. Метою статті є аналіз сучасних підходів до класифікації в області захисту інформації та використання цих методик для запобігання зловмисному впливу. Існує ряд технологій безпеки, які можуть допомогти захистити дані від несанкціонованого доступу, розголошення, змін або знищення; потрібно регулярно проводити аудити безпеки (
APA, Harvard, Vancouver, ISO, and other styles
12

Shkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.

Full text
Abstract:
Мета роботи: дослідити ризики для безпеки інформації, які створюють квантові атаки, зокрема з використанням алгоритму Шора для факторизації великих чисел за допомогою бібліотеки Qiskit. Метод дослідження: теоретичний аналіз літератури та практичне моделювання на базі квантового програмування у Qiskit; реалізація симуляції алгоритму Шора для факторизації складеного числа. Результати дослідження: реалізовано симуляцію алгоритму Шора в середовищі Qiskit для факторизації невеликих складених чисел. Проведено оцінку ресурсів, необхідних для зламу RSA-2048 квантовими комп'ютерами. Досліджено сучасні
APA, Harvard, Vancouver, ISO, and other styles
13

ЛУЖЕЦЬКИЙ, ВОЛОДИМИР, та ЛЮДМИЛА САВИЦЬКА. "МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ДАНИХ У ПІРИНГОВИХ МЕРЕЖАХ". Herald of Khmelnytskyi National University. Technical sciences 339, № 4 (2024): 503–8. https://doi.org/10.31891/2307-5732-2024-339-4-74.

Full text
Abstract:
У статті досліджено проблеми захисту даних у пірингових мережах. Такі мережі стають все більш популярними для комунікації завдяки їхній гнучкості, ефективності та стійкості до збоїв. Однак вони залишаються вразливими до різних видів атак, зокрема DoS/DDoS-атак, фальсифікації даних і перехоплення інформації. Основна увага приділена забезпеченню конфіденційності, доступності та цілісності даних під час їх передачі та зберігання, а також автентифікації вузлів для протидії несанкціонованому доступу та підміні ідентичностей. Проаналізовані у статті підходи до захисту даних в пірингових мережах базу
APA, Harvard, Vancouver, ISO, and other styles
14

Yanko, A., O. Shefer та Y. Denysenko. "ПОБУДОВА МАТЕМАТИЧНОЇ МОДЕЛІ СПЕЦПРОЦЕСОРА ОБРОБКИ КРИПТОГРАФІЧНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ВИКОРИСТАННЯ ОСНОВНИХ ВЛАСТИВОСТЕЙ НЕПОЗИЦІЙНИХ КОДОВИХ СТРУКТУР". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 66 (2021): 83–86. http://dx.doi.org/10.26906/sunz.2021.4.083.

Full text
Abstract:
Досліджено принципи реалізації арифметичних операцій у системі залишкових класів (СЗК). Використання розглянутих принципів та основних властивостей СЗК відкриває широкі можливості в побудові не тільки нової машинної арифметики, але й принципово нової схемної реалізації процесорів. На основі дослідженої інформації було побудовано математичну модель спецпроцесора обробки криптографічної інформації (СОКІ) на основі використання основних властивостей непозиційних кодових структур. На основі даних досліджень було проведемо порівняльний аналіз надійності потроєного позиційного СОКІ
APA, Harvard, Vancouver, ISO, and other styles
15

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Full text
Abstract:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
APA, Harvard, Vancouver, ISO, and other styles
16

Трофименко, Олена Григорівна. "ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ". Ukrainian Information Security Research Journal 23, № 1 (2021): 30–39. http://dx.doi.org/10.18372/2410-7840.23.15153.

Full text
Abstract:
За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу
APA, Harvard, Vancouver, ISO, and other styles
17

Михайлишин, Катерина, та Іван Опірський. "СИМВОЛІКА БЕЗПЕКИ: ІНТЕГРАЦІЯ КРИПТОГРАФІЇ З КІБЕРБЕЗПЕКОЮ ДЛЯ ЗАХИСТУ ЦИФРОВИХ СИСТЕМ". Ukrainian Information Security Research Journal 26, № 1 (2024): 147–57. http://dx.doi.org/10.18372/2410-7840.26.18838.

Full text
Abstract:
Кібербезпека виступає як комплекс процедур спрямованих на захист комп'ютерних систем, мереж та даних від несанкціонованого доступу. У теперішньому цифровому середовищі кібербезпека стала критично важливою для підприємницької діяльності, адміністрації та керівництва, а також для залучення приватних осіб, оскільки загрози від кібератак постійно зростають. Сучасний світ нерозривно пов'язаний з новітніми технологіями, які проникають в усі сфери нашого життя. Однак зростання залежності від цифрових технологій призводить до кіберзагроз, які можуть вплинути на безпеку та стабільність суспільства. Інт
APA, Harvard, Vancouver, ISO, and other styles
18

ДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.

Full text
Abstract:
У сучасних інформаційних технологіях забезпечення безпеки даних є однією з найважливіших задач, особливо в умовах динамічних сценарно-прецедентних систем. Ці системи характеризуються високим рівнем змінності та складністю сценаріїв, які використовуються для моделювання різноманітних ситуацій та подій. Ця робота присвячена дослідженню питань інформаційної безпеки об'єктів динамічних сценарно-прецедентних систем. У роботі розглядаються основні методи та підходи до захисту даних, що включають криптографічні алгоритми, системи виявлення вторгнень та методи аутентифікації. Особливу увагу приділено
APA, Harvard, Vancouver, ISO, and other styles
19

Rozlomii, I., та S. Naumenko. "Моделювання взаємовпливу інформаційної безпеки та обчислювальних витрат у вбудованих пристроях". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 139–45. https://doi.org/10.36910/6775-2524-0560-2024-57-16.

Full text
Abstract:
У статті запропоновано математичну модель, яка описує взаємовплив інформаційної безпеки та обчислювальних витрат у вбудованих пристроях. Вбудовані системи, такі як IoT-пристрої, медичні прилади та промислові контролери, працюють в умовах обмежених обчислювальних ресурсів, що створює значні виклики для забезпечення належного рівня інформаційної безпеки без перевантаження системи. Запропонована модель враховує ключові параметри, включаючи енергоспоживання, час обробки, обсяг пам’яті та рівень криптографічного захисту, що дозволяє дослідити баланс між безпекою та ресурсоємністю. Проведено аналіз
APA, Harvard, Vancouver, ISO, and other styles
20

ДОРОЖИНСЬКИЙ, Сергій, Віталій ТУПКАЛО та Юрій ЩЕРБИНА. "КРИТИЧНІ АСПЕКТИ ОБРОБКИ ВЕЛИКИХ ДАНИХ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЇХ ЗАХИСТУ В РОЗПОДІЛЕНИХ МЕРЕЖАХ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 60–67. https://doi.org/10.32782/it/2025-1-9.

Full text
Abstract:
У статті детально розглянуто критичні аспекти обробки великих даних у розподілених мережах, які становлять сучасний виклик для забезпечення кібербезпеки. Метою даної роботи є проведення глибокого аналізу теоретичних і практичних підходів до вирішення проблем конфіденційності, цілісності та доступності даних у багатокористувацьких середовищах із високою складністю взаємодії. Особлива увага приділена класифікації загроз, що виникають під час обробки великих обсягів інформації, із врахуванням специфіки архітектур розподілених систем, таких як хмарні технології, однорангові мережі та інфраструктур
APA, Harvard, Vancouver, ISO, and other styles
21

ФЕСЬОХА, Н. О. "СТАН ТА ТЕНДЕНЦІЇ РОЗВИТКУ КІБЕРБЕЗПЕКИ В ЕПОХУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ – АНАЛІЗ СУЧАСНИХ ЗА ГРОЗ ТА ЗАХОДІВ ЗАХИСТУ". Вісник Херсонського національного технічного університету, № 2(89) (2 липня 2024): 235–41. http://dx.doi.org/10.35546/kntu2078-4481.2024.2.33.

Full text
Abstract:
В статті наголошено, що кібератаки стають все більш поширеними і небезпечними в сучасному світі інформаційних технологій. Вони можуть призвести до серйозних наслідків для організацій та приватних осіб, включаючи крадіжку особистих даних, фінансові втрати, порушення конфіденційності, переривання бізнес-процесів і навіть загрозу національній безпеці. Щоб захиститися від кібератак, необхідно використовувати сучасні методи захисту та профілактичні заходи. Це включає в себе регулярне оновлення програмного забезпечення і антивірусних програм, навчання співробітників організацій безпеки інформації, в
APA, Harvard, Vancouver, ISO, and other styles
22

КОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.

Full text
Abstract:
У статті представлено новий метод комплексної адаптивної оптимізації енергоспоживання та кібербезпеки в системах Інтернету речей (IoT), розроблений з урахуванням обмежених ресурсів вбудованих пристроїв і необхідності підтримки високого рівня захисту даних у реальному часі. Метод базується на принципах динамічного управління режимами роботи IoT-пристроїв із використанням алгоритмів, які враховують поточний заряд акумулятора, рівень критичності оброблюваних даних, частоту подій та ризики мережевих загроз. Його реалізація дозволяє автоматично змінювати частоту передачі даних і режими енергоспожив
APA, Harvard, Vancouver, ISO, and other styles
23

Шелуха, Олексій Олегович, Дмитро Михайлович Квашук та Катерина Олександрівна Супруненко. "Дворівнева система захисту домашньої ІоТ-мережі". Технічна інженерія, № 2(94) (7 січня 2025): 174–79. https://doi.org/10.26642/ten-2024-2(94)-174-179.

Full text
Abstract:
У статті розглянуто проблеми захисту домашніх IoT-мереж, зокрема, шляхи забезпечення безпеки під час передачі даних у системах, побудованих на основі мікроконтролерів ESP32. Зважаючи на збільшення кількості пристроїв IoT, актуальність розробки надійних засобів захисту зростає. Адже використання незахищених каналів передачі може спричинити витік даних, несанкціонований доступ або інші кібератаки. Запропонована архітектура з використанням алгоритму AES для локальних мережевих з’єднань та SSL/TLS для передачі даних на зовнішній MQTT-брокер надає кількарівневий захист від потенційних загроз. У роб
APA, Harvard, Vancouver, ISO, and other styles
24

Горелікова, Тетяна. "ЗАХИСТ ДАНИХ У БЛОКЧЕЙНІ ЗА ДОПОМОГОЮ ВИПАДКОВИХ КОНТРОЛЬНИХ ТОЧОК: ПРОТИДІЯ ПІДМІНІ ТА ВИДАЛЕННЮ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 40–47. https://doi.org/10.36994/2788-5518-2024-02-08-05.

Full text
Abstract:
Захист інформації в блокчейні від підміни та видалення є однією з ключових задач сучасних децентралізованих систем. Використання контрольних точок у блокчейні дозволяє фіксувати критичні стани мережі, створюючи надійний механізм перевірки достовірності даних. У статті розглядається підхід до створення контрольних точок за допомогою механізму випадкового вибору, який забезпечує рівномірний та непередбачуваний вибір учасників мережі для контролю за станом ланцюга блоків. Також пропонується використовувати випадковий вибір самих контрольних точок. Це робить процес верифікації даних більш захищени
APA, Harvard, Vancouver, ISO, and other styles
25

Зінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.

Full text
Abstract:
Розглянуто деякі можливості та проблеми систем передачі інформації, заснованої на квантово-механічних принципах. Незважаючи на уявно високу надійність оптоелектронних систем, що використовують когерентні фотони для захищених ліній передачі та обробки інформації, теоретично можливі методи і засоби здійснення несанкціонованого доступу до квантової інформації, що передається. Раніше передбачалося, що методи та алгоритми криптографії забезпечують дуже високий рівень надійності та безпеки інформаційних потоків. Однак з виникненням більш продуктивних обчислювальних систем, особливо квантових комп’ют
APA, Harvard, Vancouver, ISO, and other styles
26

САЛІЄВА, Ольга, Василь КАРПІНЕЦЬ, Анатолій ГРИЦАК, Павло ПАВЛОВСЬКИЙ та Ірина БОНДАРЕНКО. "ПІДВИЩЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ У БАГАТОКОРИСТУВАЦЬКИХ WEB-РЕСУРСАХ НА ОСНОВІ ГЕНЕРАТОРІВ ВИПАДКОВИХ ЧИСЕЛ, ЩО ВРАХОВУЮТЬ ЕНТРОПІЮ ПОВЕДІНКИ КОРИСТУВАЧА". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (30 березня 2023): 167–73. http://dx.doi.org/10.31891/2219-9365-2023-73-1-22.

Full text
Abstract:
У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час дослідження розроблено алгоритм надійного джерела ентропії істино випадкових чисел для табличного генератора, який використовує заздалегідь підготовлені таблиці, що містять перевірені нерелевантні числа. Для програмної реалізації підсистеми шифрування розроблено алгоритм роботи табличного генератора, при цьому здійснено об’єднання окремих модулів генератора випадкових чисел, а
APA, Harvard, Vancouver, ISO, and other styles
27

Сегеда, І. В., та В. О. Коцюба. "ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ РІВНЯ БЕЗПЕКИ ЕЛЕКТРОННИХ ГАМАНЦІВ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 89–98. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.10.

Full text
Abstract:
В роботі розглянуті питання значимості електронної ролі комерції у сфері бізнес-діяльності і зростаючою потребою захисту учасників електронної комерції від шахрайських дій. Все більше злочинців намагаються використовувати цифрові ресурси, щоб приховати свою незаконну діяльність. Крім того, криптовалюти є чудовим способом відмивання коштів. Наявність відповідних заходів кібербезпеки може захистити нас від таких атак у майбутньому. Найкращий спосіб захистити децентралізований світ від цих кібератак – це запровадити відповідні протоколи та методи криптографічної кібербезпеки. Одним з таких проток
APA, Harvard, Vancouver, ISO, and other styles
28

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Full text
Abstract:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
APA, Harvard, Vancouver, ISO, and other styles
29

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель р
APA, Harvard, Vancouver, ISO, and other styles
30

Михайлова, Ольга, та Артем Стефанків. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО АТАК ВІДТВОРЕННЯ ПРОТОКОЛІВ ДИСТАНЦІЙНОГО КЕРУВАННЯ З ВИКОРИСТАННЯМ РАДІОКАНАЛУ 433 МГЦ". Ukrainian Information Security Research Journal 26, № 1 (2024): 135–47. http://dx.doi.org/10.18372/2410-7840.26.18837.

Full text
Abstract:
У цій статті виявляються критичні вразливості протоколу EV1527, які широко використовуються в системах дистанційного керування, зокрема в домашніх автоматизаційних системах. Зосереджуючись на детальному аналізі структури протоколу та потенційних слабких місць, дане дослідження оцінює ризики атак повторного відтворення, які можуть здійснюватися шляхом перехоплення та повторної трансляції радіосигналів. Результати роботи демонструють значну вразливість цього протоколу до таких атак через відсутність криптографічного захисту переданих даних. У рамках цієї роботи було проведено експериментальні ви
APA, Harvard, Vancouver, ISO, and other styles
31

Pozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Full text
Abstract:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре.
 Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безп
APA, Harvard, Vancouver, ISO, and other styles
32

Proshchaiev, V. V. "Законодавство Росії та України у сфері розвідувальної діяльності: порівняльно-правовий аспект". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 2 (25 квітня 2019): 74–81. http://dx.doi.org/10.32886/instzak.2019.02.08.

Full text
Abstract:
Метою дослідження є розкриття особливостей законодавчого регулювання правових засад організації та діяльності органів зовнішньої розвідки України на основі порівняльного аналізу із законодавчим забезпеченням функціонування розвідувальних органів Російської Федерації.
 Наукова новизна полягає у тому, що вперше на основі юридичної компаративістики проаналізовано правове регулювання організації та діяльності органів зовнішньої розвідки України та РФ. Досліджено чинники, що спонукали законодавців зазначених країн прийняти законодавчі акти у сфері розвідувальної діяльності. Показано відмінност
APA, Harvard, Vancouver, ISO, and other styles
33

Павлов, Роман Анатолійович, Тетяна Сергіївна Павлова та Тетяна Валеріївна Гринько. "Стратегії управління ризиками в бізнес-інтеграції біткоїна: акторно-мережевий підхід". Актуальні питання економічних наук, № 10 (29 квітня 2025). https://doi.org/10.5281/zenodo.15316174.

Full text
Abstract:
<em>У роботі обґрунтовано стратегії мінімізації ризиків, що інтегрують технологічні, економічні, соціальні та культурні аспекти функціонування біткоїна в підприємницькій діяльності. <strong>Мета.</strong> Дослідження спрямована на теоретичне обґрунтування підходів до управління ризиками при інтеграції біткоїна в бізнес-процеси з використанням акторно-мережевої методології, що дозволяє розглядати криптовалютну систему як сукупність взаємодіючих гетерогенних елементів. <strong>Методи.</strong> У роботі використано міждисциплінарний підхід, що об'єднує акторно-мережеву теорію, концепції інформаці
APA, Harvard, Vancouver, ISO, and other styles
34

Гриньків, Олександра Олексіївна. "Інноваційні підходи до забезпечення безпеки учасників кримінального судочинства: методологічні засади та перспективи розвитку". Український політико-правовий дискурс, № 9 (29 березня 2025). https://doi.org/10.5281/zenodo.15186978.

Full text
Abstract:
<em>У статті розглянуто проблеми забезпечення безпеки осіб, які беруть участь у кримінальному судочинстві, з урахуванням сучасних викликів та розвитку технологій</em><em>. За результатами аналізу нормативно-правового регулювання захисту таких осіб, вказано на відсутність єдиної концепції оцінки загроз та уніфікованих підходів до управління ризиками.</em> <em>Запропоновано використання евристичних моделей для оперативного оцінювання загроз, а також інтегрування кількісних методів аналізу, зокрема багатофакторного регресійного аналізу, теорії ігор та імітаційного моделювання. Визначено перспекти
APA, Harvard, Vancouver, ISO, and other styles
35

Сергій, Сергійович Терехов. "Методологія інтеграції блокчейн-технологій для підвищення прозорості транзакцій у медичних інформаційних системах". 25 грудня 2024. https://doi.org/10.5281/zenodo.14565752.

Full text
Abstract:
<em>У статті досліджено питання підвищення прозорості, захищеності та надійності обміну медичними даними в сучасних медичних інформаційних системах. Встановлено, що традиційні централізовані системи зберігання даних вразливі до зовнішніх атак, несанкціонованого доступу та маніпуляцій із інформацією, що створює загрозу конфіденційності пацієнтів і ускладнює обмін даними між медичними установами. Інтеграція блокчейн-технологій визначена як перспективний підхід до вирішення цих проблем завдяки децентралізованій структурі, що забезпечує прозорість транзакцій, унеможливлює несанкціоновані зміни дан
APA, Harvard, Vancouver, ISO, and other styles
36

Дяк, Олег Вікторович. "Застосування сучасних цифрових технологій в процесі аудиту фінансової звітності криптовалютної біржі". 28 лютого 2025. https://doi.org/10.5281/zenodo.14956703.

Full text
Abstract:
<em>У цій статті здійснено комплексний аналіз застосування сучасних цифрових технологій у процесі аудиту фінансової звітності криптовалютних бірж. Матеріал сфокусовано на блокчейн-аналітиці, обробці великих даних, впровадженні штучного інтелекту та механізмах безперервного моніторингу, які трансформують традиційні підходи до перевірки цифрових активів. Актуальність теми зумовлена інтенсивним зростанням ринку криптовалют та необхідністю розробки нових методологій, здатних своєчасно виявляти шахрайські дії, забезпечувати відповідність регуляторним вимогам і зберігати високий рівень довіри інвест
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!