Перегляд за Автор "Onyshchenko, Yu. M."
Зараз показуємо 1 - 8 з 8
Результатів на сторінці
Налаштування сортування
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Аналіз інформації в Інтернеті за допомогою парсінгу сайтів(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 21-24, 2021) Білашенко, Д. В.; Bilashenko, D. V.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Досліджено питання необхідності аналізу даних на сайтах та веб-сторінках. З цією метою здійснюється парсінг сайтів. Розглянуто види, переваги та алгоритм парсінгу.Документ Блокчейн, як варіант захисту даних(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 15-17, 2021) Бараненко, Є. О.; Baranenko, Ye. O.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Наголошено, що запровадження блокчейн мереж може багатократно підвищити ефективність захисту даних користувачів, в порівнянні з сьогочасними методами. Ці мережі необхідно додаткового дослідити заради їх покращення та з’ясування можливості запровадження їх в сучасних реаліях сьогодення.Документ Використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 36-38, 2021) Гайдамака, М. С.; Haidamaka, M. S.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Розглянуто питання застосування інформаційних технологій в діяльності правоохоронної системи України. Розвинення інформаційних технологій сприяє, як на розвиток кіберзлочинності та торгівлі людьми, так і на боротьбу з цими злочинами.Документ Кібербезпека міської інфраструктури(Право і безпека. – 2023. – № 1 (88). – С. 190-201, 2023) Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071; Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448Розглянуто проблематику захисту міської критичної інфраструктури від кіберзагроз у сучасних непростих умовах. Досліджено досвід інших країн у сфері захисту критичних об’єктів інфраструктури. Визначено особливості використання методик захисту інфраструктури в умовах ведення гібридної війни. Надано рекомендації щодо підвищення рівня захисту міської інфраструктури від кіберзагроз.Документ Смішинг як вид шахрайства у кіберпросторі(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 145-148, 2022) Ципак, І. Г.; Tsypak, I. H.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http:// orcid.org/0000-0002-7755-3071Визначено, що смішинг – вид фішингу через смс повідомлення. Смішинг є шахрайством пов'язаним із соціальною інженерією, тобто для отримання своєї цілі шахрай не використовує спеціальні програми або навички хакінгу. Для цього зловмиснику лише потрібні навички спілкування та аналізу поведінки людей. Це доволі примітивна шахрайська схема, розрахована на неуважних людей, і на неї важко потрапити, якщо витрачати більше часу на осмислення тексту повідомлення.Документ Способи анонімності в інтернеті(Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 17-18., 2020) Білашенко, Д. В.; Bilashenko, D. V.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http:// orcid.org/0000-0002-7755-3071Працівники поліції, як ніхто інший повинні знати про ймовірні способи анонімності в інтернеті, щоб мати можливість протидіяти протиправним діям. Розглянуто різні способи анонімності в інтернеті. Работники полиции, как никто другой, должны знать о вероятных способах анонимности в интернете, чтобы иметь возможность противодействовать противоправным действиям. Рассмотрены разные способы анонимности в интернете. Police officers, more than anyone else, need to be aware of the possible means of anonymity on the Internet in order to be able to counter illegal activities. Different ways of anonymity on the Internet are considered.Документ Сучасні тренди у підготовці фахівців у сфері забезпечення кібербезпеки(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 47-49, 2023) Онищенко, Ю. М.; Onyshchenko, Yu. M.; Синжерян, А. А.; Synzherian, A. A.Визначено, що програми підготовки в Харківському національному університеті внутрішніх справ базуються на принципах інноваційності, практичної спрямованості та гуманізму. Ці підходи відповідають сучасним викликам кібербезпеки та забезпечують формування ефективних та обізнаних експертів. Така підготовка дозволяє фахівцям адаптуватися до нових умов та ефективно реагувати на постійно змінні виклики в сфері кібербезпеки.