Перегляд за Автор "Світличний, В. А."
Зараз показуємо 1 - 20 з 68
Результатів на сторінці
Налаштування сортування
Документ Crypto-resistant methods and random number generators in internet of things (IoT) devices(Сучасний стан наукових досліджень та технологій в промисловості. - 2022. - № 2 (20). - С. 22-34, 2022) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Mozhaiev, O. O.; Можаєв, О. О.; Hnusov, Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Svitlychnyi, V. A.; Світличний, В. А.Досліджено криптостійкі методи та засоби генерування та тестування випадкових послідовностей, придатних для використання у пристроях IoT з обмеженими ресурсами. Визначено схемні реалізації апаратних генераторів випадкових послідовностей. Сформовано висновки щодо використання генераторів випадкових чисел в системах криптографічного захисту мережі IoT.Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)Документ Segmentation of Images Used in Unmanned Aerial Vehicles Navigation Systems(Problemele Energeticii Regionale. - 2023. - № 4(60). - P. 30-42, 2023) Yeromina , N.; Udovenko, S.; Tiurina, V.; Boychenko , O.; Breus, P.; Onyshchenko, Yu. М.; Онищенко, Ю. М.; Hnusov , Yu. V.; Гнусов, Ю. В.; Svitlychnyi , V. A.; Світличний, В. А.; Gnusov, Yu. V.У статті наведено результати досліджень двоетапної процедури виділення об'єкта прив'язки на поточному зображенні, що формується кореляційно-екстремальною системою, застосовується для автономної навігації безпілотних літальних апаратів. Метою даної роботи є теоретична оцінка ймовірності селекції малорозмірних слабоконтрастних об'єктів на сегментованому за допомогою інформаційних ознак поточному зображенні за параметрами яскравості та розмірам площі відповідно до запропонованої двоетапної процедури.Документ Актуальные вопросы построения вихретоковой аппаратуры неразрушающего контроля(Актуальні проблеми автоматики та приладобудування :матеріали Міжнарод. наук.-техн. конфер. (м. Харків, 06-07 груд. 2018 р.). – Харків : ФОП Панов А.М., 2018. – С. 141-142, 2018) Светличный, В. А.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016; Ивлев, А. А.; Івлєв, А. А.; Ivliev, A. A.; Чумаченко, М. А.; Chumachenko, M. A.Рассмотрены вопросы аппаратной разработки конструкции вихретоковых преобразователей для приборов определяющих параметры качества плоских, тонких покрытий или пленок. Показаны особенности создания таких устройств.Документ Актуальні аспекти підготовки курсантів Харківського національного університету внутрішніх справ як фахівців кібербезпеки(МВС України, Харків. Нац. ун-т внутр. справ – Х.: Права людини, 2017. – С. 253 – 254, 2017) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016; Онищенко, Ю. М.; Onyshchenko, Y. М.; Orcid http:// orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Розглянуто питання якісної підготовки курсантів Харківського національного університету внутрішніх справ як кваліфікованих фахівців кібербезпеки для підрозділів Національної поліції України. Вказано шляхи подальшого вдосконалення та оптимізації процесу спеціалізованої підготовки майбутніх фахівців кібербезпеки. The issue of qualitative training of cadets of the Kharkiv National University of Internal Affairs as qualified cyber security specialists for the units of the National Police of Ukraine is considered. The ways of further improvement and optimization of the process of specialized training of future cybersecurity specialists are indicated. Рассмотрены вопросы качественной подготовки курсантов Харьковского национального университета внутренних дел как квалифицированных специалистов кибербезопасности для подразделений Национальной полиции Украины. Указаны пути дальнейшего совершенствования и оптимизации процесса специализированной подготовки будущих специалистов кибербезопасностиДокумент Актуальні питання ідентифікації користувача у мережі Інтернет(Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 груд. 2018 р.). – Харків, 2018. – С. 58-60, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглянуто проблеми ідентифікації комп'ютера користувача з якого були здійснені кримінальні дії (кіберзлочини) і ідентифікації користувача.Документ Актуальні проблеми криміналістики, судової експертизи та кримінального процесу в умовах сьогодення(Актуальність та особливості наукових досліджень в умовах воєнного стану : зб. матеріалів ІІІ Міжнар. наук.-практ. Інтернет-конф. з нагоди відзначення Дня науки – 2023 в Україні (м. Київ, 23 трав. 2023 р.). – Київ, 2023. – С. 84-85, 2023) Світличний, В. А.; Svitlychnyi, V. A.; Лішневець, М. І.; Lishnevets, M. I.Розглянуто сучасні виклики в судово-медичних науках, криміналістиці та кримінальному процесі, що набувають особливої актуальності в умовах воєнного стану.Документ Актуальні проблеми підготовки кадрів кіберполіції(Захист та дотримання прав громадян органами Національної поліції України в умовах воєнного стану : тези доп. учасників наук.-практ. конф. (м. Вінниця, 7 груд. 2022 р.). – Вінниця : ХНУВС, 2022. – С. 158-159, 2022) Борисова, К. Є.; Borysova, K. Ye.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Визначено, що для більш якісної підготовки фахівців з кібербезпеки потрібно враховувати академічні та професійні вимоги до спеціалістів в галузі програмування, комп’ютерних наук та інформаційно-комунікаційних технологій, а також у супутніх галузях. Тому майбутніх кіберполіцейських потрібно навчити нестандартно мислити, добре володіти іноземною мовою, щоб спілкуватися зі своїми колегами з інших країн для ознайомлення з зарубіжним досвідом в галузі боротьби з кіберзлочинністю.Документ Аналіз мережевого трафіку як спосіб протидії злочинності(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 43-45, 2022) Каланча, А. А.; Kalancha, A. A.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Зазначено, що у час залежності пристроїв від Інтернету, аналіз мережевого трафіку за допомогою програмного забезпечення Wireshark є досить ефективним методом попередження та протидії кіберзлочинності, а завдяки своїй доступності та наявності зручного графічного інтерфейсу значно спрощує власну експлуатацію.Документ Аналітична обробка інформації у діяльності поліції Харкова(Кібербезпека в Україні: правові та організаційні питання : матеріали всеукр.наук.-практ. конф., м. Одеса, 21 жовтня 2016 р. – Одеса : ОДУВС, 2016. - c. 212-213, 2016) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглянуто інноваційний комплекс аналітичної обробки інформації різних банків даних з відображенням на детальної інтерактивній карті як самих об'єктів так і результатів їх аналізу Considered innovative complex analytical processing of information of different data banks with detailed mapping on an interactive map of both the objects and the results of their analysis Рассмотрен инновационный комплекс аналитической обработки информации различных банков данных с отображением на детальной интерактивной карте как самих объектов так и результатов их анализаДокумент Атака нульового дня (n-day attack). Що це і як з цим боротися?(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 306-309, 2018) Осіпов, Я. В.; Osipov, Ya. V.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розглянуті атаки "нульового дня". Показані два типа загроз нульового дня. Вразливість нульового дня представляє собою дефект безпеки програми, який може бути відтворено в браузері або додатку. Атака нульового дня представляє собою спробу встановити на комп'ютер жертви шкідливого програмного забезпечення за допомогою експлуатації існуючої в програмі вразливості нульового дня.Документ Безпека бізнесу під час військового стану(Сучасні проблеми правового, економічного та соціального розвитку держави : тези доп. ХІ Міжнар. наук.-практ. конф. (м. Вінниця, 9 груд. 2022 р.). – Вінниця, 2022. – С. 183-184, 2022) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; Шимко, А. О.; Shymko, A. O.Підкреслено, що без ефективної економіки неможлива перемога у війні, про що постійно наголошує уряд, який вжив низку заходів щодо підтримки бізнесу, в тому числі зменшення податкового тиску та запровадження численних програм підтримки малого та середнього підприємництва, а також інформаційного характер. Звернено увагу на перехід на електронний документообіг та на забезпечення фізичної безпеки людей та активів компанії, можливе використання державної програми релокації – переміщення підприємств із територій, наближених або розташованих у зоні бойових дій, у безпечні регіони Західної України.Документ Вдосконалення підготовки курсантів вищих навчальних закладів із специфічними умовами навчання як фахівців з кібербезпеки(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. - С. 357-360, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розглянуто питання якісної підготовки майбутніх фахівців, які здатні забезпечити інформаційну та кібербезпека держави.Документ Використання криптографії у боротьбі з кіберзлочинністю(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 108-109, 2023) Борисова, К. Є.; Borysova, K. Ye.; Світличний, В. А.; Svitlychnyi, V. A.Використання криптографії є ефективним засобом у боротьбі з кіберзлочинністю, оскільки дозволяє забезпечити конфіденційність, цілісність та доступність інформації, а також зменшує ризики кібератак та підвищує рівень кібербезпеки.Документ Використання соціальних мереж у OSINT(Інформаційно-аналітичне забезпечення діяльності органів сектору безпеки і оборони України: матеріали наук.-практ. конф. (м. Львів, 22 груд. 2023 р.). – Львів : ЛьвДУВС, 2024. – С. 11-12, 2023) Борисова, К. Є.; Borysova, K. Ye.; Світличний, В. А.; Svitlychnyi, V. A.Розглянуто питання використання соціальних мереж у OSINT, яке є дуже важливим у сучасному світі, адже обсяги інформації, яку можна отримати у вільному доступі є суттєвими. Існує безліч інструментів для автоматизованого пошуку та певні алгоритми ручного, все це використовується як правоохоронними органами, так й зловмисниками, тому більш детальний розгляд та постійне приділення уваги вказаному питанню є важливим превентивним заходом, на котрий слід звернути увагу.Публікація Використання інформаційних технологій для оптимізації надання поліцейськими домедичної допомоги(Міжнародна та національна безпека: теоретичні і прикладні аспекти : матеріали VІІІ Міжнар. наук.- практ. конф. (м. Дніпро, 15 берез. 2024 р.) : у 2-х ч. – Дніпро : ДДУВС, 2024. – Ч. ІІ. – С. 510-511, 2024) Борисова, К.; Borysova, K.; Світличний, В. А.; Svitlychnyi, V. A.; Vitalii SvitlychnyiПідкреслено необхідність оптимізації процесів надання домедичної допомоги поліцейським, особливо у контексті складної ситуації, що виникла внаслідок агресії Росії. Використання сучасних технологій, таких як мобільні додатки та автоматизовані системи, може значно покращити якість і швидкість реагування поліцейських у наданні першої допомоги постраждалим. Хоча кожен інструмент має свої переваги і недоліки, їх використання може оптимізувати процес надання допомоги поліцейським і допомогти виконати покладені на поліцейського завдання.Документ Влияние нестабильности рабочего зазора вихретокового прибора на его метрологические характеристики(Актуальні проблеми автоматики та приладобудування : матеріали 2-ї Міжнарод. наук.-техн. конф. (м. Харків, 6-7 груд. 2018 р.). – Харків : ФОП Панов А.М., 2018. – С. 143-144, 2018) Светличный, В. А.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016; Ежак, Р. А.; Ищенко, В. Е.Расмотрено влияние нестабильности рабочего зазора вихретового преобразователя как основного фактора влияющего на погрешность измерения.Документ Вплив інноваційних підходів на професійну самоідентифікацію та професійну кар’єру в психології(Забезпечення психологічної допомоги в секторі безпеки та оборони України : зб. тез ІІ Всеукр. міжвід. психол. форуму (м. Київ, 30 трав. 2023 р.). – Київ, 2023. - С. 196-197, 2023) Світличний, В. А.; Svitlychnyi , V. A.; Товстик, В. О.; Tovstyk, V. O.Стверджено, що вплив інноваційних підходів на професійну самоідентичність психологів може бути значним, оскільки інноваційні підходи можуть сприяти розробці нових підходів у психотерапії та підвищувати рівень ефективності професійної діяльності психолога. Крім того, інноваційні методи навчання та розвитку можуть надати психологам більше можливостей підтримувати мотивацію та інтерес до професії та вдосконалювати свої навички.Документ Вразливість операційної системи Android(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 271-272, 2019) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350В статті розкривається вразливість операційної системи Android.Документ Деякі вразлівості месенджера WhatsApp(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 190-192., 2020) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Розглянуто проблеми безпечного використання мессенджера WhatsApp, пов’язані з конфіденційністю даних і поширенням важливої інформації. The issues of secure use of WhatsApp messenger related to data confidentiality and dissemination of important information are discussed. Рассмотрены проблемы безопасного использования мессенджера WhatsApp, связанные с конфиденциальностью данных и распространением важной информации.