Перегляд за Автор "Hnusov, Yu. V."
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Crypto-resistant methods and random number generators in internet of things (IoT) devices(Сучасний стан наукових досліджень та технологій в промисловості. - 2022. - № 2 (20). - С. 22-34, 2022) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Mozhaiev, O. O.; Можаєв, О. О.; Hnusov, Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Svitlychnyi, V. A.; Світличний, В. А.Досліджено криптостійкі методи та засоби генерування та тестування випадкових послідовностей, придатних для використання у пристроях IoT з обмеженими ресурсами. Визначено схемні реалізації апаратних генераторів випадкових послідовностей. Сформовано висновки щодо використання генераторів випадкових чисел в системах криптографічного захисту мережі IoT.Документ Застосування нечіткої логіки для оцінки ризиків АС(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 71-73, 2023) Хавіна, І. П.; Khavina, I. P.; Гнусов, Ю. В.; Hnusov, Yu. V.; Можаєв, О. О.; Mozhaiev, O. O.У роботі розглядається питання застосування методів нечіткої логіки для оцінки та управління ризиками автоматизованих систем.Документ Навчання як основний засіб боротьби з фішинг атаками(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 23-26, 2023) Гнусов, Ю. В.; Hnusov, Yu. V.; Цуранов, М. В.; Tsuranov , M. V.Проаналізовано механізми, пов’язаних з захистом інформації. Підкреслено, що найбільш дієвим методом захисту від фішингових атак є навчання персоналу. Розглянуто методику навчання розпізнаванню фішинг атак.Документ Огляд національної стратегії США у галузі штучного інтелекту(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 60-67, 2023) Струков, В. М.; Strukov, V. M.; Узлов, Д. Ю.; Uzlov , D. Yu.; Гнусов, Ю. В.; Hnusov, Yu. V.; Власов, О. В.; Vlasov, O. V.Розглянуто основні заходи керівництва США останніх років, спрямовані на утримання світового лідерства в галузі штучного інтелекту і, відповідно, забезпечення задач національної безпеки.