Наукові публікації (Scientific publications). УДК 62
Постійне посилання зібрання
Переглянути
Перегляд Наукові публікації (Scientific publications). УДК 62 за Дата публікації
Зараз показуємо 1 - 20 з 313
Результатів на сторінці
Налаштування сортування
Документ Політика безпеки web-застосувань та серверів(Вісник Харківського національного університету внутрішніх справ. - 2015. - № 2 (69). - С. 256-263., 2015) Петров, К. Е.; Petrov, K. E.; Кобзев, І. В.; Kobzev, I. V.; ORCID: http://orcid.org/0000-0002-7182-5814; ResearcherID: I-9046-2016; Онищенко, Ю. М.; Onyshchenko, Yu. N.; ORCID: http://orcid.org/0000-0002-7755-3071Розглянуто питання вразливості використання Web-застосувань та серверів і яким чином можуть бути використані найбільш загальні способи захисту для запобігання програмним атакам на сервери та застосування. Функціонування Web-сервера неможливе, якщо не приділяти належну увагу питанням забезпечення його інформаційної безпеки. Ця проблема може бути вирішена шляхом використання комплексного підходу до захисту ресурсів сервера від можливих атак.Документ Сучасні кіберзлочини з втручанням в роботу банкоматів(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукр. наук.-практ. семінару (м. Дніпро, 25 листоп. 2016 р.).– Дніпро, 2016. – С. 84-85, 2016) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглянуто особливості кіберзлочинів пов'язаних з втручанням в роботу банкоматів. Вказані основні заходи безпеки при використанні банкоматів.Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)Документ Особливі питання збору та обробки інформації(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 139-141, 2017) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Тулупов, В. В.; Tulupov, V. V.; ORCID: http://orcid.org/0000-0003-4794-743XЗазначено, що збір інформації, яка стосується конкретних осіб може бути активно використаний в атаках соціальної інженерії – можливо, через оману, підкуп або шантаж. Також важливим аспектом цього витоку інформації є її відкритий доступ через Інтернет, і, ймовірно, те, що вона може міститись у системах, не пов’язаних з організацією. Тому, доступ до інформації стає незалежним від ресурсів організації і, отже, до неї може «анонімно» звернутися будь-хто.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С.28-31, 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016У роботі розглядаються сучасні тенденції поширення кіберзагроз.Документ Заходи протидії атакам з використанням вразливостей архітектури HTPP-повідомлень(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 128-129, 2017) Горелов, Ю. П.; Horelov, Yu. P.; ORCID: http://orcid.org/0000-0002-0330-5008Висвітлені заходи протидії атакам з використанням вразливостей архітектури HTPP-повідомлень.Документ Особенности выявления дефектов тонких электропроводящих пленок(Вісник Національного технічного університету «Харківський політехнічний інститут». Серія: Електроенергетика та перетворювальна техніка. – Харків : НТУ «ХПІ», 2017. – № 4 (1226). – С. 72–77, 2017) Світличний, В. А.; Svitlychnyi, V. A.; Orcid https://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016; Светличный, В. А.; Хорошайло, Ю. Є.; Khoroshailo, Y. Y.; Хорошайло, Ю. Е.; Мулявка, O. В.; Muliavka, O. V.; Сова, А. В.; Sova, A. V.У роботі розглядаються питання теорії появи дефектів тонких електропровідних пленок. Виконано аналіз впливу головних електричних параметрів на наявність дефектів структури. Показані імовірні види дефектів пленок і визначені способи їх виявлення.Документ Web-based protected geoinformation system of criminal analysis (RICAS) for analytical support for crimes investigation(4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T`2017) (Kharkiv, Ukraine, 10-13 oct. 2017). - Kharkiv, 2017. - P. 508-511, 2017) Uzlov, D. J.; Узлов, Д. Ю.; ORCID: http://orcid.org/0000-0003-3308-424X; Strukov, V. M.; Струков, В. М.; ORCID: http://orcid.org/0000-0003-4722-3159У роботі розглянута проблема застосування веб-орієнтованих геоінформаційних інструментаріїв для підвищення ефективності інформаційно-аналітичної роботи в органах внутрішніх справ. Виконано огляд зарубіжних аналогів. В якості вирішення запропонована розроблена веб-орієнтована захищена геоінформаційна система кримінального аналізу - RICAS для аналітичного супроводу розслідування злочинів. Описано її призначення, функціональні можливості, особливості реалізації, переваги в порівнянні з існуючими аналогами та новизна.Документ Модифікація алгоритму кластеризації К-means(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 162 - 164., 2017) Струков, В. М.; Strukov, V. M.; ORCID: http://orcid.org/0000-0003-4722-3159В статті запропонована модифікація алгоритму кластеризації К-means.Документ Development of the approach to proving the security of block ciphers to impossible differential attack(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2017. - Vol. 4, No 4 (88). – P. 28-33, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів.Документ Двофакторна автентифікація, як засіб захисту від несанкціонованого доступу(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 146-148, 2017) Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Петрова, К. К.; Petrova, K. K.Зазначено, що двофакторна автентифікація – це метод ідентифікації користувача в якому-небудь сервісі за допомогою запиту автентифікаційних даних двох різних типів, що забезпечує двошаровий, тобто більш ефективний захист акаунта від несанкціонованого доступу.Документ Віруси-шифрувальники, як головна зброя кібертерористів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 121 - 125., 2017) Бєляєва, Є. Г.; Bieliaieva, Ye. H.; Рвачов, О. М.; Rvachov, O. M.; ORCID: https://orcid.org/ 0000-0002-3500-9393Зазначено, що технологічний тероризм включає в себе й так званий кібертероризм. Найпопулярнішим методом кібертероризму є ураження комп’ютерних систем та пристроїв шкідливим програмним забезпеченням шляхом використання: вразливостей операційних систем та програмного забезпечення; методів соціального інжинирінгу; незаконне втручання в роботу популярних інформаційних ресурсів (вебсайти та сервери оновлення для програмних продуктів).Документ Методи мережного аналізу та картографування в системі кримінальної розвідки(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 24-25, 2017) Богінський, О. В.; Bohinskyi, O. V.В статті висвітлюються методи мережного аналізу та картографування в системі кримінальної розвідки.Документ Особенности трафика передачи информации гибридной компьютерной сети криминогенного мониторинга Украины(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 144-146, 2017) Можаев, А. А.; Mozhaiev, O. O.; Можаєв, О. О.; ORCID: http://orcid.org/0000-0002-1412-2696; Наем, Х. Р.; Naiem, Kh. R.; Наєм, Х. Р.У доповіді запропоновано модель трафіку гібридної комп'ютерної мережі передачі інформації системи криміногенного моніторингу України, яка враховує гетерогенний характер мережі, особливості злиття трафіку від кількох незалежних джерел та інтегральний трафік має розподіл з «важким» хвостом, таким як розподіл Паретто.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 28 - 31., 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Висвітлено сучасні тенденції поширення кіберзагроз.Документ Основні види кібератак на web-сайти(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 131 - 134., 2017) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047Висвітлені основні види кібератак на web-сайти.Документ Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні(Актуальні питання протидії кіберзлочинності та торгівлі людьми (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 308-311, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Розглядається проблема захисту інформації, що поширюється в комп'ютерних системах OSI. Показана відсутність перевірки джерел інформації, що сприяє таким загрозам, як перехват і підключення до відкритих портів протоколів транспортного рівня.Документ Big data: застосування та можливості(Комп’ютерна інженерія і кібербезпека : досягнення та інновації : матеріали Всеукр. наук.-практ. конф. здобувачів вищої освіти й молодих учених (м. Кропивницький, 27–29 листоп. 2018 р.). - Кропивницький : ЦНТУ, 2018. - С. 225, 2018) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047Розкривається поняття Big Дата, основна ідея цих інструментів. Формулюються принципи роботи з такими даними.Документ Напрямок розвитку системи автоматизованого відеодокументування переміщення об'єкта для вирішення завдань правоохоронних органів(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукр. наук.-практ. семінару (м. Дніпро, 23 листоп. 2018 р.). – Дніпро, 2018. – С. 52-54, 2018) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Хлєстков, О. В.; Khliestkov, O. V.; ORCID: https://orcid.org/0000-0001-8777-8269; Ницюк, С. П.; Nytsiuk, S. P.; ORCID: https://orcid.org/0000-0001-8251-642XЗапропоновано систему відеодокументування переміщень об'єкта в поліцейській діяльності з використанням системи геолокації GSM оператора та GPS навігації.Документ Enhancing the performance of distributed big data processing systems using Hadoop and Polybase(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2018. - Vol. 4, No 2 (94). – P. 16-28, 2018) Minukhin, S. V.; Fedko, V.; Gnusov, Y. V.; Гнусов, Ю. В.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016Розглянуто пiдхiд до пiдвищення продуктивностi розподiлених iнформацiйних систем на основi спiльного використання технологiй кластера Hadoop та компонента PolyBase SQL Server. Показано, що актуальнiсть вирiшуваної в роботi проблеми пов'язана з необхiднiстю обробки великих даних, що мають рiзний спосiб подання вiдповiдно до рiшення рiзнопланових задач бiзнес-проектiв. Проведено аналiз методiв та технологiй створення гiбридних сховищ даних на основi рiзних даних типу SQL та NoSQL. Показано, що в даний час найбiльш поширеною є технологiя обробки великих даних з використанням середовища розподiлених обчислень Hadoop. Проаналiзовано iснуючi технологiї органiзацiї та доступу до даних в кластерi Hadoop iз SQLподiбних СУБД за допомогою конекторiв. Наведено порiвняльнi кiлькiснi оцiнки використання конекторiв Hive та Sqoop при експортi даних у сховище Hadoop. Проведено аналiз та особливостi обробки великих даних в архiтектурi розподiлених кластерних обчислень на базi Hadoop. Наведенi та описанi особливостi технологiї PolyBase як компонента SQL Server для органiзацiї моста мiж SQL Server та Hadoop даних типу SQL та NoSQL. Наведений склад модельної обчислювальної установки на базi вiртуальної машини для спiльного налаштування PolyBase та Hadoop для рiшення тестових завдань. Розроблено методичне забезпечення установки та конфiгурування програмного забезпечення Hadoop i PolyBase SQL Server з урахуванням обмежень на обчислювальнi потужностi. Розглянуто запити для використання PolyBase та сховища даних Hadoop при обробцi великих даних. Для оцiнки продуктивностi системи запропоновано абсолютнi та вiдноснi метрики. Для тестових даних великих об'ємiв приведенi результати експериментiв i проведений їх аналiз, що iлюструє пiдвищення продуктивностi iнформацiйної системи – часу виконання запитiв i величини тимчасових таблиць, що створюються при цьому. Проведений порiвняльний аналiз дослiджуваної технологiї з iснуючими конекторами з кластером Hadoop, який показав перевагу PolyBase над конекторами Sqoop та Hive. Результати проведених дослiджень можуть бути використанi при проведеннi наукових i тренiнгових експериментiв для вдосконалення бiзнес-процесiв органiзацiй при впровадженнi надсучасних IТ-технологiй.