Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)

Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/50347

Browse

Recent Submissions

Now showing 1 - 20 of 103
  • Item
    Особливості здійснення контролю за допомогою ір-камер у боротьбі проти агресора
    (Національний авіаційний університет, 2023) Шиян, Ілля
    У 2022 році практично неможливо обійтися без камер відеоспостереження, особливо набрали популярності IP-камери [1]. Вони призначені для запобігання крадіжкам майна в магазинах, будинках, бізнес-закладах. Але іноді камери служать помічником для стеження або крадіжки. Саме тому важливо дослідити вразливості IP-камер, до яких належать всі проблеми, пов'язані з реалізацією функціональності IP-камер. Головна з них полягає в тому, що вартість апаратної частини камер значно менша, ніж витрати на розробку прошивки. Результатом прагнення компаній заощадити стають найдивніші рішення, наприклад
  • Item
    Управління живучістю телекомунікаційної мережі за умов невизначеності впливу дестабілізуючих факторів
    (Національний авіаційний університет, 2023) Швець, Іван
    Основний принцип роботи нових мереж (так званих Future Networks) – множинний доступ з часовим розділенням каналів. Якщо раніше в традиційних телекомунікаційних мережах циркулював виключно мовний трафік, а телеграфні та телетайпні повідомлення передавалися по окремим лініям зв'язку, то в сучасних телекомунікаційних мережах циркулює змішаний трафік: Triple Play (мова – відео – дані) або Quadruple Play (мова – відео – дані – мобільні абоненти). У зв’язку із тенденцією інтенсивного застосування обчислювальної техніки та автоматизованих систем обробки інформації, особливої актуальності набуває проблема забезпечення її безпеки для ефективного передавання інформації по телекомунікаційним мережам нових поколінь. Задача оцінювання живучості інформаційно-комунікаційних систем та мереж, зокрема, телекомунікаційних мереж нових поколінь є актуальною. Більш того, нагальність цієї задачі з плином часу тільки зростатиме.
  • Item
    Криптографічний захист державної інформації
    (Національний авіаційний університет, 2023) Чернега, Інна
    Криптографічний захист державної інформації є важливим. Існують багато методів, таких як симетричне та асиметричне шифрування, хешування та цифровий підпис. Вони можуть використовуватися окремо або в комбінації. Криптографічний захист допомагає забезпечити безпеку та конфіденційність даних в електронному вигляді. Відповідні методи шифрування та протоколи обміну ключами запобігають несанкціонованому доступу та забезпечують цілісність даних. Криптографічний захист інформації може комбінуватися з фізичним захистом для забезпечення безпеки та конфіденційності даних у державних установах. У асиметричному шифруванні використовується два ключі - публічний та приватний. Публічний ключ використовується для зашифрування даних, а приватний - для їх розшифрування.
  • Item
    Багатомодельне управління даними для підтримки прийняття рішень
    (Національний авіаційний університет, 2023) Чаплінський, Юрій; Субботіна, Ольга
    Сучасний погляд на прийняття рішень визначає перехід від вузькодисциплінарного прийняття рішень до взаємодіючої множини предметних областей, що об’єднує різні аспекти розгляду: представлення, зміст, інтерпретацію та використання, постійною зміною середовища прийняття рішень, постійного накопичення нових знань, використання активних знань. При цьому необхідно враховувати, що прийняття рішень відбувається в умовах інформаційної та реалізаційної неоднорідності, розподіленості та автономності інформаційних ресурсів системи. Сьогодні для розв’язання проблеми «різноманітності» даних пропонується використовувати багатомодельне управління даними. Існує два концепції багатомодельної системи управління даними: багатоваріантне зберігання (polyglot persistence) [1] та мультимодельне зберігання (multi-model)
  • Item
    Використання штучного інтелекту для покращення кібербезпеки: за та проти
    (Національний авіаційний університет, 2023) Товстуха, Наталія
    Штучний інтелект (ШІ) з кожним днем стає актуальним в інформаційній безпеці. На сьогодні близько 50% підприємств вже використовують комбінацію ШІ та інструментів машинного навчання, а понад 90% організацій планують запровадити такі інструменти в майбутньому. І це не дивно, адже такі системи можна використовувати починаючи від перевірки на вразливість і закінчуючи захистом даних, а в поєднанні з досвідченим, у сфері кібербезпеки, фахівцем, стає надзвичайно ефективним. Так чому ж ШІ викликав до себе такий інтерес з боку фахівців з кібербезпеки? Бо система має ряд переваг, таких як:
  • Item
    Проблеми виявлення аномалій в комп'ютерних мережах у режимі реального часу
    (Національний авіаційний університет, 2023) Столяр, Анна
    Аномалії – це несподівані або незвичайні події, які відбуваються в мережі, а виявлення аномалій – це процес ідентифікації цих подій. У комп’ютерних мережах аномалії можуть бути спричинені різними факторами, такими як апаратні та програмні збої або кібератаки. Виявлення аномалій у режимі реального часу передбачає процес, який ефективно й точно визначає аномалії шляхом одночасного збору й обробки даних із високою обчислювальною ефективністю. Однак виявлення аномалій у реальному часі пов'язане з низкою проблем, які необхідно подолати. Далі розглядаються деякі з ключових проблем, пов’язаних із виявленням аномалій у комп’ютерних мережах. Виявлення аномалій у реальному часі може бути складним через високу швидкість отримання даних і великий обсяг даних, які необхідно обробити. Обсяги даних можуть варіюватися від гігабайт до терабайт і більше, залежно від розміру і складності мережі. Додатково, мережа може обробляти від тисяч до мільйонів точок даних в секунду. Одним із рішень цієї проблеми є використання розподілених обчислень. Дані можуть оброблятися на декількох серверах, здатних впоратися з великими обсягами і швидкістю даних. Розподілені обчислювальні системи, такі як Hadoop і Spark, використовуються для обробки даних в реальному часі. Іншим рішенням є використання вибірок і фільтрації для зменшення обсягу даних, які необхідно проаналізувати.
  • Item
    Ефективність сучасних методів тестування на проникнення в контексті кібербезпеки
    (Національний авіаційний університет, 2023) Слюсар, Андрій
    З розвитком інформаційних технологій та глобальної інфраструктури Інтернету важливість безпеки мережі стає все більш важливою. Тестування на проникнення є одним із ключових інструментів для захисту комп’ютерних систем і мереж. У цій статті розглядаються сучасні методології тестування на проникнення на основі аналізу авторитетних джерел і практичних застосувань. Особливу увагу приділено технічним аспектам і деталям реалізації цих методів. Автоматичні сканери вразливостей, такі як Nessus, OpenVAS і Nexpose, можуть швидко виявляти вразливості в системах і мережах [1,2]. Вони забезпечують огляд великої кількості систем за короткий проміжок часу, але можуть забезпечити обмежений аналіз і вимагати ручного втручання експерта для виявлення складніших уразливостей.
  • Item
    Покоординатний спуск для налаштування параметрів нейрокомп’ютерних систем розпізнавання образів
    (Національний авіаційний університет, 2023) Сіренко, Микола
    Сучасні інформаційні технології важко уявити без використання нейрокомп’ютерних систем, проте ефективність їх роботи, значно залежить від правильного налаштування параметрів нейронної мережі [1]. У зв'язку з цим, дослідження безградієнтних методів оптимізації, зокрема поєднання алгоритму покоординатного спуску та елементів методу золотого перетину для налаштування параметрів нейрокомп’ютерних систем розпізнавання образів є на сьогодні важливим напрямком дослідження, що може покращити ефективність їх використання у системах з обмеженими ресурсами. Для обґрунтування наукових результатів проведеного дослідження було використано метод моделювання, який включав розробку програмної моделі для перевірки адекватності функціонування створеного алгоритму.
  • Item
    Спектральна ефективність сигналів безпроводових інформаційно-комунікаційних мереж
    (Національний авіаційний університет, 2023) Савченко, Алла; Толстікова, Олена; Клобукова, Людмила
    В останні роки безпроводові мережі (БПМ) передачі даних стали одним із головних напрямків розвитку мережної індустрії. Безпроводові локальні мережі можна розглядати як розширення безпроводової мережі з безпроводовим зв’язком "останньої милі" для підключення великої кількості мобільних терміналів. Перевагою безпроводових локальних мереж є порівняльна простота реалізації: не потрібні кабелі, топологія БПМ може динамічно змінюватися разом із підключенням, переміщенням і відключенням мобільних користувачів без особливих втрат часу. Успіх безпроводових мереж значною мірою залежить від розробки мережних продуктів для множинного доступу до безпроводового середовища та відповідних стандартів. Одним із таких стандартів є протокол IEEE 802.11, що стосується специфікацій на рівнях MAC і PHY для безпроводових мереж.
  • Item
    Розробка методики вибору складу профілю протидії загрозам на основі аналізу вірогідності їх реалізації
    (Національний авіаційний університет, 2023) Потенко, Олександр
    Проблема інформаційної безпеки в інформаційнотелекомунікаційних системах (ІТС), та побудови комплексних систем захисту інформації (КСЗІ) останнім часом привертає все більш серйозну увагу з боку фахівців, особливо, якщо таку систему використано на об’єктах критичної інфраструктури. Комплексна система захисту інформації – це сукупність організаційних та інженерно-технічних заходів, програмно-апаратних засобів, які забезпечують захист інформації в ІТС. Необхідність створення КСЗІ в ІТС регламентується законодавством України. Оцінити наявність послуг безпеки в комп'ютерній системі дозволяють функціональні критерії, а критерії гарантій дозволяють оцінити коректність реалізації послуг. Щоб задовольняти певним вимогам захищеності інформації, яка обробляється в ІТС, комплекс засобів захисту (КЗЗ) обчислювальної системи повинен відповідати профілю захищеності, що являє собою перелік мінімально необхідних рівнів послуг.
  • Item
    Можливості використання системного програмного забезпечення для створення інтерактивних візуалізацій даних у режимі реального часу
    (Національний авіаційний університет, 2023) Пась, Віталій; Христинець, Наталія
    Термін «візуалізація даних» стає все більш важливим елементом вищої освіти. Університети, викладачі та студенти звертаються до програмного забезпечення для візуалізації даних та для спілкування через низку програмних засобів. Крім того, візуалізація даних полегшує аудиторії чітке розуміння даних, а користувач може передавати інформацію ефективніше. Основна мета дослідження полягає у тому, щоб створити візуальне представлення шаблонів, тенденцій і контурів, які можна залучити, зрозуміти та поділитися з аудиторією [1]. Багато з цих візуалізацій є інтерактивними, що дозволяє користувачам здійснювати власні налаштування та бачити їх роботу у реальному часі. Коли збирається та аналізується все більше даних, використання програмного забезпечення візуалізації даних допомагає покращити аналітичні результати, щоб розрізнити численні змінні, повідомити концепції, передбачити тенденції минулого, теперішнього та навіть майбутнього.
  • Item
    Переваги мікроархітектури risc у сучасних процесорах apple m1
    (Національний авіаційний університет, 2023) Омельчук, Дмитро; Христинець, Наталія
    Функціонування сучасних настільних комп’ютерів різних виробників довгий час було окреслене архітектурою систем команд CISC. Проте, останні три роки компанія Apple почала випускати комп’ютери на базі власного процесора M1. Вперше ці процесори були представлені у листопаді 2020 року, показавши що навіть процесори на незвичній мікроархітектурі для десктопних ПК архітектури RISC [1] можуть добитися схожої або й кращої одно процесорної продуктивності ніж у багатьох сучасних процесорів Intel та AMD. Зокрема, процесор М1 є одним з найбільш енергоефективних процесорів на ринку й досі, враховуючи що Apple M2 отримав покращення у продуктивності, але не енергоефективності і навіть поступається в цьому параметрі своєму попереднику.
  • Item
    Системи захисту конфіденційної інформації
    (Національний авіаційний університет, 2023) Німченко, Тетяна; Мелешко, Тетяна; Моржова, Людмила
    На сьогодні інформація є найціннішим ресурсом. Тому перед організаціями та підприємствами гостро постає завдання збереження інформації, у тому числі відомостей, що становлять комерційну або державну таємницю [1]. Ефективність бізнесу в багатьох випадках залежить від збереження конфіденційності, цілісності та доступності інформації. В даний час однією з найбільш актуальних загроз у сфері інформаційної безпеки є витік конфіденційних даних від несанкціонованих дій користувачів
  • Item
    Дослідження використання мережних команд та ip-адрес
    (Національний авіаційний університет, 2023) Міскевич, Оксана
    Використання мережевих утиліт у будь-якій операційній системі відіграють значну роль. Це питання актуальне, як для глобальних мереж, так і для капсульних, локальних та персональних. Завданням утиліт є діагностика роботи мережі та вузлів, а саме можливість виявити неподадки та налагодити роботу мережі. Мережні команди є ефективні у порівнянні з графічними інтерфейсами. Розглянемо основні команди та їх використання на практиці у нашій роботі:
  • Item
    Теорія інформаційної безпеки
    (Національний авіаційний університет, 2023) Мельничук, Анатолій
    Сьогодні інформаційні технології та телекомунікаційні системи охоплюють усі сфери життєдіяльності людини, суспільство вже не може уявити свій день без гаджетів та Інтернету. Нині високотехнологічна злочинність набуває високих темпів. У зв’язку з цим виникає термінова потреба у створенні не тільки єдиного інформаційного простору, але й адекватного механізму організації інформаційної безпеки. Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. Небезпідставні побоювання викликають вразливості в програмному забезпеченні та в автоматизованих системах. Для зменшення цих ризиків необхідно вжити всіх необхідних заходів для поліпшення кібербезпеки. Аналіз інформаційних ризиків необхідний для визначення можливої шкоди (ризику) за існуючими видами цінної інформації, співвідношення ризику з витратами на забезпечення інформаційної безпеки, оцінки ефективності витрат на забезпечення інформаційної безпеки. Комплексна оцінка захищеності інформаційної системи, оцінка вартості інформації, оцінка ризику, розробка комплексної системи забезпечення інформаційної безпеки – основні завданнями аналізу. Тому метою аналізу інформаційних ризиків є розробка економічно ефективної і обґрунтованої системи забезпечення інформаційної безпеки. Критерії проведення аудиту інформаційної безпеки встановлюються на основі загальноприйнятих міжнародних стандартів (наприклад, міжнародний ISO 17799, німецький BSI і ін.), внутрішніх стандартів аудиторських компаній і вітчизняних відомчих стандартів. Важливий елемент організації інформаційної безпеки – поділ заходів захисту на групи. Основні групи заходів захисту інформації поділяють на активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення), пасивні засоби захисту (наприклад, встановлення екранів несанкціонованому витоку інформації тощо) та комплексні засоби захисту (органічне поєднання названих груп).
  • Item
    Застосування теорії перколяції та аналіз існуючих методик для забезпечення надійності гетерогенних мереж
    (Національний авіаційний університет, 2023) Мельник, Ярослав
    В останні роки, особливо з початком повномасштабної російської федерації проти України, різко зросли вимоги до надійності існуючих гетерогенних мереж (ГМ), як технологічної основи для забезпечення системи управління. Адже вихід з ладу лише одного елемента існуючої системи управління загрожує втраті системи управління в цілому. Тому побудова надійної ГМ на основі сучасних методик для забезпечення функціонування системи управління є актуальним та важливим завданням. Оскільки гетерогенні мережі мають більше компонентів, ніж гомогенні мережі, їм потрібні спеціальні методи для забезпечення надійності та безпеки ГМ. Серед основних методик слід виділити наступні:
  • Item
    Виявлення шахрайства з кредитними картками методами машинного навчання
    (Національний авіаційний університет, 2023) Мельник, Катерина; Лавренчук, Світлана
    Шахрайством з кредитними картками оцінюється в десятки мільярдів доларів. Наприклад, згідно звіту 2018 року Європейського центрального банку (ЄЦБ) [1], збитки від шахрайства з картками складає 1,8 мільярда євро в Єдиній європейській платіжній зоні (SEPA). Структура шахрайства: 79% - це шахрайства за відсутності фізичної картки (CNP) (тобто платежів через Інтернет, поштою чи телефоном), 15% – транзакцій у момент здійснення - термінали продажу (POS), наприклад, особисті платежі в роздрібних магазинах або ресторанах, і 6% від транзакцій в банкоматах.
  • Item
    Оптимізація ефективності кешування в інформаційно-орієнтованих мережах за допомогою аналізу трафіку і використання адаптивних алгоритмів
    (Національний авіаційний університет, 2023) Мельник, Андрій
    Інформаційно-орієнтовані мережі зазвичай містять велику кількість вузлів та ресурсів, що надають послуги, які користувачі можуть запитувати. Один із способів покращити продуктивність таких мереж - це використання кешування, що дозволяє зберігати копії даних вузла в локальній пам'яті та використовувати їх для задоволення майбутніх запитів. Проте, існує декілька факторів, які можуть погіршити ефективність кешування в інформаційноорієнтованих мережах, таких як великий обсяг даних, що потребують кешування, нестабільність запитів, а також несприятливі зміни у мережі. У літературі існує велика кількість адаптивних алгоритмів кешування, які дозволяють змінювати стратегію кешування в залежності від змінних умов мережі та даних. Розглянемо деякі з них:
  • Item
    Використання нейронної мережі розпізнавання образів для побудови асистенту для водія (adas) в сучасному автотранспорті
    (Національний авіаційний університет, 2023) Лукаш, Юлія
    На сьогодні великого поширення набуває розвиток штучного інтелекту, нейромереж та їх практичне використання в різних сферах нашого життя. Зокрема такі системи активно створюються для забезпечення безпеки дорожнього руку, наприклад відслідковування порушень правил дорожнього руху, також для реалізації вдосконаленої системи допомоги водію (ADAS) в сучасних автомобілях і навіть для побудови автопілота. ADAS включає в себе широкий набір різних помічників, які можуть використовувати цілий ряд апаратних засобів. Для автомобілів це зачасту – набір різних відео-камер, радари, лідари.
  • Item
    Актуальні підходи щодо забезпечення взаємосумісності інформаційних систем складових сил оборони України
    (Національний авіаційний університет, 2023) Ліпко, Ілля; Капілевич, Вадим
    Низкою стратегічних документів держави з оборонного планування визначені завдання щодо вирішення проблемних питань із реалізації воєнної політики України, а саме: досягнення взаємосумісності сил оборони з відповідними структурами держав – членів НАТО. Так, відповідно до положень [1] в силах оборони України повинна бути розгорнута об’єднана мережа оборони, обмін інформацією в якій здійснюється відповідно до технічних та процедурних принципів та рівнів взаємосумісності НАТО.