Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Dzhuliy, Volodymyr"

Зараз показуємо 1 - 7 з 7
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Адаптивне управління ресурсами комплексної системи захисту інформації на основі синтезу теорії ігор та посиленого навчання
    (Хмельницький національний університет, 2026) Джулій, Володимир; Муляр, Ігор; Ратушняк, Максим; Чешун, Віктор; Dzhuliy, Volodymyr; Muliar, Ihor; Ratushnyak, Maksym; Cheshun, Viktor
    У статті розроблено та теоретично обґрунтовано метод адаптивного управління ресурсами кіберзахисту, що базується на поєднанні підходів динамічних Баєсівських ігор та посиленого навчання. Цей метод моделює протистояння між раціональним захисником та нападником в умовах, коли захисник має неповну інформацію про зловмисника. Невизначеність щодо рівня кваліфікації чи мотивації нападника формалізується через апріорні ймовірнісні припущення про його прихований тип. Запропонований метод функціонує як безперервний цикл, що складається з моніторингу, адаптації та прийняття рішень. Ключовим елементом є механізм адаптації, який використовує принцип Баєса для коригування ймовірнісних припущень про тип зловмисника щоразу, коли спостерігається його дія. Для розрахунку найкращої довгострокової стратегії захисника (що мінімізує сукупні витрати) застосовується алгоритм посиленого навчання (Q-learning), який обчислює Байєс-Нешівську рівновагу. Доведено, що цей динамічний та проактивний підхід значно ефективніший за статичні чи реактивні методи, забезпечуючи глобальну мінімізацію очікуваних витрат. Метод має практичне значення для розробки інтелектуальних систем підтримки прийняття рішень (СППР) та легко інтегрується в наявні системи безпеки, такі як Комплексні системи захисту інформації (КСЗІ) та Системи контролювання доступу (СКД).
  • Вантажиться...
    Ескіз
    Документ
    Адаптивне управління ресурсами комплексної системи захисту інформації на основі синтезу теорії ігор та посиленого навчання
    (Хмельницький національний університет, 2026) Джулій, Володимир; Муляр, Ігор; Ратушняк, Максим; Чешун, Віктор; Dzhuliy, Volodymyr; Muliar, Ihor; Ratushnyak, Maksym; Cheshun, Viktor
    У статті розроблено та теоретично обґрунтовано метод адаптивного управління ресурсами кіберзахисту, що базується на поєднанні підходів динамічних Баєсівських ігор та посиленого навчання. Цей метод моделює протистояння між раціональним захисником та нападником в умовах, коли захисник має неповну інформацію про зловмисника. Невизначеність щодо рівня кваліфікації чи мотивації нападника формалізується через апріорні ймовірнісні припущення про його прихований тип. Запропонований метод функціонує як безперервний цикл, що складається з моніторингу, адаптації та прийняття рішень. Ключовим елементом є механізм адаптації, який використовує принцип Баєса для коригування ймовірнісних припущень про тип зловмисника щоразу, коли спостерігається його дія. Для розрахунку найкращої довгострокової стратегії захисника (що мінімізує сукупні витрати) застосовується алгоритм посиленого навчання (Q-learning), який обчислює Байєс-Нешівську рівновагу. Доведено, що цей динамічний та проактивний підхід значно ефективніший за статичні чи реактивні методи, забезпечуючи глобальну мінімізацію очікуваних витрат. Метод має практичне значення для розробки інтелектуальних систем підтримки прийняття рішень (СППР) та легко інтегрується в наявні системи безпеки, такі як Комплексні системи захисту інформації (КСЗІ) та Системи контролювання доступу (СКД).
  • Вантажиться...
    Ескіз
    Документ
    Алгоритм симетричного шифрування підвищеної криптографічної стійкості
    (Хмельницький національний університет, 2025) Кльоц, Юрій; Джулій, Володимир; Коробко, Роман; Klots, Yuriy; Dzhuliy, Volodymyr; Korobko, Roman
    апропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не тільки сприяє подальшому розвитку теорії шифрування, але й має практичне значення для розробки нових, більш безпечних систем захисту інформації. Запропоновано алгоритм симетричного шифрування підвищеної криптографічної стійкості, який базується на мережі Фейстеля та враховує сучасні вимоги до криптостійкості. Алгоритм використовує блоки розміром 119 біт та секретний ключ довжиною 112 біт, забезпечуючи процес шифрування через 10 раундів. Ключовим аспектом алгоритму шифрування є те, що при відомій структурі алгоритму, криптостійкість забезпечується лише за рахунок секретного ключа.
  • Вантажиться...
    Ескіз
    Документ
    Алгоритми прогнозування вразливостей та загроз інформаційної безпеки на основі тематичних інтернет-ресурсів
    (Хмельницький національний університет, 2023) Майор, Євген; Джулій, Володимир; Чешун, Віктор; Петляк, Наталія; Maior, Yevhen; Dzhuliy, Volodymyr; Cheshun, Viktor; Petliak, Nataliia
    Розглянуті особливості функціонування форумів тематичних інтернет-ресурсів дозволяють здійснювати прогнозування виникнення вразливостей та загроз безпеки конфіденційних даних. Для вирішення даної задачі передбачється проведення аналізу інтернет-повідомлень, створюваних учасниками форумів тематичних інтернет-ресурсів, відповідно до представлених алгоритмів. Алгоритм прогнозування вразливостей та загроз безпеки інформації відрізняється можливістю виявлення вразливостей та загроз на ранніх етапах їх практичної реалізації, ґрунтується на проведенні аналізу потоку повідомлень форумів тематичних інтернет-ресурсів, що дозволяє спеціалістам з інформаційної безпеки приймати адекватні та своєчасні заходи щодо захисту конфіденційних даних. Алгоритм фільтрації потоку повідомлень та статистичного аналізу передбачає фільтрацію тематичних повідомлень, що не відносяться до заданої предметної області, яка задана відповідною онтологією. Запропоновані алгоритми дозволяють прогнозувати вразливості та загрози, вживати адекватних заходів щодо захисту інформації.
  • Вантажиться...
    Ескіз
    Документ
    Метод верифікації відкритих джерел та виявлення дезінформації за допомогою OSINT-інструментів
    (Хмельницький національний університет, 2025) Джулій, Володимир; Муляр, Ігор; Філюк, Євген; Dzhuliy, Volodymyr; Muliar, Ihor; Filyuk, Evhen
    У статті запропоновано метод верифікації відкритих джерел (OSINT) та виявлення дезінформації у цифровому середовищі. Розглянуто теоретичні засади понятійного апарату (OSINT, дезінформація, маніпуляція, фактчекінг), процедури геолокації та хронолокації, триангуляцію джерел, оцінювання достовірності та упереджень, виявлення цифрових слідів та прихованих комунікаційв публічно доступних матеріалах, а також ризики для дослідника й етичні аспекти. Запропоновано практичний алгоритм із контрольними списками та матрицею достовірності, а також набір інструментів для аналізу текстів, зображень, відео, мережевої інфраструктури та соціальних графів. Наведено короткі кейси застосування методів і визначено обмеження.
  • Вантажиться...
    Ескіз
    Документ
    Метод забезпечення стійкості корпоративних інформаційних систем до комплексних кіберзагроз
    (Хмельницький національний університет, 2026) Кльоц, Юрій; Джулій, Володимир; Чорненький, Святослав; Запорожченко, Михайло; Шкребета, Владислав; Yuriy, Klots; Dzhuliy, Volodymyr; Chornensky, Sviatoslav; Zaporozhchenko, Mykhailo; Shkrebeta, Vladyslav
    У статті запропоновано практичний метод забезпечення стійкості корпоративних інформаційних систем до комплексних кіберзагроз. Метод об’єднує чотири взаємопов’язані контури: багатоджерельний моніторинг подій, оцінювання ризиків у реальному часі, адаптивне реагування на інциденти та кероване відновлення сервісів. Наведено математичну модель для інтегральної оцінки стійкості, референтну архітектуру, алгоритми виконання. Показано, що впровадження методу скорочує середній час виявлення та відновлення, а також підвищує індекс стійкості системи. Робота орієнтована на практичне застосування в організаціях різного масштабу.
  • Вантажиться...
    Ескіз
    Документ
    Інформаційно-ознакова модель джерела шкідливої інформації в соціальних мережах
    (Хмельницький національний університет, 2022) Джулій, Володимир; Муляр, Ігор; Зацепіна, Орислава; Пічура, Вадим; Dzhuliy, Volodymyr; Mulyar, Igor; Zacepina, Oryslava; Pichura, Vadym
    Розглянута актуальна задача побудови інформаційно-ознакової моделі джерела шкідливої інформації в соціальних мережах. Інформаційно-ознакова модель шкідливої інформації в соціальних мережах, дозволяє сформувати дані для виявлення та протидії поширенню шкідливої інформації в мережі. Комплекс моделей складається з моделі шкідливої інформації, інформаційно-ознакової моделі шкідливої інформації, моделі джерела інформації, моделі соціальної мережі. Кожна з моделей містить унікальні атрибути та відношення між нформаційними об’єктами, також комплекс моделей дозволяє сформувати відповідні вимоги до алгоритмів оцінки та аналізу джерел повідомлень та забезпечує вибір контрзаходів.

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок