Перегляд за Автор "Kapustian, M."
Зараз показуємо 1 - 7 з 7
Результатів на сторінці
Налаштування сортування
Документ Multi-criteria assessment of the correctness of decision-making in information security tasks(Хмельницький національний університет, 2023) Khoroshko, V.; Brailovskyi, M.; Kapustian, M.; Хорошко, В.; Брайловський, М.; Капустян, М.Theoretical optimization models assume the presence of a single criterion. Therefore, the solution of the problem by the method of vector (multi-criteria) optimization is of particular interest in the problems of cybersecurity and information security. Especially when it is necessary to evaluate the correctness of the made decisions (CMD). In the paper this problem is solved so that it can be asserted that the decision was made correctly in this particular case when solving a problem while ensuring the information security of a particular object. The problems of developing and using means of protection against "weapons of mass destruction" - information weapons, which are widely used in modern conditions, are becoming relevant. Understanding and analyzing the negative consequences associated with the vulnerability of computer equipment and various information technologies, the problem arises of the need to carry out work to ensure information and cyber security. It is necessary to conduct research and work in many areas - from the development of the theoretical foundations of the information content of computer systems to the development of domestic programs and hardware for technical protection. The solution of these problems may have specific features for individual computer equipment, for automated systems, for local and distributed computing networks, and especially for the Internet. The implementation of models is possible only in the form of a complex of software and hardware based on computer technology with the obligatory use of digital maps of the area. It is necessary to take into account the usefulness of the decisions made. The decision-making problem often encounters a situation, and in our case it is very often when there are several criteria for evaluating a decision. This is due to the multipurpose nature of the situation.Документ Neural-network model of software quality prediction based on quality attributes(Khmelnytskyi National University, 2022) Lebiga, M.; Hovorushchenko, T.; Kapustian, M.The paper proposes a neural-network model of software quality prediction based on quality attributes. The proposed model differs from the known models, because it provides considering the importance of each quality attribute and their interaction within each software quality characteristic. The artificial neural network (ANN) outputs correspond to the values of software quality characteristics (functional suitability, performance efficiency, usability, reliability, compatibility, security, maintainability, portability). The artificial neural network (ANN) outputs make it possible assessing the total impact of quality attributes on software quality characteristics.Документ Research of machine learning based methods for cyberattacks detection in the internet of things infrastructure(Хмельницький національний університет, 2021) Bobrovnikova, K.; Kapustian, M.; Denysiuk, D.; Бобровнікова, К.; Капустян, М.; Денисюк, Д.The growing demand for IoT devices is accelerating the pace of their production. In an effort to accelerate the launch of a new device and reduce its cost, manufacturers often neglect to comply with cybersecurity requirements for these devices. The lack of security updates and transparency regarding the security status of IoT devices, as well as unsafe deployment on the Internet, makes IoT devices the target of cybercrime attacks. Quarterly reports from cybersecurity companies show a low level of security of the Internet of Things infrastructure. Considering the widespread use of IoT devices not only in the private sector but also in objects for various purposes, including critical infrastructure objects, the security of these devices and the IoT infrastructure becomes more important. Nowadays, there are many different methods of detecting cyberattacks on the Internet of Things infrastructure. Advantages of applying the machine-based methods in comparison with signature analysis are the higher detection accuracy and fewer false positive, the possibility of detecting both anomalies and new features of attacks. However, these methods also have certain disadvantages. Among them there is the need for additional hardware resources and lower data processing speeds. The paper presents an overview of modern methods aimed at detecting cyberattacks and anomalies in the Internet of Things using machine learning methods. The main disadvantages of the known methods are the inability to detect and adaptively respond to zero-day attacks and multi-vector attacks. The latter shortcoming is the most critical, as evidenced by the constantly increasing number of cyber attacks on the Internet of Things infrastructure. A common limitation for most known approaches is the need for significant computing resources and the significant response time of cyberattack detection systemsДокумент Модель стеганосистеми на основі просторових та форматних принципів приховування інформації(Хмельницький національний університет, 2022) Джулій, В.; Капустян, М.; Кльоц, Ю.; Орленко, В.; Чешун, В.; Dzhuliy, V.; Kapustian, M.; Klots, Y.; Orlenko, V.; Cheshun, V.Розглянуто актуальне завдання вибору математичної моделі стеганографічної системи для приховування інформації в рамках інфраструктури мережевого спілкування інтернет-учасників в медіа-просторі. Запропонована модель орієнтована на розробку і оцінку ефективності стеганоалгоритмів для приховування інформації великого об'єму в цифрових зображеннях та реалізації функції роботи з форматами JPEG і BMP. Передбачено, що робочі алгоритми стеганографічної системи аналізують і змінюють структуру сегментів файлівДокумент Підсистема нечіткого висновку для класифікації загроз комп'ютерній інформації(Хмельницький національний університет, 2022) Тітова, В.; Кльоц, Ю.; Петляк, Н.; Капустян, М.; Titova, V.; Klots, Y.; Petliak, N.; Kapustian, M.Однією з ключових проблем комп’ютерної безпеки сьогодні є необхідність ефективної протидії комп’ютерним загрозам. Загрози можуть бути як ненавмисними, так і навмисними. Найбільшу небезпеку становлять навмисні погрози. Крім того, комп’ютерні дані обробляються за допомогою різних компонентів архітектури комп’ютера: апаратних, програмних, комплексних. Тому актуальним завданням захисту комп’ютерних даних є захист усіх компонентів архітектури комп’ютера від загроз, як навмисних, так і ненавмисних. У даній статті проаналізовано загрози комп’ютерним даним в комп’ютерних системах та класифіковано ці загрози за їх атрибутами. Зв'язки між класами загроз, атрибутами та відповідними методами та інструментами безпеки визначили математичну модель проблеми класифікації комп'ютерних загроз. На основі аналізу моделі зроблено висновок, що проблема класифікації комп’ютерних загроз належить до складних формалізованих задач і потребує для свого вирішення методів інтелектуального аналізу, одним з яких є реалізована в даній статті підсистема логічного висновку.Документ Підтримка прийняття рішень щодо можливості надання екстракорпорального запліднення(Хмельницький національний університет, 2022) Гнатчук, Є.Г.; Капустян, М.В.; Чернецька, В.Ю.; Hnatchuk, Ye.; Kapustian, M.; Chernetska, V.На сьогоднішній день в Україні існує потреба в автоматизації процесів прийняття рішень щодо можливості надання екстракорпорального запліднення, яка може значно збільшити кор ектність укладеного договору з точки зору цивільного та медичного права. Отже, метою даного дослідження є підтримка прийняття рішень щодо можливості надання екстракорпорального запліднення. У цій роботі розроблено концепцію процесу прийняття рішень щодо можливості надання екстракорпорального запліднення. Результатом є висновок щодо коректності або некоректності змісту договору про надання екстракорпорального запліднення, а також рекомендація щодо укладення контракту (у разі коректності його змісту) або доопрацювання договору (у разі некоректності його змісту). У разі некоректності змісту договору дається підказка щодо відсутніх істотних умов і пропонується доповнення договору відсутніми істотними умовами. Перспективними напрямами роботи майбутніх авторів є формування ідеальної онтології, яка містить усі необхідні для укладання договору істотні умови, а також реалізація інтелектуального агента для підтримки прийняття рішень щодо надання екстракорпорального запліднення на основі цивільно-правового регулювання.Документ Інтелектуальний агент верифікації врахування інформації предметної галузі в процесі розроблення програмних систем(Хмельницький національний університет, 2022) Лопатто, І.Ю.; Говорущенко, Т.О.; Капустян, М.В.; Lopatto, I.; Hovorushchenko, T.; Kapustian, M.У статті проведено аналіз відомих інтелектуальних агентів, який показав, що відомі інтелектуальні агенти не розв’язують задачу верифікації врахування інформації предметної галузі в процесі розроблення програмних систем, відтак необхідним є розроблення концепції діяльності такого інтелектуального агента. Тому у статті запропоновано концепцію інтелектуального агента верифікації врахування інформації предметної галузі в процесі розроблення програмних систем, який базується на порівнянні ідеальної та р еальної онтологій, в яких міститься відповідно необхідна та наявна інформація на кожному з етапів життєвого циклу програмної системи. Таке попарне порівняння відповідних онтологій дасть можливість побачити втрати інформації на кожному етапі життєвого циклу, а також оцінити їх об’єми.