Перегляд за Автор "Lyhun, Oleksii"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Monitoring system for critical infrastructure objects based on digital twins(Хмельницький національний університет, 2025) Andrieiev, Dmytro; Lyhun, Oleksii; Drozd, Andriy; Ponochovna, OlenaCritical infrastructures are fundamental to the seamless operation of modern societies, encompassing sectors such as energy, healthcare, transportation, and communications. Ensuring their reliability, performance, continuous operation, safety, maintenance, and protection is a national priority for countries worldwide. The digital twins play a crucial role in critical infrastructure, as they enhance security, resilience, reliability, maintenance, continuity, and operational efficiency across all sectors. Among the benefits offered by digital twins are intelligent and autonomous decision-making, process optimization, improved traceability, interactive visualization, and real-time monitoring, analysis, and prediction. Furthermore, the study revealed that digital twins have the capability to bridge the gap between physical and virtual environments, can be used in combination with other technologies, and can be integrated into various contexts and industries. The use of digital twins was explored as the foundation for developing a modern monitoring system for critical infrastructure facilities enables multi-level assessment of asset conditions in real time, ensuring precise threat detection, anomaly identification, and timely decision-making. Integration with artificial intelligence and big data technologies allows not only the collection and analysis of large volumes of information but also the creation of adaptive behavioral models for systems in emergency situations. Special attention was given to the method of optimizing critical IT infrastructure using digital twins, which combines virtual modeling, predictive algorithms, and automated management. The proposed approach enhances the reliability of digital systems, minimizes downtime, optimizes maintenance costs, and strengthens cybersecurity. This system is especially relevant in the context of growing risks and increasing demands for the stability of strategically important infrastructure assets. The application of digital twins for monitoring and optimizing critical infrastructure demonstrates considerable potential for improving its resilience, safety, and operational efficiency. The approaches discussed in the study confirm the relevance of implementing digital models as tools for timely risk identification, failure prediction, and informed decision-making. By integrating such technologies, organizations can reduce operational costs, minimize downtime, and improve the overall stability of infrastructure operations. Therefore, digital twins represent a vital step toward the digital transformation and modernization of mission-critical systems across various sectors.Документ System for cybersecurity evaluation of corporate networks(Хмельницький національний університет, 2025) Ramskyi, Ihor; Drozd, Andriy; Lyhun, Oleksii; Ponochovna, OlenaIn the context of rapidly increasing cyber threats and the growing complexity of corporate IT infrastructure, ensuring a reliable and proactive approach to cybersecurity is becoming critically important for organizations of all sizes. Traditional cybersecurity assessment methods often fail to keep up with the dynamic nature of emerging threats – necessitating the development of more adaptive and intelligent evaluation systems. This article presents a comprehensive modular system for assessing the cybersecurity level of corporate networks – offering a holistic view of the security landscape by integrating both technical and organizational indicators. The proposed system utilizes self-organizing analytical methods to dynamically process large volumes of data related to vulnerabilities, configuration states, and network behavior patterns. Through intelligent algorithms and adaptive learning, the system is capable of autonomously detecting anomalies, evaluating potential attack vectors, and correlating threats with the network’s weak points. Additionally, the inclusion of organizational factors – such as policy compliance, user behavior, and access structures – enables a more contextual and in-depth risk assessment. A key advantage of the system is its ability to perform real-time monitoring and dynamic risk evaluation – empowering decision-makers to take informed actions in response to incidents. The system's architecture supports scalability and compatibility with existing security tools and network management platforms. To validate its effectiveness, the system was implemented and tested in a simulated corporate environment reflecting modern structural and operational challenges. The experimental results confirmed its capability to identify vulnerabilities, prioritize responses, and enhance overall cyber resilience. This research contributes to the advancement of next-generation cybersecurity assessment tools – ensuring the continuous improvement of corporate defense mechanisms in an ever-changing cyber landscape.Документ Task optimisation in multiprocessor embedded systems(Хмельницький національний університет, 2025) Martiniuk, Dmytro; Lyhun, Oleksii; Drozd , Andriy; Besedovskyi, OleksiiThe relevance of this work lies in the fact that the existing task distribution in multiprocessor embedded systems plays a key role in the development of devices used in various industries. Despite the progress made, there are still many research challenges that require in-depth analysis and implementation of effective solutions. One of the main challenges is to ensure the reliability of embedded systems, especially in environments where safety is critical. Although the functionality of such systems is usually defined at the design stage, ensuring their stable operation in real time remains a challenge. It is necessary not only to guarantee the correctness of calculations, but also to adhere to time constraints, which requires new approaches to managing the resources of multiprocessor systems. Another important problem is the need to meet stringent real-time requirements. This is a characteristic feature of embedded systems, which differ from general-purpose systems that have more flexibility in functionality but do not guarantee such predictability and reliability. Therefore, optimization of task scheduling that takes into account the specifics of embedded systems requires further research. It is also important to take into account the variety of embedded systems, which are divided into control systems and streaming systems that have different data processing requirements. Control systems must respond quickly to environmental events while minimizing delays, while streaming systems process continuous data streams, requiring high throughput and efficiency. The development of universal solutions that can optimize the performance of both types of systems is an urgent task for scientists and engineers. Therefore, task optimization in multiprocessor embedded systems has significant potential for development and is relevant for reliability, real-time guarantees, and efficient resource management, which will contribute to the creation of more secure and productive systems. In this paper, we develop a method for optimizing task execution using replication in a multiprocessor system, which allows to effectively minimize the total execution time, ensure load balance, and minimize communication delays. The peculiarity of the method is the implementation of task migration according to replication using the optimization objective function. An experiment with the system demonstrated that the chosen optimization method effectively balances the load, but additional objective functions are needed to optimize energy consumption. The simulation results show that an increase in the number of processors leads to a decrease in the maximum load and the number of migrations, an increase in the number of tasks increases the system load and the number of migrations at the initial stages, and the migration mechanism effectively balances the load, especially at the initial stages of execution. The areas of further research are the detailing of embedded devices and their classification. For each class of embedded devices, it will be necessary to adapt the algorithms and method of task optimization, as well as to develop the target optimization function.Документ Метод виявлення зловмисних дроперів на основі графової уваги та моделей викликів API(Хмельницький національний університет, 2025) Лигун, Олексій; Lyhun, OleksiiУ роботі представлено вдосконалений метод виявлення зловмисних дроперів у комп’ютерних системах, який ґрунтується на побудові орієнтованих графів викликів API та їх подальшому аналізі за допомогою Graph Attention Networks (GAT). Запропонований підхід орієнтований на сучасні типи дроперів, що використовують поліморфізм, метаморфізм, різноманітні техніки обфускації, динамічне завантаження компонентів та умовне виконання коду, які ускладнюють їх виявлення традиційними засобами. На відміну від сигнатурних методів, що залежать від наявності відомих зразків шкідливих програм, та евристичних підходів, які часто страждають від високої кількості хибних спрацювань, модель на основі GAT дозволяє аналізувати структурні та контекстні залежності між викликами API. Завдяки механізмам уваги мережа здатна визначати найбільш інформативні вершини і ребра в графі, що відображають приховані патерни поведінки дроперів, незалежно від модифікацій їхнього машинного коду. У роботі виконано детальний експериментальний аналіз із використанням корпусу Windows PE-файлів, що включає як легітимні, так і шкідливі зразки різних сімейств. Метод порівняно з базовими моделями машинного навчання, такими як Random Forest, SVM та градієнтний бустинг. Отримані результати демонструють суттєві переваги підходу на основі GAT як у точності класифікації, так і у стійкості до складних технік обфускації, що підтверджує його ефективність для практичного застосування в системах захисту.Документ Метод уникнення взаємоблокувань завдань в розподілених системах на основі протоколу міжпроцесної взаємодії(Хмельницький національний університет, 2026) Крещук, Владислав; Лигун, Олексій; Сорочинський, Олександр; Kreshchuk, Vladyslav; Lyhun, Oleksii; Sorochynskyi, OleksandrУ статті представлено результати розроблення та дослідження методу уникнення взаємоблокувань завдань у розподілених обчислювальних системах, що ґрунтується на інтеграції подієво-орієнтованої моделі виконання з формалізованим протоколом міжпроцесної взаємодії. Запропонований підхід формує цілісну методологічну основу керування розподіленими обчисленнями, у якій реактор розглядається як центральний координаційний механізм узгодження структурних залежностей між задачами та процедур доступу до ресурсів. Ключовим результатом є забезпечення структурної відсутності циклів очікування за рахунок поєднання алгоритмів виявлення потенційних конфліктів із адаптивним протоколом координації. У роботі сформовано комплексну систему метрик, що дозволяє кількісно оцінювати стан вузлів, параметри потоків і рівень ресурсного навантаження, що, у свою чергу, створює основу для обґрунтованого вибору стратегій планування, балансування та масштабування. Експериментальні результати, представлені у графічній та табличній формах, підтверджують збереження лінійної динаміки продуктивності при збільшенні кількості вузлів і прогнозоване зростання накладних витрат без втрати стійкості системи. Доведено, що інтеграція формальної моделі залежностей із протоколом обміну повідомленнями гарантує просування критичних шляхів виконання навіть у гетерогенних середовищах. Отримані результати свідчать про практичну придатність запропонованого методу для побудови масштабованих і надійних розподілених систем, у яких поєднуються вимоги високої ефективності використання ресурсів і стійкості до взаємоблокувань. Перспективи подальших досліджень пов’язані з адаптацією підходу до різнорідних архітектур вузлів і розширених конфігурацій із великою кількістю компонентів.