Перегляд за Автор "Mostovyi, Serhii"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Комплексні підходи до забезпечення конфіденційності та стійкості Android-пристроїв у сучасних умовах кіберзагроз(Хмельницький національний університет, 2026) Бербец, Денис; Петляк, Наталія; Мостовий, Сергій; Berbets, Denys; Petliak, Nataliia; Mostovyi, SerhiiУ статті досліджується сучасний стан екосистеми мобільної операційної системи Android з акцентом на проблеми кібербезпеки, основні загрози та методи протидії їм. Розглянуто фрагментацію версій Android, яка ускладнює розробку сумісних додатків і підвищує ризики безпеки через наявність невиправлених вразливостей у застарілих версіях. Проаналізовано загрози, пов’язані зі сторонніми додатками та бібліотеками збору даних, а також обмеження системи Google Play у запобіганні поширенню шкідливого програмного забезпечення. Окрему увагу приділено ризикам динамічного завантаження коду та атакам через сенсори мобільних пристроїв, що дають змогу отримувати конфіденційну інформацію або здійснювати несанкціоноване керування. Наведено класифікацію кіберзагроз Android-пристроїв, зокрема масових загроз (adware, ransomware, Mobile Unwanted Software) і цілеспрямованих атак класу APT, таких як Pegasus, SunBird, Gooligan і Dark Caracal. Виділено побічні атаки, що базуються на аналізі фізичних характеристик пристрою (енергоспоживання, електромагнітне випромінювання, акустичні сигнали, дані сенсорів) і здатні забезпечувати приховане вилучення чутливих даних. Також проаналізовано внутрішні кібератаки, спрямовані на експлуатацію вразливостей операційної системи, міжзастосункової взаємодії та апаратного забезпечення, зокрема обходу Android Keystore і зловживання дозволами. Підкреслено проблему поширення шкідливого ПЗ через Google Play із використанням обфускації, інкрементних оновлень і динамічного коду, а також роль соціальної інженерії та відкладеної активації шкідливих функцій, що ускладнює їх своєчасне виявлення.Документ Порівняльний аналіз класичних і машинних методів виявлення аномалій у слабонавантажених мережах(Хмельницький національний університет, 2025) Пирч, Олена; Мостовий, Сергій; Pyrch, Olena; Mostovyi, SerhiiУ даній статті проведено порівняльний аналіз сучасних методів виявлення аномалій у слабонавантажених комп'ютерних мережах. До аналізованих методів віднесено: алгоритм Isolation Forest, метод One-Class SVM, щільнісну кластеризацію DBSCAN та нейромережевий підхід на основі LSTM-Autoencoder. Порівняння методів проведено за групами характеристик: точність виявлення аномалій, обчислювальна складність, вимоги до навчальних даних та адаптивність до специфіки слабонавантажених мереж. У результаті проведеного аналізу виявлено, що вибір оптимального методу залежить від конкретних умов застосування. Для систем реального часу з обмеженими ресурсами найбільш придатним є Isolation Forest, тоді як для складних багатовимірних аномалій перевагу має LSTM-AutoencoderДокумент Система контролю та управління доступом на основі RFID-технологій(Хмельницький національний університет, 2023) Тітова, Віра; Кльоц, Юрій; Мостовий, Сергій; Колісник, Вадим; Titova, Vira; Klots, Yurii; Mostovyi, Serhii; Kolisnyk, VadymУ статті розглядаються методи та особливості побудови системи контролю та управління доступом до захищених приміщень підприємства з використанням RFID-технологій. Проведено вибір компонентів контролю та управління доступом, сумісних з системами на базі мікроконтролерів Arduino. Наведено приклад практичного використання мікроконтролерів Arduino та RFID-технологій для контролю та управління доступом до захищених приміщень підприємства. Змодельовано систему контролю та управління доступом до режимних об'єктів підприємства. Сформовано узагальнену схему управління системою та розроблено функційну схему контролю та управління доступом.