Перегляд за Автор "Muliar, Ihor"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Адаптивне управління ресурсами комплексної системи захисту інформації на основі синтезу теорії ігор та посиленого навчання(Хмельницький національний університет, 2026) Джулій, Володимир; Муляр, Ігор; Ратушняк, Максим; Чешун, Віктор; Dzhuliy, Volodymyr; Muliar, Ihor; Ratushnyak, Maksym; Cheshun, ViktorУ статті розроблено та теоретично обґрунтовано метод адаптивного управління ресурсами кіберзахисту, що базується на поєднанні підходів динамічних Баєсівських ігор та посиленого навчання. Цей метод моделює протистояння між раціональним захисником та нападником в умовах, коли захисник має неповну інформацію про зловмисника. Невизначеність щодо рівня кваліфікації чи мотивації нападника формалізується через апріорні ймовірнісні припущення про його прихований тип. Запропонований метод функціонує як безперервний цикл, що складається з моніторингу, адаптації та прийняття рішень. Ключовим елементом є механізм адаптації, який використовує принцип Баєса для коригування ймовірнісних припущень про тип зловмисника щоразу, коли спостерігається його дія. Для розрахунку найкращої довгострокової стратегії захисника (що мінімізує сукупні витрати) застосовується алгоритм посиленого навчання (Q-learning), який обчислює Байєс-Нешівську рівновагу. Доведено, що цей динамічний та проактивний підхід значно ефективніший за статичні чи реактивні методи, забезпечуючи глобальну мінімізацію очікуваних витрат. Метод має практичне значення для розробки інтелектуальних систем підтримки прийняття рішень (СППР) та легко інтегрується в наявні системи безпеки, такі як Комплексні системи захисту інформації (КСЗІ) та Системи контролювання доступу (СКД).Документ Використання сучасних децентралізованих технологій для розмежування доступу в хмарному середовищ(Хмельницький національний університет, 2022) Муляр, Ігор; Гавронський, Віталій; Гурман, Іван; Віхтюк, Андрій; Пістолюк, Віталій; Muliar, Ihor; Gavronskiy, Vitaliy; Hurman, Ivan; Vikhtiuk, Andrii; Pistoliuk, VitaliiВ роботі вирішено актуальну науково-технічну задачув із розробкаи методу розмежування доступу до сервісів хмарного середовища, за рахунок динамічно сформованих правил фільтрації для віртуальних брандмауерів. Запропонована в роботі модель враховує динамічний характер розподілу виділених ресурсів і характеристики протоколів мережевої взаємодії. На вхід моделі надходить потік мережних пакетів, що в режимі реального часу надходять на фаєрвол системи захисту в хмарному середовищі. Модель здійснює розділення пакети на віртуальні з'єднання, та визначає підмножини правил фільтрації для всіх інформаційних з'єднань, що дозволяють фільтрувати мережеву взаємодію для дотримання політики доступу. Взаємодія віртуальних машин в рамках одного гіпервізора здійснюється без в икористання фізичних ліній зв'язку і забезпечується програмним методом, наприклад за рахунок використання смарт-контрактів.Документ Використання сучасних децентралізованих технологій для розмежування доступу в хмарному середовищ(Хмельницький національний університет, 2022) Муляр, Ігор; Гавронський, Віталій; Гурман, Іван; Віхтюк, Андрій; Пістолюк, Віталій; Muliar, Ihor; Gavronskiy, Vitaliy; Hurman, Ivan; Vikhtiuk, Andrii; Pistoliuk, VitaliiВ роботі вирішено актуальну науково-технічну задачув із розробкаи методу розмежування доступу до сервісів хмарного середовища, за рахунок динамічно сформованих правил фільтрації для віртуальних брандмауерів. Запропонована в роботі модель враховує динамічний характер розподілу виділених ресурсів і характеристики протоколів мережевої взаємодії. На вхід моделі надходить потік мережних пакетів, що в режимі реального часу надходять на фаєрвол системи захисту в хмарному середовищі. Модель здійснює розділення пакети на віртуальні з'єднання, та визначає підмножини правил фільтрації для всіх інформаційних з'єднань, що дозволяють фільтрувати мережеву взаємодію для дотримання політики доступу. Взаємодія віртуальних машин в рамках одного гіпервізора здійснюється без в икористання фізичних ліній зв'язку і забезпечується програмним методом, наприклад за рахунок використання смарт-контрактів .Документ Метод верифікації відкритих джерел та виявлення дезінформації за допомогою OSINT-інструментів(Хмельницький національний університет, 2025) Джулій, Володимир; Муляр, Ігор; Філюк, Євген; Dzhuliy, Volodymyr; Muliar, Ihor; Filyuk, EvhenУ статті запропоновано метод верифікації відкритих джерел (OSINT) та виявлення дезінформації у цифровому середовищі. Розглянуто теоретичні засади понятійного апарату (OSINT, дезінформація, маніпуляція, фактчекінг), процедури геолокації та хронолокації, триангуляцію джерел, оцінювання достовірності та упереджень, виявлення цифрових слідів та прихованих комунікаційв публічно доступних матеріалах, а також ризики для дослідника й етичні аспекти. Запропоновано практичний алгоритм із контрольними списками та матрицею достовірності, а також набір інструментів для аналізу текстів, зображень, відео, мережевої інфраструктури та соціальних графів. Наведено короткі кейси застосування методів і визначено обмеження.