Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Nicheporuk, A."

Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Model of process for ensuring fault tolerance in internet of things networks
    (Хмельницький національний університет, 2024) Nicheporuk, A.; Dariychuk, O.; Danchuk, S.
    The Internet of Things is a concept that describes a network of physical objects equipped with embedded technologies, allowing them to collect and exchange data over the Internet. The main idea is to connect various devices and objects around us so that they can collaborate and interact with each other without direct human intervention. However, this carries certain risks: failures in such systems can have serious consequences, including potentially fatal events. Therefore, the reliability of IoT systems becomes critical in many areas, especially where safety is a priority. The problems hindering the resolution of this issue are primarily related to the heterogeneity of the IoT environment, the lack of communication about failures and malfunctions between network elements, and the heterogeneous environment. As a result, the time to detect errors in such networks is quite long. Thus, the aim of this work is to model the process of ensuring fault tolerance to reduce the time to detect malfunctions in IoT networks by designing and implementing a fault tolerance system in IoT networks. The paper presents a model for providing fault tolerance in the Internet of Things network, describes key concepts, entities and connections, and also defines the main stages and processes that are included in providing fault tolerance. This model is the basis of the functioning of the fault tolerance system. The concept of a fault tolerance system that integrates into existing Internet of Things networks is proposed. The concept of fault tolerance agents is introduced, which make up the basis of the fault tolerance system, and which communicate with each other to ensure the exchange of information about the occurrence of a fault. Two local fault tolerance mechanisms are proposed, which determine the functionality of the agents. To verify the effectiveness of error detection, experimental studies were conducted, including two error detection scenarios using two local fault tolerance mechanisms.
  • Вантажиться...
    Ескіз
    Документ
    Smart home system security risk assessment
    (Хмельницький національний університет, 2021) Morozova, O.; Tetskyi, A.; Nicheporuk, A.; Kruvak, D.; Tkachov, V; Морозова, О.; Тецький, А.; Нічепорук, А.; Кривак, Д.; Ткачов, В.
    The concept of the Internet of Things became the basis of the fourth industrial revolution, which allowed to transfer the processes of automation to a new saber. As a result, automation systems, such as smart homes, healthcare systems and car control systems, have become widespread. The developers of such systems primarily focus their efforts on the functional component, leaving safety issues in the background. However, when designing and operating IoT systems, it is equally important to assess potential bottlenecks and develop complete and comprehensive strategies to mitigate and eliminate the negative effects of cyberattacks. The purpose of this study is to identify possible cyber threats and assess their impact on critical information objects in the smart home system. To achieve this goal, the three-level architecture of the smart home system is considered and a review of known cyber threats for each level is conducted. The critical information objects in the smart home system are the containers in which the information objects are stored, the risk assessment criteria and the cyber threat scenarios. The information security risks of the smart home system were assessed using the OCTAVE Allegro methodology for the information object that presents the information collected by the smart home sensors
  • Вантажиться...
    Ескіз
    Документ
    Метод виявлення кібератак на канали зв’язку інформаційних систем
    (Хмельницький національний університет, 2024) Нічепорук, А.; Данчук, С.; Іванченко, О.; Посонський, С.; Андрєєв, В.; Nicheporuk, A.; Danchuk, S.; Ivanchenko, O.; Posonskiy, S.; Andreyev, V.
    У статті розглядається новий підхід до виявлення кібератак у мережах TCP/IP, заснований на використанні спектральної кластеризації та технологій машинного навчання. Метод передбачає кілька етапів: збір та попередня обробка даних, виконання кластеризації для виділення груп схожих об'єктів, навчання алгоритму класифікації та його подальше тестування. Спектральна кластеризація застосовується для виявлення декількох типів атак, використовуючи різноманітні параметри мережевого трафіку для побудови матриці подібності. В ході дослідження було обрано набір ознак із мережевого трафіку, що включали в себе: кількість запитів до сервера за певний період, загальний обсяг переданого трафіку, унікальні IP-адреси, середній час відповіді сервера та кількість невдалих спроб автентифікації або з'єднання. Запропонований метод поєднує кластеризацію з алгоритмами машинного навчання, такими як Random Forest, J48 та Naive Bayes.
  • Вантажиться...
    Ескіз
    Документ
    Інформаційна технологія виявлення метаморфних вірусів на основі аналізу поведінки додаків в корпоративній мережі
    (Хмельницький національний університет, 2020) Нічепорук, А.О.; Нічепорук, А.А.; Нега, І.А.; Нічепорук, Ю.О.; Казанцев, А.Д.; Nicheporuk, A.; Nicheporuk, A.; Nega, I.; Nicheporuk, Y.; Kazantsev, A.
    В роботі запропоновано інформаційну технологію виявлення метаморфних вірусів на основі аналізу поведінки додатків у корпоративній мережі. Процес виявлення здійснюється на основі аналізу АРІ викликів, що описують потенційно небезпечну поведінку програмного додатку. Після встановлення факту підозрілості поведінки додатку здійснюється порівняння дизасембльованого коду функціональних блоків підозрілого додатку з кодом функціональних блоків його зміненої версії. Для створення зміненої версії програмного додатку на хостах мережі встановлюються модифіковані емулятори. З метою підвищення загальної ефективності виявлення метаморфних вірусів, інформаційна технологія передбачає пошук відповідності між функціональними блоками метаморфного вірусу та його зміненої версії. Для формування висновку про схожість підозрілої програми на метаморфних вірус використовується система нечіткого логічного висновку. При недостатньому прояві шкідливої поведінки та з метою підвищення рівня достовірності для виявлення метаморфного вірусу залучаються інші хости мережі.

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок