Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004.056:004.852:004.75"
Зараз показуємо 1 - 7 з 7
Результатів на сторінці
Налаштування сортування
Документ Виявлення зловмисних атак на сенсори та підробки телеметрії в кіберфізичних системах на основі модифікованого фільтра Калмана(Хмельницький національний університет, 2025) Козельський, Олександр; Савенко, Богдан; Kozelskyi, Oleksandr; Savenko, BohdanУ роботі подано метод виявлення фальсифікацій та аномалій у сенсорних даних кіберфізичних систем на основі модифікованого фільтра Калмана з подієвим перемиканням режимів. Підхід орієнтований на протидію зловмисному програмному забезпеченню та комп’ютерним атакам, що реалізуються через підробку телеметрії, ін’єкції хибних даних і приховані сенсорні впливи в системах реального часу. Метод поєднує рекурсивне оцінювання стану з аналізом інновацій, що дає змогу відрізняти легітимні режимні зміни об’єкта керування від зловмисних втручань без паралельного виконання кількох моделей або фільтрів. Запропонована подієво-адаптивна схема забезпечує оперативне перемикання динамічних моделей або придушення впливу підозрілих вимірювань, зберігаючи коректність оцінки стану за умов активних атак. Метод не потребує застосування машинного навчання чи ресурсоємних робастних алгоритмів, спираючись на компактні стохастичні моделі та лінійноквадратичну обчислювальну складність, придатну для реалізації в ОС реального часу. Експериментальні дослідження на платформі FreeRTOS підтвердили зниження кількості хибних спрацювань при частих режимних переходах, своєчасне виявлення атак на сенсори та стабільність оцінювання за мінімального навантаження на процесор, що забезпечує підвищення кіберстійкості й інформаційної безпеки вбудованих і кіберфізичних системДокумент Метод комплексної оптимізації енергозбереження та безпеки для технологій ІоТ(Хмельницький національний університет, 2025) Корольков, Олексій; Поплавський, Сергій; Глухенький, Олександр; Поночовна, Олена; Korolkov, Oleksii; Poplavskyi, Serhii; Hlukhenkyi, Oleksandr; Ponochovna, OlenaУ статті представлено новий метод комплексної адаптивної оптимізації енергоспоживання та кібербезпеки в системах Інтернету речей (IoT), розроблений з урахуванням обмежених ресурсів вбудованих пристроїв і необхідності підтримки високого рівня захисту даних у реальному часі. Метод базується на принципах динамічного управління режимами роботи IoTпристроїв із використанням алгоритмів, які враховують поточний заряд акумулятора, рівень критичності оброблюваних даних, частоту подій та ризики мережевих загроз. Його реалізація дозволяє автоматично змінювати частоту передачі даних і режими енергоспоживання, забезпечуючи збалансовану взаємодію між автономністю пристрою та безпекою інформації. У межах дослідження було здійснено глибокий аналіз сучасних викликів у сфері IoT, класифіковано існуючі підходи до енергозбереження та розглянуто актуальні криптографічні протоколи, зокрема IPSec, TLS, AES, RSA та ECC. На основі отриманих висновків запропоновано оригінальний алгоритм адаптивного керування енергоспоживанням і захистом передачі даних. Для оцінки його ефективності було розроблено та реалізовано експериментальний прототип IoT-пристрою на базі мікроконтролера ESP32, сенсора DHT22, MQTT-протоколу з TLS-захистом, а також створено програмну візуалізацію на базі Node-RED. Проведені 108-годинні випробування з моделюванням загроз (сканування портів, підміна IP, flood-атаки) показали зменшення енергоспоживання на понад 40% у порівнянні з фіксованим режимом, без втрати точності або стабільності системи. Отримані результати підтверджують високу ефективність розробленого методу та його придатність до впровадження в побутові, інфраструктурні й промислові IoT-системи, де критично важливими є автономність, надійність і безпека даних.Документ Метод кількісної оцінки рівня стійкості операційної системи до витоку конфіденційної інформації(Хмельницький національний університет, 2025) Стецюк, Юрій; Stetsyuk, YuriyЧасто виникає необхідність визначити яка із складних систем є кращою, має вищий рівень при вирішені нею певного виду задач. При цьому достовірність має бути якомога вищою, бо ціна питання може бути досить високою. В нашому випадку такою задачею є забезпечення ОС високого рівня стійкості інформаційної системи, що працює під її управлінням, до не витоку конфіденційної інформації. При проведені порівняльних аналізів будь яких складних систем загалом, чи їх окремих підсистем постає питання, відповідь на яке є зовсім нетривіальною. В таких умовах отримати однозначну відповідь на подібне запитання практично неможливо, особливо, якщо йдеться про використовувані, діючі системи. Система або її частина, яка однозначно була б гіршою за інші системи в усіх відношеннях, просто не могла б існувати. В дійсності має місце типова багатокритеріальна задача, коли є кілька вибраних критеріїв якості, по яких мають оцінюватись порівнювані системи, а також деяка множина систем, які випереджають одна одну за одними критеріями і, зазвичай поступаються по іншим. Тому знаходження методу вирішення таких задач є перспективним напрямом дослідження і актуальною науковою задачею. В роботі запропоновано удосконалення відомого метода з метою підвищення його чутливості та застосування для кількісної оцінки порівнюваних складних програмних систем. Напрямами подальших досліджень буде розширення класу вирішуваних ним задач.Документ Метод статичного аналізу якості коду з допомогою машинного навчання(Хмельницький національний університет, 2025) Прокоф'єв, Ігор; Prokofiev, IhorУ статті представлено модель для оцінювання якості програмного коду на основі існуючих атрибутів якості. Проведено огляд основних методів статичного аналізу коду, а також їхніх обмежень. Якість програмного забезпечення може визначатися різними підходами, зокрема: ручним та автоматизованим тестуванням, рецензією коду розробниками, виявленням дублікатів, а також вимірюванням ключових метрик за допомогою статичних аналізаторів. Оцінка якості коду є складним завданням, яке потребує комплексного підходу. Для перевірки ефективності запропонованої моделі було проведено експеримент із використанням набору C# файлів з реальних програмних проєктів, що охоплюють різні рівні складності. Розроблений інструмент автоматично сканує файли у вибраному каталозі, обробляє їх та експортує результати у форматі CSV. Результати експерименту підтвердили ефективність обраного підходу: було успішно ідентифіковано складні фрагменти коду та потенційні проблеми в архітектурі програмного забезпечення. Отримані дані можуть бути корисними для розробників під час оптимізації та рефакторингу коду. У подальших версіях інструменту передбачено розширення переліку аналізованих показників та підвищення точності оцінювання. Крім того, планується інтеграція механізмів розпізнавання антишаблонів та аномалій у коді за допомогою методів машинного навчання.Документ Методи організації функціонування мультикомп’ютерних систем антивірусних комбінованих приманок та пасток в корпоративних мережах(Хмельницький національний університет, 2025) Каштальян, Антоніна; Kashtalian, AntoninaВ роботі розроблено методи для організації прийняття рішень та функціонування обманних систем на основі попереднього досвіду функціонування та різних варіантів виконання завдань. Для цього здійснено формальне подання компонентів в архітектурі мультикомп’ютерних систем та зв’язків між ними. Запропоновано розмежувати центр системи та контролер прийняття рішень. До завдань центру системи віднесено підготовку варіантів виконання завдань, а до контролеру прийняття рішень віднесено оцінювання варіантів виконання завдань з урахуванням попереднього досвіду їх застосування та вибір одного з них. Розроблено аналітичні вирази для опису процесів в мультикомп’ютерних системах, які використано в системах для забезпечення спроможності систем до самостійного прийняття рішень щодо виконуваних завдань. Метою роботи було покращення прийняття рішень мультикомп’ютерними системами з комбінованими антивірусними приманками та пастками щодо подальших кроків за рахунок формування поліморфних відповідей на події з урахуванням попереднього досвіду застосування варіантів відповідей та функціонування систем. За результатами запропонованих рішень було розроблено прототип системи та проведено з ним експерименти. Експерименти було проведено для випадку з вибором одного з п’яти варіантів виконання завдань і для випадку наявності всього одного варіанту виконання завдання. Згідно результатів проведеного експерименту було встановлено, що стійкість системи на протязі її функціонування є кращою для першого випадку, тобто з урахуванням запропонованих рішень, порівняно з традиційним підходом за другим варіантом. Таким чином, розроблені рішення щодо функціонування систем з урахуванням попереднього досвіду дозволили синтезувати стійкіші системи.Документ Особливості проєктування та дослідження системи виявлення вторгнень на основі соніфікації мережевого трафіку(Хмельницький національний університет, 2026) Семенюк, Богдан; Корецька, Людмила; Semenuik, Bohdan; Koretska, Lyudmylaвлення мережевого трафіку. Актуальність дослідження зумовлена зростанням складності комп’ютерних атак та обмеженнями традиційних векторних підходів до представлення ознак, що ускладнюють виявлення складних аномалій і призводять до підвищеного рівня помилкових рішень. Запропоновано підхід до перетворення багатовимірного вектора мережевих ознак у дискретний PCM-сигнал із подальшим застосуванням короткочасного перетворення Фур’є для формування спектрограм, які аналізуються за допомогою двовимірної згорткової нейронної мережі. Такий підхід забезпечує структуроване 2D-подання трафіку та підвищує інформативність вхідних даних для задачі класифікації атак. З метою зменшення впливу дисбалансу класів розроблено сигнатурозбережний адаптивний метод балансування навчальної вибірки, що враховує помилки базової моделі під час формування розширеної множини даних. Додатково формалізовано τ-інтервал невизначеності прогнозу та реалізовано каскадний механізм прийняття рішень із використанням допоміжного класифікатора для перевизначення результатів у критичній зоні. Окрему увагу приділено забезпеченню принципу незалежності тестової вибірки з метою запобігання витоку даних та коректної оцінки узагальнювальної здатності моделі. Експериментальне дослідження підтвердило доцільність використання частотно-часового представлення трафіку та запропонованих механізмів підвищення точності, що дозволило зменшити рівень хибнонегативних рішень та підвищити стабільність класифікації в умовах дисбалансу класівДокумент Формальні моделі комп'ютерних атак в корпоративних мережах(Хмельницький національний університет, 2025) Клейн, Олександр; Klein, OleksandrУ сучасному цифровому середовищі спостерігається стрімке зростання кількості й складності кіберзагроз, що пов’язано як із розвитком технологій, так і зі зростанням доступності інструментів для здійснення атак. Зловмисники використовують щораз витонченіші методи, комбінують різні техніки проникнення, маскування та обходу захисту, що вимагає від дослідників і фахівців з кібербезпеки створення більш точних, формальних та аналітичних моделей поведінки атак. Такі моделі дають можливість не просто описати відомі сценарії кіберінцидентів, а й прогнозувати можливі шляхи розвитку загроз, оцінювати ризики та передбачати нові варіанти атак на основі існуючих закономірностей. Моделювання комп’ютерних атак дозволяє розглянути вторгнення як структуровану сукупність взаємопов’язаних дій зловмисника, що супроводжується певними технологічними та поведінковими ознаками, і саме таке подання суттєво спрощує автоматичне виявлення атак або їх ранню ідентифікацію. Формальні моделі атак створюють можливість системно уявити процес вторгнення як послідовність кроків, кожен з яких спрямований на досягнення певної проміжної мети — збору інформації, сканування мережі, експлуатації вразливості, закріплення в системі, приховування слідів або подальшого розширення доступу. Це дає змогу аналізувати атакувальну поведінку на різних рівнях системи, виявляти аномалії у взаємодії компонентів і визначати точки, в яких можливе ефективне реагування або блокування шкідливої активності. Завдяки цьому моделі стають важливим інструментом для створення методів штучного інтелекту, що дозволяють автоматично класифікувати події, виділяти підозрілі шаблони та запобігати розвитку кіберінцидентів у реальному часі. У дослідженні акцент зроблено на порівнянні і критичному аналізі існуючих підходів до побудови моделей комп’ютерних атак. Розглянуто переваги й недоліки концептуальних моделей, що описують логіку атаки на абстрактному рівні, графових моделей, які представляють вторгнення як систему станів із переходами між ними, та формальних математичних моделей, що дозволяють кількісно оцінювати ризики та вразливості. Особливу увагу приділено методам машинного навчання, які дедалі частіше застосовуються через здатність обробляти великі обсяги даних, виявляти багатовимірні залежності й адаптуватися до швидкозмінного середовища кіберзагроз. Такі підходи стають основою сучасних систем виявлення вторгнень, оскільки дозволяють навчатися як на відомих, так і на невідомих до цього типах аномалій. Мережевий рівень дослідження є ключовим, оскільки саме він відображає спосіб комунікації вузлів між собою, типи з’єднань, структуру трафіку та інші характеристики, які часто стають визначальними для виявлення або класифікації атаки. Аналіз параметрів мережі дозволяє зрозуміти, які вузли взаємодіють, які протоколи використовуються, які типи запитів є характерними для певних сценаріїв — усе це дає змогу відтворити механізм атаки навіть у тих випадках, коли зловмисник намагається приховати свою присутність. Навіть такі деталі, як назва сервісу, порт або інтенсивність трафіку, можуть допомогти визначити, чи є дане з’єднання частиною звичайної роботи системи, чи воно містить підозрілі елементи. Для практичної демонстрації побудови моделей атак у роботі використано відомий набір даних KDD-99, який включає велику кількість прикладів мережевих з’єднань, кожне з яких має набір характеристичних ознак і належить до одного з типів атак або нормальної активності. Цей набір даних широко застосовується в академічних та практичних дослідженнях з кібербезпеки, оскільки дає змогу проводити експерименти, порівнювати моделі, здійснювати попередню обробку даних, будувати алгоритми класифікації та аналізувати їхню ефективність. Його використання дозволяє поєднати теоретичні підходи з реальними даними, створюючи основу для перевірки моделей, демонстрації їх практичної цінності та розуміння того, як отримані результати можуть бути застосовані у реальних умовах для виявлення та прогнозування кіберінцидентів.