Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004.52:004.75"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Концептуальна архітектура обманних систем з приманками і пастками на основі популяційних алгоритмів(Хмельницький національний університет, 2025) Савенко, Олег; Дрозд, Андрій; Медзатий, Дмитро; Savenko, Oleg; Drozd, Andriy; Medzatyi, DmytroПроблема підвищення ефективності виявлення кібератак (КА) та дій зловмисного програмного забезпечення (ЗПЗ) у корпоративних мережах залишається актуальною у зв’язку зі зростанням складності сучасних кіберзагроз. Її багатогранність зумовлена різноманіттям показників, параметрів і характеристик, які можуть підлягати оновленню або удосконаленню та впливати на результативність систем захисту. Перспективним напрямом для підсилення механізмів виявлення атак є модернізація моделей атак і розвиток архітектури обманних систем з приманками і пастками, які здатні формувати адаптивні, гнучкі та самоорганізовані захисні реакції. Запропонована архітектура обманних систем передбачає здатність до автоматизованого прийняття рішень щодо подальших дій, організації колективної роботи агентів та гнучкого керування приманками й пастками. Такий підхід, у поєднанні з інформацією про доступні мережні ресурси, створює суттєву перевагу над засобами зловмисників. Використання числових характеристик елементів системи дозволяє здійснювати оцінювання їхнього поточного стану та визначати оптимальні подальші кроки під час протидії атакам. Ці характеристики формують основу для ефективного керування поведінкою приманок і пасток у реальному часі. У межах роботи запропоновано синтезувати популяційні алгоритми, зокрема алгоритм молі і вогню, з архітектурою обманних систем для оптимізації послідовності наступних кроків системи та підтримки її стабільного функціонування за умов тривалих впливів КА та дій ЗПЗ. Показано, що конфігурації мережних вузлів у сценаріях проникнення ззовні або зсередини можуть бути подані у вигляді двох схем представлення, які узагальнюються до єдиної структури або можуть бути інтерпретовані у тривимірному просторі. Такий підхід забезпечує більш гнучке моделювання поведінки системи та підвищує адаптивність її реакцій. Оптимізація за допомогою популяційних алгоритмів дозволяє уникати повного перебору можливих дій, забезпечує швидку збіжність оптимальних рішень у динамічному середовищі та дає змогу перебудовувати послідовність кроків відповідно до змін у корпоративній мережі. Додатково підтримка динамічної активності приманок і пасток гарантує тривалу взаємодію системи з атакуючими впливами та підвищує її стійкість до складних і повторюваних атак. Проведені експерименти показали перспективність запропонованого напряму досліджень та синтезу в архітектурі обманних систем популяційних алгоритмів для оптимізації вибору ними подальших кроків. Перспективи подальших досліджень полягають у поглибленні інтеграції популяційних алгоритмів в архітектуру обманних систем з приманками та пастками, а також у розробленні методу організації їхнього функціонування відповідно до запропонованої концептуальної моделі. Результати роботи спрямовані на підвищення рівня кіберзахисту корпоративних мереж через створення інтелектуальних адаптивних систем протидії сучасним КА та діям ЗПЗ.Документ Інтелектуальна комп'ютерна система автоматичного виявлення вразливостей веб-застосунків та класифікації загроз(Хмельницький національний університет, 2026) Дрозд, Андрій; Микуляк, Дмитро; Drozd, Andriy; Mykuliak, DmytroУ цій статті досліджується проблема автоматизованого виявлення та класифікації вразливостей веб-застосунків із використанням інтелектуальних комп’ютерних систем в умовах безперервного циклу розробки. Здійснено системний аналіз сучасних підходів до виявлення шкідливого програмного забезпечення та кібератак (SAST, DAST, SCA), зокрема архітектури систем децепції та методів машинного навчання, на основі фундаментальних досліджень вітчизняних та зарубіжних науковців. Розглянуто актуальні загрози згідно з міжнародними стандартами OWASP Top 10:2021 та таксономією CWE. Особливу увагу приділено застосуванню великих мовних моделей (LLM) та архітектур на основі трансформерів (Transformers) для підвищення точності виявлення логічних вразливостей у вихідному коді, що є перспективним напрямком порівняно з традиційними статичними сканерами. Авторами запропоновано концептуальну архітектуру інтелектуальної системи, яка базується на синергії графових нейронних мереж (GNN) та великих мовних моделей (LLM) для забезпечення семантичного аналізу та контекстної пріоритизації загроз із використанням розширених метрик CVSS. Обґрунтовано доцільність запровадження модуля нормалізації даних із гетерогенних сканерів у єдиний ознаковий простір. Експериментальні результати демонструють суттєве зниження рівня хибних спрацювань (False Positives) та підвищення метрики F1-score при використанні гібридної моделі. Робота становить практичний інтерес для фахівців з кібербезпеки, DevSecOps-інженерів та розробників засобів автоматизованого аудиту