Herald of Khmelnytskyi National University. Technical Sciences=Вісник Хмельницького національного університету. Технічні науки
Постійне посилання на фонд
Переглянути
Перегляд Herald of Khmelnytskyi National University. Technical Sciences=Вісник Хмельницького національного університету. Технічні науки за Ключові слова "004.056"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Analysis of modern methods of detection of phishing e-mails(Хмельницький національний університет, 2024) Petliak, N.; Bezkorovalnyi, Y.; Kupchyk, N.Phishing attacks are one of the common threats to modern cyber security. The most common method fraudsters use to send fake messages to collect data is phishing emails. However, with the development of technology and artificial intelligence, the number and complexity of phishing attacks are increasing, making detecting them difficult. The article discusses traditional and modern methods of combating phishing, particularly blocklists and signature methods, and the latest machine and deep learning approaches. The analysis of the latest research made it possible to develop a generalised algorithm (fig. 2) for the implementation of the phishing email detection system, which consists of the following steps: data collection, data pre-processing, feature selection, modelling, email classification, model updating, blocking and notification/ Machine learning makes it possible to analyse large volumes of data and detect hidden patterns, which makes these methods effective for automatically blocking phishing emails. Convolutional and recurrent neural networks are also used to analyse the text of phishing messages at the level of words and phrases. Special attention is paid to developing natural language processing methods that help better understand the context of letters and detect anomalies. Deep models allow for extracting valuable features without pre-processing the data, making them practical for detecting new attacks. The implementation of machine and deep learning methods significantly increases the effectiveness of detecting phishing emails. However, further research is needed to improve and realise the models' full potential. It is necessary to create models that can independently adapt to new threats without manual intervention, analysing new patterns and strategies of attackers. This will ensure a more effective fight against phishing threats in the rapidly changing digital environment.Документ Адаптивне управління ресурсами комплексної системи захисту інформації на основі синтезу теорії ігор та посиленого навчання(Хмельницький національний університет, 2026) Джулій, Володимир; Муляр, Ігор; Ратушняк, Максим; Чешун, Віктор; Dzhuliy, Volodymyr; Muliar, Ihor; Ratushnyak, Maksym; Cheshun, ViktorУ статті розроблено та теоретично обґрунтовано метод адаптивного управління ресурсами кіберзахисту, що базується на поєднанні підходів динамічних Баєсівських ігор та посиленого навчання. Цей метод моделює протистояння між раціональним захисником та нападником в умовах, коли захисник має неповну інформацію про зловмисника. Невизначеність щодо рівня кваліфікації чи мотивації нападника формалізується через апріорні ймовірнісні припущення про його прихований тип. Запропонований метод функціонує як безперервний цикл, що складається з моніторингу, адаптації та прийняття рішень. Ключовим елементом є механізм адаптації, який використовує принцип Баєса для коригування ймовірнісних припущень про тип зловмисника щоразу, коли спостерігається його дія. Для розрахунку найкращої довгострокової стратегії захисника (що мінімізує сукупні витрати) застосовується алгоритм посиленого навчання (Q-learning), який обчислює Байєс-Нешівську рівновагу. Доведено, що цей динамічний та проактивний підхід значно ефективніший за статичні чи реактивні методи, забезпечуючи глобальну мінімізацію очікуваних витрат. Метод має практичне значення для розробки інтелектуальних систем підтримки прийняття рішень (СППР) та легко інтегрується в наявні системи безпеки, такі як Комплексні системи захисту інформації (КСЗІ) та Системи контролювання доступу (СКД).Документ Порівняння методів виявлення об’єктів в комп’ютерному зорі(Хмельницький національний університет, 2024) Цивадиць, П.; Скрипник, Т.; Вознюк, Л.; Tsivadits, P.; Skrypnyk, T.; Vozniuk, L.Виявлення об’єктів є фундаментальним завданням комп’ютерного зору, із застосуваннями, починаючи від автономного водіння до систем спостереження. У цій статті представлено повне порівняння різних методів виявлення об’єктів. Оцінені методи включають традиційні методи, такі як логістична регресія та SVM, а також найсучасніші архітектури глибокого навчання, такі як YOLO (You Only Look Once), SSD (Single Shot MultiBox Detector), FPN (Feature Pyramid Network). , RetinaNet. YOLO надає пріоритет швидкості обробки в реальному часі, що робить його ідеальним для додатків, які потребують швидкого виявлення, наприклад, для безпілотних автомобілів. Однак такий наголос на швидкості може знизити точність порівняно з іншими методами. SSD забезпечує переконливий баланс між швидкістю та точністю, досягаючи швидшої обробки, ніж деякі методи, зберігаючи хороші можливості виявлення. FPN вирішує проблему виявлення об’єктів у різних масштабах на зображенні. Використовуючи функцію Feature Pyramid Network, він може ефективно аналізувати як малі, так і великі об’єкти в одній структурі. З іншого боку, RetinaNet зосереджується на підвищенні точності шляхом впровадження функції фокальних втрат, яка пом’якшує проблему дисбалансу класів, поширену перешкоду в задачах виявлення об’єктів, де певні класи значно перевершують інші. Для класифікації об’єктів YOLO використовує функцію втрат крос-ентропії. Ця функція вимірює різницю між прогнозованим розподілом ймовірностей класу об’єкта та фактичним розподілом класу. Мінімізація цих втрат під час навчання спрямовує модель на більш точні прогнози класу. В роботі проведено аналіз існуючих методів виявлення об'єктів та проведено експеримент із моделлю YOLOv5, навченою на наборі даних COCO.Документ Підвищення стійкості паролів у веб-системах за допомогою вдосконалених схем хешування(Хмельницький національний університет, 2024) Багрій, Р.; Бармак, О.; Манзюк, Е.; Bahrii, R.; Barmak, O.; Manziuk, E.Підвищення стійкості паролів є важливим аспектом безпеки веб-систем. Це особливо важливо, оскільки багато користувачів використовують недостатньо надійні паролі, що створює ризик несанкціонованого доступу до їх облікових записів. Одним із підходів до підвищення стійких до зламу паролів є використання технологій хешування. При створенні облікового запису користувача пароль перетворюється на хеш-код за допомогою обраної хеш-функції. Розвиток паралельних обчислень дозволяє здійснювати багато атак при зламі хешів паролів. Для протидії таким атакам необхідно постійно розробляти нові схеми хешування паролів, які будуть ефективними та забезпечуватимуть вищий рівень безпеки паролів у веб-системах. В роботі проведено дослідження схем хешування паролів для підвищення стійкості паролів до різних типів атак для веб-систем. Також висвітлено важливість оновлення та вдосконалення методів хешування та застосування найновіших стандартів безпеки.