eKhNUIR - Electronic Kharkiv National University Institutional Repository

ISSN 2310-8665


Електронний архів Харківського національного університету імені В. Н. Каразіна

eKhNUIR - відкритий електронний архів академічних текстів, який наповнюється матеріалами наукового та навчально-методичного призначення, створених науковцями, викладачами, працівниками, докторантами, аспірантами, студентами університету.

eKhNUIR - an open electronic archive of academic texts that contains resources for scientific and educational purposes created by scientists, lecturers, staff, doctoral students, postgraduates, and university students.

Кількість документів у репозитарії: 22872

Положення про eKhNUIR Електронний архів Харківського національного університету імені В.Н. Каразіна

Інструкція з реєстрації користувача та розміщення матеріалів в eKhNUIR

Авторський договір про передачу невиключного права на використання твору

З усіх питань просимо звертатися: ekhnuir@karazin.ua

Доступ до знань 24/7

Дослідження, статті, дисертації – все в одному архіві

Ресурс для навчання та дослідження

Створений для студентів і викладачів університету

Відкрита освіта для всіх

Доступ до академічних ресурсів університету

Communities in DSpace

Select a community to browse its collections.

Now showing 1 - 20 of 41

Recent Submissions

  • Item type:Item,
    Дослідження можливостей моніторингу та адміністрування змісту ACL для покращення поточних параметрів безпеки і функціонування сучасних інформаційних систем
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Жілєнков, Данило
    Мета роботи: - покращення контрольованості поточного рівня безпеки сучасних інформаційних систем (ІС), шляхом розробки і вдосконалення програмних інструментів автоматизованого моніторингу колізій та структурної оптимізації (дефрагментації) списків контролю доступу (ACL). Об’єкт дослідження - процеси обміну даними та управління доступом в сучасних інформаційно-телекомунікаційних системах (мережах). Предмет дослідження - технології й методи моніторингу мережевого трафіку та способи структурної оптимізації (адміністрування) змісту списків контролю доступу засобів мережевої інфраструктури (шлюзи, маршрутизатори тощо). Основними методами дослідження є узагальнення джерел, системний аналіз, програмування та експериментальне комп’ютерне моделювання. ... Результати роботи можуть бути використані в процесах автоматизованого аудиту поточного стану безпеки сучасних ІС та структурної оптимізації ACL в межах контрольованого периметру безпеки. Розглянуті матеріали є корисними, як допоміжний матеріал, для розширення рівня обізнаності персоналу з ІБ при вирішенні питань моніторингу поточного стану мережевої активності та адміністрування правил безпеки мережевої інфраструктури.
  • Item type:Item,
    Статистичний аналіз екстрактора QRNG на основі криптографічної геш-функції SHA-3
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Волотковський, Дмитро С.
    Метою даної роботи є проведення статистичного аналізу роботи екстрактора квантового генератора випадкових чисел (QRNG) на основі криптографічної геш-функції SHA-3, а також обґрунтування доцільності використання даного алгоритму для постобробки «сирих» квантових даних. Предметом дослідження є статистичний аналіз ефективності екстрактора, включаючи оцінку зміщення (bias), автокореляцій та проходження статистичних тестів на випадковість (NIST STS, Dieharder). Об’єктом дослідження є екстрактор випадковості QRNG на основі криптографічної геш-функції SHA-3. У результаті проведених досліджень було виконано теоретичний аналіз архітектури SHA-3 (Keccak) та її губкової конструкції (sponge construction). Розроблено програмне забезпечення мовою Python для реалізації екстрактора та проведення експериментів. Виконано порівняльний статистичний аналіз «сирих» даних, отриманих з QRNG, та даних після обробки алгоритмом SHA-3. Результати тестування пакетом Dieharder підтвердили, що застосування SHA-3 дозволяє усунути статистичні дефекти, такі як зміщення ймовірності та локальні кореляції, перетворюючи дефектний вхідний потік на криптографічно стійку випадкову послідовність. Результати дослідження можуть бути використані для підвищення безпеки криптографічних систем, генерації ключів шифрування та в системах захисту критичної інфраструктури.
  • Item type:Item,
    Система відеоспостереження згідно вимог методології нульової довіри
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Питайчук, Михайло Р.
    Мета роботи полягає в підвищенні рівня безпеки банківської інфраструктури за рахунок розроблення та впровадження комплексної системи відеоспостереження на основі концепції нульової довіри. Об'єкт дослідження – процеси відеоспостереження в банківських інформаційних системах. Предмет дослідження – комп'ютерна система відеоспостереження багатоквартирного житлового будинку. Основними методами досліджень є вивчення наукових та нормативних джерел, аналіз сучасних відеосистем і підходів до забезпечення кібербезпеки, моделювання загроз, проєктування архітектури, синтез технічних рішень, тестування розробленої системи. У роботі досліджено: сучасні підходи до побудови систем відеоспостереження в банківській інфраструктурі, їхні вразливості та типові загрози; принципи і методологію нульової довіри, що застосовані до компонентів відеоінфраструктури; криптографічні механізми автентифікації та забезпечення цілісності відеоданих; архітектурну модель багаторівневої системи відеоспостереження з використанням контейнеризації; механізми контролю доступу та взаємодії між PDP, PEP, IAM і PKI; методи оцінювання ризиків і критерії ефективності Zero Trust-моделі; а також роботу створеного прототипу у симульованому середовищі та його вплив на підвищення рівня безпеки банківських відеосистем. Результати роботи: на основі проведеної роботи створено архітектурну модель системи відеоспостереження банку, що відповідає вимогам нульової довіри, включає механізми автентифікації, сегментації, криптографічного захисту та моніторингу, а також продемонструє підвищення рівня безпеки у порівнянні з традиційними системами відеоспостереження.
  • Item type:Item,
    Дослідження та аналіз міжнародних стандартів та регуляторних вимог щодо безпеки штучного інтелекту, розробка пропозицій та рекомендацій для України
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Логачова, Єлизавета О.
    Метою роботи є дослідження та аналіз міжнародних стандартів та регуляторних вимог щодо безпеки та використання штучного інтелекту, а також розробка пропозиції та рекомендацій для формування ефективної моделі безпеки штучного інтелекту в Україні. Об’єкт дослідження – дослідження та аналіз міжнародних стандартів та регуляторних вимог у сфері безпеки штучного інтелекту. Предмет дослідження – особливості застосування цих стандартів і вимог, механізми їх імплементації, а також можливості адаптації та використання в українському правовому та технологічному середовищі. Методи дослідження – аналіз та порівняння відомих міжнародних регуляторних актів та методик з регулювання безпеки технологій штучного інтелекту; удосконалена методика оцінювання для порівняння різних підходів за обраними умовними та безумовними критеріями. У роботі досліджено: міжнародні регуляторні акти та методики щодо регулювання технологій штучного інтелекту; українське нормативно-правове поле у напрямку безпечного використання штучного інтелекту; перспективи розвитку регуляторних вимог в Україні та перспективність імплементації міжнародного досвіду в Україні. Результати роботи можуть бути використані у подальшому дослідженні даної області, у розробці регуляторних норм для України. А також у різних наукових виданнях.
  • Item type:Item,
    Аналіз вразливостей інформаційних систем з використанням етичного хакінгу та тестування на проникнення
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Лапаник, Нікіта
    Мета роботи полягає в дослідженні методів аналізу інформаційних систем за допомогою етичного тестування на проникнення, основних інструментів та методів, які використовуються в тестуванні на проникнення, а також у аналізі та верифікації вразливостей. Об'єктом дослідження є процес тестування інформаційних систем на предмет виявлення вразливостей та проникнення. Предметом дослідження є інструменти та методи, які використовуються під час етичного тестування, вплив штучного інтелекту на процес тестування, етапи сканування аналізу та верифікації вразливостей. Основними методами дослідження є аналіз найпоширеніших інструментів для етичного тестування, порівняння підходів та виконання верифікації вразливостей. У роботі досліджено явища вразливостей та етичного тестування на проникнення, етапи та методи тестування, ключові інструменти для сканування інформаційних систем та методи експлуатації знайдених вразливостей. Особливу увагу було приділено реалізації модульного застосунку для сканування систем із використанням штучного інтелекту. Результати роботи можуть бути використані для покращення структурованого підходу до процесу тестування інформаційних систем та в різних наукових роботах. Підхід із використанням штучного інтелекту дозволить підвищити ефективність процесу тестування на проникнення та автоматизувати рутинність у скануванні. Продовження досліджень можуть мати вектор повноцінної розробки унікального інструменту для сканування інформаційних систем із можливістю аналізувати вихідні дані за допомогою генеративного штучного інтелекту. Також, можливим напрямом розвитку досліджень може бути дослідження додаткових 3 інструментів для етичного тестування на проникнення та створення нових методологій та підходів, з урахуванням нових викликів та тенденцій.