eKhNUIR - Electronic Kharkiv National University Institutional Repository

ISSN 2310-8665


Електронний архів Харківського національного університету імені В. Н. Каразіна

eKhNUIR - відкритий електронний архів академічних текстів, який наповнюється матеріалами наукового та навчально-методичного призначення, створених науковцями, викладачами, працівниками, докторантами, аспірантами, студентами університету.

eKhNUIR - an open electronic archive of academic texts that contains resources for scientific and educational purposes created by scientists, lecturers, staff, doctoral students, postgraduates, and university students.

Кількість документів у репозитарії: 23156

Положення про eKhNUIR Електронний архів Харківського національного університету імені В.Н. Каразіна

Інструкція з реєстрації користувача та розміщення матеріалів в eKhNUIR

Авторський договір про передачу невиключного права на використання твору

З усіх питань просимо звертатися: ekhnuir@karazin.ua

Доступ до знань 24/7

Дослідження, статті, дисертації – все в одному архіві

Ресурс для навчання та дослідження

Створений для студентів і викладачів університету

Відкрита освіта для всіх

Доступ до академічних ресурсів університету

Розділи

Виберіть розділ, щоб переглянути його колекції.

Зараз показуємо 1 - 20 з 41

Нові надходження

  • Тип елементу:Документ,
    Дослідження та комплексний аналіз соціально-технічних факторів кіберзлочинності: методи ідентифікації загроз та оцінка наслідків атак
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2026-03-07) Гладкий, Василь Васильович
    У роботі досліджується еволюція та соціально-технічна природа кіберзлочинності; методи соціально-технічних атак та психологічні механізми впливу; методи виявлення загроз та їх обмеження; економічні, правові та психологічні наслідки кіберінцидентів; комплексну модель протидії на організаційному, технічному та психологічному рівнях; ефективність запропонованої гібридної моделі на прикладі BEC-атаки з deepfake-технологіями. Результати роботи можуть бути використані у фінансових установах для створення SOC-центрів нового покоління, регуляторними органами для розробки стандартів кібербезпеки, освітніми закладами для підготовки фахівців з розумінням психологічних аспектів захисту інформації. Запропоновані організаційні процедури дозволяють знизити ризик соціально-технічних атак без значних додаткових технічних інвестицій.
  • Тип елементу:Документ,
    Дослідження застосування алгоритмів машинного навчання для виявлення вторгнень у мережі
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Блінов, Максим Олександрович
    У результаті роботи було досліджено ефективність базової IDS Suricata під час різних типів атак, а також проведено навчання та інтеграцію моделі машинного навчання для покращення точності класифікації подій. Під час тестування було отримано значне скорочення кількості дублюючих та неінформативних сповіщень, підвищення точності й стабільності виявлення атак та зменшення інформаційного шуму. Комбінована система IDS+ML продемонструвала здатність ефективніше виявляти сканування, brute-force атаки та аномальні HTTP-запити, що сприяє підвищенню загального рівня безпеки мереж. Результати дослідження можуть бути використані для вдосконалення існуючих систем кіберзахисту, оптимізації обробки алертів.
  • Тип елементу:Документ,
    Дослідження та порівняльний аналіз методів оцінки пріоритетності обробки кіберінцидентів з урахуванням визначених рівнів критичності
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Біланович, Аліса Олексіївна
    У роботі докладно описані методи визначення критичності кіберінцидентів та засоби посилення захисту від загроз комп’ютерної безпеки. У результаті роботи мета була досягнута: були проведені дослідження та порівняльний аналіз існуючих методів визначення критичності кіберінцидентів, визначено актуальні рівні критичності кіберінцидентів для подій у кіберпросторі України, а також були сформовані практичні рекомендації посилення кібербезпеки для будь-яких видів організацій. Подальші дослідження мають бути спрямовані на забезпечення доступності автоматизованих методів обробки кіберінцидентів з використанням машинного навчання та сценаріїв реагування і на дослідження можливостей із спробами розробки універсального ефективного методу пріорітезації кіберінцидентів, який буде релевантним для будь-якої організації.
  • Тип елементу:Документ,
    Біометрична верифікація за допомогою циліндричних кодів мінуцій
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Басов, Максим Олегович
    Метою роботи є теоретичне обґрунтування та практичне дослідження алгоритму MCC як методу побудови стійких локальних дескрипторів мінуцій для підвищення точності біометричної верифікації. Результатом роботи стало моделювання повного циклу формування дескрипторів MCC. Запропонована реалізація підтвердила високу точність методу, що відображено у низьких показниках EER та FMR1000, наведених за результатами аналізу літературних джерел. Наукова новизна роботи полягає у структурованому представленні етапів формування MCC-дескрипторів, моделюванні процесу побудови циліндрів на реальних шаблонах та обґрунтуванні переваг MCC над класичними мінутійними підходами у контексті їх стійкості, інваріантності та можливості використання у системах з обмеженими ресурсами.
  • Тип елементу:Документ,
    Статистичний аналіз екстрактора QRNG на основі поточного шифру "Grain-128a"
    (Харків : Харківський національний університет імені В. Н. Каразіна, 2025) Анохін, Данііл Андрійович
    У роботі досліджено: архітектурні особливості та криптографічні властивості потокового шифру Grain-128a; природу статистичних дефектів сирих даних квантових генераторів; ефективність фази ініціалізації шифру як механізму дифузії та кондиціонування ентропії. Розроблено програмний комплекс екстрактора та проведено порівняльний аналіз якості бітових послідовностей до та після обробки. Результати роботи можуть бути використані при проєктуванні апаратно програмних комплексів генерації істинно випадкових чисел, розробці захищених вбудованих систем та пристроїв Інтернету речей (IoT), де існують обмеження на обчислювальні ресурси.