Сучасний захист інформації https://journals.dut.edu.ua/index.php/dataprotect <p><img src="/public/site/images/szieditor/p_132_88378283.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 298 34 40<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> <p><img id="image-hover-icon" style="position: absolute; width: 25px; height: 25px; cursor: pointer; left: 11px; top: 17px; display: none; z-index: 10000; opacity: 0.7;" src="chrome-extension://pbhpcbdjngblklnibanbkgkogjmbjeoe/src/public/images/128px.png"></p> uk-UA Wed, 08 Apr 2026 17:07:14 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://journals.dut.edu.ua/index.php/dataprotect/article/view/3462 <p>Титул</p> №1 2026 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3462 Mon, 06 Apr 2026 14:58:24 +0000 Зміст https://journals.dut.edu.ua/index.php/dataprotect/article/view/3463 <p>Зміст</p> №1 2026 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3463 Mon, 06 Apr 2026 15:03:29 +0000 ПРОБЛЕМА ВИБОРУ КОНТЕЙНЕРА ДЛЯ ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ СТЕГО ДО ЗБУРНИХ ДІЙ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3464 <p>У епоху цифрових технологій захист мультимедійної інформації, веб сайтів, організація надійних способів<br>передачі та зберігання даних, особливо конфіденційної інформації, стали важливими аспектами будь-якого<br>бізнесу чи організації і активно розвиваються. В комплексних системах захисту інформації широке застосування<br>знайшли стеганографічні методи, принцип роботи яких полягає в створенні прихованих каналів зв’язку у вже<br>існуючих потоках даних в інформаційно-телекомунікаційних системах. Однією із найважливіших вимог є<br>забезпечення стійкості стеганосистеми до атак стеганоаналізу. Статистичні методи стеганоаналізу намагаються<br>виявити найменші зміни у статистичній поведінці файлу-контейнера, викликані стеганографічним<br>перетворенням. Задача вибору стеганографічного контейнера шляхом знаходження в ньому елементів, найменш<br>чутливих до збурень, які вносяться під час вбудовування повідомлення, дозволяє задовольнити деякі із вимог, що<br>ставляться перед стеганосистемою при її побудові. Атаки проти вбудованого повідомлення не вимагають від<br>зловмисника фундаментальних знань у галузі стеганоаналізу, не вимагають наявності спеціальних технічних<br>засобів, що робить даний вид атак простим та розповсюдженим. Тому апріорна формальна оцінка збурень матриці<br>контейнера при його стеганографічному перетворенні є важливою задачею і є метою даної роботи. В роботі<br>запропоновано метод кількісної оцінки збурень контейнера під час його стеганографічного перетворення, який<br>дозволяє побудову більш ефективних алгоритмів за рахунок мінімізації впливу вбудованого повідомлення на<br>контейнер. Побудована функція, яка дозволяє виконати аналіз збурень, які виникають під час вбудовування<br>повідомлень різними стеганографічними алгоритмами, що дає можливість порівнювати їх ефективність. Наведені<br>результати обчислювального експерименту, які підтверджують ефективність запропонованого методу.<br><strong>Ключові слова</strong>: вбудоване повідомлення, збурення контейнера, стеганографічне перетворення, стійкість<br>стеганосистеми, ефективність стегометода.</p> <p><strong>Перелік посилань</strong><br>1. Filler T., Judas J., Fridrich J. Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.<br>Forensics and Security. 2011. Vol. 6(1). P. 920–935. https://doi.org/10.1109/TIFS.2011.2134094.<br>2. Kodovský J., Fridrich J., Holub V. On Dangers of Overtraining Steganography to an Incomplete Cover Model.<br>Proc. ACM Multimedia &amp; Security Workshop, Niagara Falls, New York, September 29-30.2011. P. 69-76. Latest<br>updates: https://dl.acm.org/doi/10.1145/2037252.2037266.<br>3. Filler T., Fridrich J. Gibbs construction in Steganography. Forensics and Security.2010. Vol. 5(4). P. 705-720.<br>http://dde.binghamton.edu/filler/pdf/fill10tifs-gibs-journal.pdf.<br>4. Fridrich J., Filler T. Practical methods for minimizing embedding impact in steganography Proceedings SPIE.<br>Electronic Imaging, Steganography, and Watermarking of Multimedia Contents IX. 2007.P. 2-3. https: // www.<br>spiedigitallibrary.org/conference-proceedings-of-spie/6505/1/Practical-methods-for-minimizing-embedding-impact-insteganography steganography/10.1117/12.697471.full.<br>5 Hetzl S., Mutzel P. A graph-theoretic approach to steganography. Proc. Communication and Multimedia<br>security. 2005. P.119-128. https://dmg.tuwien.ac.at/hetzl/research/graphstego.pdf.<br>6. Журавель Ю.І., Мичуда Л.З., Сколоздра М.М. Оцінювання впливу семантики зображень на ефективність<br>стеганографічних методів. Сучасний захист інформації. 2025. № 4(64). С 73-80. DOI: 10.31673/2409-<br>7292.2025.041208.<br>7. Бекіров А.Е. Формулювання вимог до алгоритму пошуку елементів просторового представлення<br>контейнеру для стеганографічного вбудовування. Теоретичні основи розробки та експлуатації систем озброєння.<br>2021. С. 32-36 DOI: 10.30748/soivt.2021.66.04.<br>8. Журавель І.М., Мичуда Л.З., Журавель Ю.І. Підвищення ефективності стеганографічного методу<br>приховування даних із застосуванням ітераційних функцій та додаванням шуму. Український журнал<br>інформаційних технологій. 2021. т.3, №2. С. 68-73. doi.org/10.23939/ujit2021.02.066.<br>9. Abed S., Al-Roomi S.A., Al-Shayeji M. Efficient cover image selection based on spatial block analysis and<br>DCT embedding. EURASIP Journal on Image and Video Processing. 2019.P. 87. doi: 10.1186/s13640-019-0486-8.<br>10. Mustafayeva E. Principles of Choosing Containers for Steganographic Systems. International Journal of 3D<br>Printing Technologies and Digital Industry. 2020. vol.4, no. 3, P. 264-229.<br>11. Nikishova A.V., Omelchenko T.A., Makedonskij S.A. Steganographic embedding in containers-images.<br>Journal of Physics: Conference Series. 2018. vol. 1015, no. 4. doi: 10.1088/1742-6596/1015/4/042041.<br>12. Li, X., Guo, D., Qin, C. Diversified Cover Selection for Image Steganography. Symmetry 2023. 15, 2024.<br>https://doi.org/10.3390/sym15112024<br>13. Kobozeva A.A., Narimanova E.V. Stegoimage disturb sensitivity estimate. System Research and Information<br>Technologies. 2008. No. 3. P. 52-65.<br>14. Надвоцький О.Ю., Кобозєва А.А. Метод розв’язку задачі про вибір контейнера, що забезпечує малу<br>чутливість стеганоповідомлення до збурних дій. http: // immm.op.edu.ua / files / archive / n3_v11_2021/immm_ n3_<br>v11_2021.pdf.<br>15.Cокальський С. М. Модифікація методу вибору контейнера для зменшення чутливості<br>стеганоповідомлення до збурних дій. Informatics and Mathematical Methods in Simulation Vol.13 (2023), No. 3-4,<br>pp. 311-321 http://immm.op.edu.ua/files/archive/n3-4_v13_2023/2023_3-4(14).pdf.<br>16. Bobok I., Kobozieva A., Sokalsky S. The Problem of Choosing a Steganographic Container in Conditions of<br>Attacks against an Embedded Message. https://journal.ie.asm.md/assets/files/07_04_56_2022.pdf.<br>17. Gonzalez R., Voods R. Digital image processing. 3nd ed. NJ: Pearson, 2018. https: // www.cl72.org/ 090imagePLib/books/Gonzales, Woods-Digital.Image.Processing.4th.Edition.pdf.<br>18. Борисенко І.І. Застосування методів порівняння послідовностей в стеганографічних перетвореннях<br>цифрових зображень. Сучасна спеціальна техніка. 2014. №2(37). С. 110 -115. https://suchasnaspectehnika.com<br>/journal/ukr/2020_2/3.pdf.<br>19. Борисенко І.І. Метод оцінки збурень контейнера внаслідок його стеганографічного перетворення.10<br>МНПК Військова освіта і наука: сьогодення та майбутнє. 2014. https: // suchasnaspectehnika.com / journal / ukr /<br>2020_2/3.pdf.<br>20. Кобозева А.А. Загальний підхід до оцінки властивостей стеганографічного алгоритму, заснованого на<br>теорії збурень. Информационные технологии и компьютерная инженерия. 2008.№1(11).С.164-171.<br>21. Кобозева А.А., Борисенко И.И. Повышение помехоустойчивости стеганографических методов,<br>использующих сингулярное и спектральное разложение матрицы контейнера. Труды одесского<br>политехнического университета.2007. №2(28). С. 192-198. https: // old-pratsi.op.edu.ua / app / webroot / articles /<br>1312737920.pdf.<br>22. Борисенко І.І. Застосування теорії графів в задачах створення стеганографічних повідомлень. Сучасна<br>спеціальна техніка. 2015. №2. C. 26-33.</p> Борисенко І. І. (Borysenko I.I.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3464 Mon, 06 Apr 2026 15:08:15 +0000 ГРАФОВІ НЕЙРОННІ МЕРЕЖІ ДЛЯ ПРОТИДІЇ ВІДМИВАННЮ КОШТІВ У КРОСЧЕЙН-БЛОКЧЕЙН СЕРЕДОВИЩАХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3465 <p>Поширення кросчейн-мостів та рішень агрегації другого рівня (Layer-2) принципово трансформувало<br>структуру блокчейн-транзакційних мереж, одночасно створивши нові канали для протиправної фінансової<br>активності, що уникає традиційних механізмів протидії відмиванню коштів (AML). Ранні спроби використання<br>науки про дані для блокчейн-аналітики, зокрема методів кластеризації та розпізнавання шаблонів на великих<br>наборах даних, заклали необхідне підґрунтя для розуміння аномальної поведінки у децентралізованих реєстрах –<br>що підтверджується попередньою роботою з порівняння алгоритмів кластерного моделювання на великих даних,<br>отриманих із записів розподілених реєстрів (наприклад, порівняння алгоритмів побудови кластерних моделей на<br>блокчейн-похідних наборах даних. Однак ці попередні методології здебільшого обмежувалися офлайн-аналізом<br>і статичними парадигмами кластеризації. У цій статті ми розвиваємо це базове дослідження, пропонуючи<br>фреймворк на основі графових нейронних мереж (GNN) для оцінювання AML-ризиків у реальному часі в межах<br>кількох гетерогенних блокчейн-мереж. На відміну від ранніх кластероцентричних підходів, запропонована<br>модель будує єдиний темпоральний кросчейн-граф, який інтегрує внутрішньомережеву активність, взаємодії<br>через кросчейн-мости та події розрахунків Layer-2 в узгоджену структуру. Архітектура GNN із передаванням<br>повідомлень використовується для навчання інформативних ембедингів вузлів, що відображають реляційні<br>залежності та часову динаміку між мережами, із застосуванням механізмів часового згасання та зважування типів<br>ребер для підвищення чутливості до відкладених і фрагментованих тактик відмивання. Ми виводимо ймовірнісну<br>функцію ризикового скорингу на основі навчених ембедингів і оптимізуємо модель за допомогою композитної<br>функції втрат, яка балансує якість класифікації, гладкість графа та часову стабільність. Фреймворк оцінено на<br>реальних даних мереж Ethereum, BNB Chain, Solana та TON, що охоплюють кросчейн-перекази, депозити та P2P-перекази. Експериментальні результати демонструють зниження частоти хибнопозитивних спрацювань на 25–40<br>% та підвищення повноти (recall) на 15–18 % порівняно з базовими одно-мережевими AML-моделями, зберігаючи<br>можливість інференсу в реальному часі, придатну для промислового впровадження. Спираючись безпосередньо<br>на висновки ранніх досліджень кластерного моделювання та розвиваючи їх через глибоке графове навчання<br>представлень, запропонований фреймворк пропонує масштабоване, пояснюване та технічно стійке рішення для<br>AML-моніторингу в сучасних кросчейн-блокчейн-середовищах.<br><strong>Ключові слова</strong>: blockchain, кросчейн, нейронні мережі, розподілені ресурси, інформаційна система,<br>моніторинг, кластерне моделювання.</p> <p><strong>Перелік посилань</strong><br>1. Wu, Z., et al. (2021). A comprehensive survey on graph neural networks. IEEE Transactions on Neural<br>Networks and Learning Systems, 32(1), 4–24. DOI: 10.1109/TNNLS.2020.2978386.<br>2. Hamilton, W., Ying, R., Leskovec, J. (2017). Inductive representation learning on large graphs. Advances<br>in Neural Information Processing Systems (NeurIPS). https: // proceedings.neurips.cc/paper/2017/file/5dd9db5e03-<br>3da9c6fb5ba83c7a7ebea9-Paper.pdf.<br>3. Weber, M., et al. (2019). Anti-money laundering in Bitcoin: Experimenting with graph convolutional<br>networks. ACM KDD Workshop on Deep Learning Day.<br>4. Tao, Bishenghui, Ivan Wang-Hei Ho, and Hong-Ning Dai. Complex network analysis of the bitcoin<br>blockchain network. In: 2021 IEEE International Symposium on Circuits and Systems (ISCAS). IEEE, 2021. p. 1-5.<br>https://ira.lib.polyu.edu.hk/bitstream/10397/107099/1/Ho_Complex_Network_Analysis.pdf.<br>5. Drobyk, O. V., Hashko, A. O. (2025). Integration of hybrid mathematical models for cluster-based risk<br>detection in multi-network blockchain environments. In: Proceedings of the 1st International Scientific and Practical<br>Conference “Applied Control Systems and Robotics”, Kyiv, Ukraine, (page# 185).<br>6. Bondarchuk, A., Hashko, A., et al. (2025). Security challenges of blockchain interoperability mechanisms.<br>In: Cybersecurity Providing in Information and Telecommunication Systems II (CPITS-II). CEUR Workshop<br>Proceedings, Vol. 4145. URL: https://ceur-ws.org/Vol-4145/paper17.pdf.<br>7. Гашко А. О., Стражніков А. А. (2025). Порівняння алгоритмів побудови кластерної моделі на базі<br>набору даних (dataset), отриманого з bigdata. Зв’язок, (1), 49-54. URL: https: // con.dut.edu.ua / index.php /<br>communication/article/view/2839/2736.<br>8. Liu, Chenlei, Yuhua Xu, and Zhixin Sun. "Directed dynamic attribute graph anomaly detection based on<br>evolved graph attention for blockchain." Knowledge and Information Systems 66.2 (2024): 989-1010. https://www.<br>researchsquare.com/article/rs-3212327/latest.pdf.<br>9. Hashko, A. O., &amp; Bondarchuk, A. P. (2025). AUTOMATED METHOD FOR VERIFYING THE<br>CORRECTNESS OF THE EXECUTION OF SMART CONTRACTS IN THE BLOCKCHAIN NETWORK.<br>Сучасний захист інформації, (4), 37-43. DOI: 10.31673/2409-7292.2025.041204.<br>10. Zhang, M., Zhang, X., Zhang, Y., &amp; Lin, Z. (2024, September). Security of cross-chain bridges: Attack<br>surfaces, defenses, and open problems. In Proceedings of the 27th International Symposium on Research in Attacks,<br>Intrusions and Defenses (pp. 298-316). https://dl.acm.org/doi/pdf/10.1145/3678890.3678894.<br>11. Hashko, A. O. (2025). The GRX model as a universal approach to multidimensional clustering and risk<br>assessment in AML systems for crypto-assets. In: Proceedings of the 1st International Scientific and Practical<br>Conference “Applied Control Systems and Robotics”, Kyiv, Ukraine, (page# 204).<br>12. Kou, G., et al. (2021). Evaluation of machine learning methods for financial fraud detection under class<br>imbalance. Expert Systems with Applications, 180, 115067. DOI: 10.1016/j.eswa.2021.115067.<br>13. Гашко, А. О., et al (2025). Автоматизований метод перевірки правильності виконання смартконтрактів в блокчейн мережі. Телекомунікаційні та інформаційні технології, (1), 13-20. DOI: 10.31673/2412-<br>4338.2025.014506.<br>14. Shantyr, Anton, et al. "Prediction of quality software quality indicators with applied modifications of<br>integrated gradiates methods." Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 15.2 (2025):<br>139-146. http://doi.org/10.35784/iapgos.6892.<br>15. Чичкарьов, Євген, et al. "Метод вибору ознак для системи виявлення вторгнень з використанням<br>ансамблевого підходу та нечіткої логіки." Електронне фахове наукове видання «Кібербезпека: освіта, наука,<br>техніка» 1.21 (2023): 234-251. https://csecurity.kubg.edu.ua/index.php/journal/article/download/523/409.<br>16. Zhebka, Viktoriia, et al. "Methods for Predicting Failures in a Smart Home." Digital Economy Concepts and<br>Technologies Workshop 2024. Vol. 3665. Germany, 2024. https://elibrary.kubg.edu.ua/id/eprint/48728/.<br>17. Ribeiro, M. T., Singh, S., Guestrin, C. (2016). “Why should I trust you?” Explaining the predictions of any<br>classifier. Proceedings of the ACM SIGKDD Conference. https://doi.org/10.1145/2939672.2939778.</p> Гашко А. О. (Hashko A.O.), Ананченко О. Є. (Ananchenko O.Ye.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3465 Mon, 06 Apr 2026 15:15:01 +0000 РОЗРОБКА МЕТОДУ ВИБОРУ IDP ПРОВАЙДЕРА ДЛЯ ІНТЕГРАЦІЇ З DOCKER https://journals.dut.edu.ua/index.php/dataprotect/article/view/3466 <p>У роботі досліджено проблему забезпечення безпеки процесу збірки контейнерів у середовищі Docker<br>шляхом вибору оптимального провайдера ідентичності (IdP). Основна мета полягала у формуванні методу<br>вибору IdP, здатного запобігати виконанню несанкціонованих операцій під час збірки та розгортання&nbsp;контейнерів. Для ідентифікації ключових ризиків застосовано підхід Security Threat Oriented Requirements<br>Engineering (STORE), що дало змогу виявити загрози, зумовлені помилками розробників, використанням<br>ненадійних або скомпрометованих build-агентів, а також можливістю несанкціонованого ініціювання збірки. На<br>основі аналізу цих загроз сформульовано вимоги до IdP: підтримка багатофакторної автентифікації,<br>використання короткочасних та відкличних токенів, гнучкі моделі контролю доступу, інтеграція з CI/CD<br>процесами та Kubernetes, а також централізований аудит і мапінг claims на політики авторизації. У результаті<br>проведеного дослідження сформовано метод вибору постачальника системи керування ідентичністю (IdP) для<br>інтеграції в середовище Docker builder з метою запобігання виконанню несанкціонованих операцій. На основі<br>аналізу загроз, визначених у межах підходу Security Threat Oriented Requirements Engineering (STORE), було<br>побудовано систему критеріїв і ваг, що відображають вплив кожного аспекту IdP на усунення ризиків, пов’язаних<br>із неконтрольованими діями розробників, агентів збірки та компрометацією секретів. Порівняльний аналіз<br>провайдерів ідентичності визначив найбільш відповідних провайдерів IDP, які забезпечують необхідну гнучкість<br>і рівень безпеки.<br><strong>Ключові слова</strong>: Single Sign-On, Docker, DevOps-безпека, STORE, контроль доступу, захист інформації.</p> <p><strong>Перелік посилань</strong><br>1. R. S. Sandhu, E. J. Coyne, F. L. Hal та C. E. Youmank. Role-Based Access Control Models // IEEE Computer,<br>pp. 38-74, 1996.<br>2. J. Glöckler, J. Sedlmeir, M. Frank та G. Fridgen. A Systematic Review of Identity and Access Management<br>Requirements in Enterprises and Potential Contributions // Business &amp; Information Systems Engineering, pp. 421-440,<br>2023.<br>3. V. Radha та D. Sahitha. A Survey on Single Sign-On Techniques // Procedia Technology, pp. 134-139, 2012.<br>4. A. Zineddine, Y. Belfaik, A. Rehaimi, Y. Sadqi та S. Safi. Single Sign-On Security and Privacy: A Systematic<br>Literature Review // Computers, Materials &amp; Continua, pp. 4019-4054, 2025.<br>5. R. R, S. Mathi, S. G та S. M. An Empirical Investigation of Docker Sockets for Privilege Escalation and<br>Defensive Strategies // 5th International Conference on Innovative Data Communication Technologies and Application,<br>Coimbatore, 2024.<br>6. H. M. Kiran та Z. Ali. Requirement Elicitation Techniques for Open-Source Systems: A Review // International<br>Journal of Advanced Computer Science and Applications, т. 9, № 1, pp. 330-334, 2018.<br>7. J. Elijah, A. Mishra, M. Chukwu Udo, A. Abdulganiyu та A. Musa Aibinu. Survey on Requirement Elicitation<br>Techniques: It’s Effect on Software Engineering // International Journal of Innovative Research in Computer and<br>Communication Engineering, pp. 9201-9215, 2017.<br>8. C. Pacheco, I. García та M. Reyes. Requirements elicitation techniques: asystematic literature review based on<br>thematurity of the techniques // IET Software, pp. 365-378, 2018.<br>9. A. Van Lamsweerde. Goal-Oriented Requirements Engineering: A Guided Tour // EEE International<br>Requirements Engineering Conference (RE), Toronto, 2001.<br>10. T. Jamal Ansari, D. Pandey та M. Alenezi. STORE: Security Threat Oriented Requirements Engineering //<br>Journal of King Saud University – Computer and Information Sciences, pp. 1210-1211, 2020.<br>11. R. M. X. WuI, Y. Wang, N. Shafiabady, H. Zhang, W. Yan, J. Gou, Y. Shi, B. Liu, E. Gide, C. Kang, Z. Zhang,<br>B. Shen, X. Li, J. Fan, X. He, J. Soar, H. Zhao, L. Sun, W. Huo та Y. Wang. Using multi-focus group method as an<br>effective tool for eliciting business system requirements: Verified by a case study // PLOS ONE, т. 3, № 18, pp. 1-16,<br>2023.</p> Дарієнко Д. Г. (Darienko D.H.), Когут Н. М. (Kohut N.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3466 Wed, 08 Apr 2026 16:33:01 +0000 АНАЛІЗ ЦИФРОВИХ СЛІДІВ ТА IOT-ПОВЕДІНКОВИХ ДАНИХ У SMARTКАМПУСІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3468 <p>У статті запропоновано математичну модель аналізу цифрових слідів (ЦС) здобувачів вищої освіти,<br>орієнтовану на потреби сучасної Smart-освіти як складника інтелектуальної міської інфраструктури, зокрема<br>Києва. Актуальність дослідження обумовлена зростанням емоційної вразливості студентської молоді в умовах<br>повномасштабної військової агресії рф проти України, що спричинила системні зміни у характері цифрової<br>комунікації, інтенсивності стресових реакцій та стабільності психоемоційних станів здобувачів вищої освіти.<br>Враховуючи різноспрямований вплив цих факторів, запропонована у статті модель інтегрувала ймовірнісну<br>класифікацію тональності текстових повідомлень в цифровому освітньому середовищі, баєсівське оновлення<br>оцінок, мережеву модель дифузії емоцій у спільноті студентів та поведінкові IoT-сигнали, що дозволило у<br>підсумку комплексно оцінювати емоційну варіативність цифрового освітнього середовища. У дослідженні<br>використано дані штучних цифрових слідів та поведінкових метрик, характерних для двох закладів вищої освіти<br>міста Києва, що дало змогу змоделювати реалістичні сценарії змін емоційних станів у студентських мережах цих<br>ЗВО. Результати імітаційного експерименту підтвердили, що текстові цифрові сліди є релевантним та<br>інформативним джерелом для виявлення індивідуальних і групових емоційних коливань, зокрема у ситуаціях<br>підвищеної тривожності, пов’язаних з безпековими загрозами. Додавання IoT-компоненти в модель суттєво<br>підсилило її прогностичні властивості. Адже поведінкові фактори, як-от активність у цифрових сервісах ЗВО,<br>переміщення та присутність у кампусі віддзеркалюють значний вплив на стабільність або дестабілізацію<br>емоційних станів здобувачів освіти. Запропонована модель дозволила виявляти періоди підвищеної напруженості<br>не лише за текстовими повідомленнями, але й за поведінковими шаблонами користувачів, що робить її корисним<br>інструментом оперативного моніторингу стану студентського середовища. Модель придатна для раннього<br>виявлення потенційно проблемних ситуацій у взаємодії здобувачів, підтримує прийняття управлінських рішень<br>у ЗВО та має потенціал для інтеграції в системи Smart-кампусу. Врахування ЦС у поєднанні з IoT-даними<br>відкрило нові можливості для синтезу систем підтримки психоемоційного добробуту здобувачів вищої освіти,<br>що є релевантним в умовах війни та високої соціальної нестабільності молоді.<br><strong>Ключові слова</strong>: цифрові сліди, Smart-освіта, Smart-кампус, IoT-дані, поведінкова аналітика, аналіз<br>тональності, мережеві моделі, дифузія емоцій, баєсівське оновлення, моделювання освітнього середовища.</p> <p><strong>Перелік посилань</strong><br>1. Козубцова, Л., &amp; Козубцов, І. (2024). Поняття і місце smart school в концепції інфраструктури SMART<br>CITY. TTSIIT, 68.<br>2. Мужанова, Т. М. (2017). «Розумне місто» як інноваційна модель управління. «Економіка. Менеджмент.<br>Бізнес» № 2 (20), 2017. 116-122.<br>3. Дзюндзюк, К. В. (2023). Публічне управління міським розвитком на засадах концепції розумного міста.<br>Дисертація на здобуття наукового ступеня доктора філософії за спеціальністю 281, публічне управління та<br>адміністрування. Харківський національний університет імені В.Н. Каразіна, Харків, 2023.<br>4. Алексов, С. В., &amp; Дідик, А. В. (2023). Перспективи впровадження системи «розумний дім» у заклади<br>освіти. Трансформаційна економіка, (2 (02)), 5-9.<br>5. Чорненька, Ж. А., Грицюк, М. Я. І., &amp; Бідучак, А. С. (2017). Впровадження SMART–освіти у вищих<br>навчальних закладах. The Scientific Heritage, (11-2 (11)), 63-65.<br>6. Лахно, В., Волошин, С., Мамченко, С., Кулініч, О., &amp; Касаткін, Д. (2024). Кластерний аналіз для<br>дослідження цифрових слідів студентів закладів освіти. Електронне фахове наукове видання «Кібербезпека:<br>освіта, наука, техніка», 3(23), 31-41.<br>7. Das, N. (2023). Digital education as an integral part of a smart and intelligent city: a short review. Digital<br>learning based education: transcending physical barriers, 81-96.<br>8. Liang, H., Ganeshbabu, U., &amp; Thorne, T. (2020). A dynamic Bayesian network approach for analysing topicsentiment evolution. IEEE Access, 8, 54164-54174.<br>9. Peralta, A. F., Kertész, J., &amp; Iñiguez, G. (2022). Opinion dynamics in social networks: From models to data.<br>arXiv preprint arXiv:2201.01322.<br>10. Xu, H., Xu, M., Deng, X., &amp; Wang, B. (2025). Sentiment Diffusion in Online Social Networks: A Survey from<br>the Computational Perspective. ACM Computing Surveys.<br>11. Mujahid, Muhammad, et al. "Sentiment analysis and topic modeling on tweets about online education during<br>COVID-19." Applied Sciences 11.18 (2021): 8438.<br>12. El Alaoui, I., Gahi, Y., Messoussi, R., Chaabi, Y., Todoskoff, A., &amp; Kobi, A. (2018). A novel adaptable<br>approach for sentiment analysis on big social data. Journal of Big Data, 5(1), 1-18.<br>13. Chakraborty, K., Bhatia, S., Bhattacharyya, S., Platos, J., Bag, R., &amp; Hassanien, A. E. (2020). Sentiment<br>Analysis of COVID-19 tweets by Deep Learning Classifiers-A study to show how popularity is affecting accuracy in<br>social media. Applied Soft Computing, 97, 106754.<br>14. Zhou, Lili. Optimisation design of distance education resource recommendation system based on hierarchical<br>linear model. International Journal of Continuing Engineering Education and Life Long Learning 32.6 (2022): 681-698.<br>15. Zhou, H., Jiang, S., &amp; Liu, X. (2021). Regression analysis of intelligent education based on linear mixed effect<br>model. Journal of Ambient Intelligence and Humanized Computing, 1-13.</p> Десятко А. М. (Desyatko A.M.), Нікітенко Є. В. (Nikitenko Ye.V.), Гладких В. М. (Gladkykh V.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3468 Wed, 08 Apr 2026 16:39:30 +0000 ПОСТКВАНТОВА КРИПТОГРАФІЯ: СУЧАСНИЙ СТАН ТА ПЕРСПЕКТИВИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3469 <p>Постквантова криптографія є одним із ключових напрямів розвитку сучасних засобів захисту інформації<br>у зв’язку з активним прогресом квантових технологій. Класичні криптографічні алгоритми, такі як RSA та ECC,<br>стають вразливими через алгоритм Шора, що ставить під загрозу довгострокову безпеку інформаційних систем.<br>У статті здійснено поглиблений огляд сучасного стану постквантових криптографічних алгоритмів на основі<br>результатів відбору National Institute of Standards and Technology (NIST), а також проаналізовано підходи,<br>запропоновані в останніх наукових публікаціях. Детально розглянуто характеристики алгоритмів Kyber,<br>Dilithium, Falcon та SPHINCS+ – їхні параметри безпеки, продуктивність, криптостійкість, вимоги до апаратних&nbsp;ресурсів і можливості застосування у практичних системах. Окрему увагу приділено питанням інтеграції<br>постквантових алгоритмів у наявні криптографічні протоколи, зокрема у системи з відкритим ключем,<br>інфраструктуру відкритих ключів та захищені канали зв’язку. Розглянуто ключові проблеми впровадження<br>постквантової криптографії в інформаційних інфраструктурах, серед яких: збільшені розміри ключів і<br>криптографічних параметрів, обчислювальні затримки, сумісність із наявними програмно-апаратними<br>рішеннями та потреба у перегляді політик управління ключами. Окремо проаналізовано перспективи<br>впровадження постквантових рішень в умовах України, а також запропоновано практичні рекомендації щодо<br>поетапної міграції на такі алгоритми для державних та корпоративних систем з урахуванням вимог до<br>довгострокової конфіденційності даних і захисту критичної інформаційної інфраструктури.<br><strong>Ключові слова</strong>: постквантова криптографія, квантові атаки, NIST PQC, Kyber, Dilithium, Falcon,<br>SPHINCS+, криптостійкість.</p> <p><strong>Перелік посилань</strong><br>1. NIST. (n.d.). Post-Quantum Cryptography Standardization Project. https://csrc.nist.gov/projects/postquantum-cryptography.<br>2. NIST. (2024). NIST releases first 3 finalized post-quantum encryption standards. https://www.nist.gov/newsevents.<br>3. Dam, D. T., Mavroeidis, V., &amp; Vishi, K. (2023). A survey of post-quantum cryptography: Start of a new<br>quantum era. Cryptography, 7(3). https://doi.org/10.3390/cryptography7030040.<br>4. Kokare, Priyanka &amp; Vora, Deepali &amp; Patil, Shruti &amp; Kotecha, Ketan &amp; Khairnar, Vaishali &amp; Choudhury,<br>Tanupriya &amp; Kulkarni, Ambarish. (2024). Post Quantum Cryptography: A survey of Past and Future.<br>https://www.researchgate.net/publication/382398375_Post_Quantum_Cryptography_A_survey_of_Past_and_Future.<br>5. Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on PostQuantum Cryptography. NIST IR 8105. https://doi.org/10.6028/NIST.IR.8105.<br>6. Bos, J. W., et al. (2017). CRYSTALS-Kyber: A CCA-Secure Module-Lattice-Based KEM. https://pqcrystals.org/kyber/data/kyber-specification-round3.pdf.<br>7. Ducas, L., et al. (2018). CRYSTALS-Dilithium: Digital Signatures from Module Lattices. https://pqcrystals.org/dilithium/data/dilithium-specification-round3.pdf.<br>8. Pöppelmann, T., Oder, T., &amp; Güneysu, T. (2015). High-Speed Ideal Lattice-Based Cryptography on 8-bit AVR<br>Microcontrollers. IACR Cryptology ePrint Archive, Report 2015/382. https://eprint.iacr.org/2015/382.pdf.<br>9. Cloudflare. (2023). Post-Quantum Cryptography Support in TLS and Web Infrastructure.<br>https://blog.cloudflare.com/tag/post-quantum-cryptography/.<br>10. ETSI. (2020). Quantum-Safe Cryptography – An Overview. https://www.etsi.org/technologies/quantum-safecryptography.<br>11. NCSC UK. (2020). Preparing for Quantum-Safe Cryptography. https://www.ncsc.gov.uk/whitepaper<br>/preparing-for-quantum-safe-cryptography.<br>12. Keyfactor &amp; Ponemon Institute. (2023). State of Machine Identity Management Report. Keyfactor, Inc.<br>https://www.keyfactor.com.<br>13. Shor, P. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. Proceedings of the<br>35th Annual Symposium on Foundations of Computer Science.<br>14. Bernstein, D., &amp; Lange, T. (2017). Post-Quantum Cryptography. Springer. https://doi.org/10.1007/978-3-540-<br>88702-7.<br>15. Grover, L. (1996). A fast quantum mechanical algorithm for database search. STOC '96.<br>https://doi.org/10.1145/237814.237866.<br>16. Mosca, M. (2018). Cybersecurity in an era with quantum computers: Will we be ready? IEEE Security &amp;<br>Privacy, 16(5), 38–41. https://doi.org/10.1109/MSP.2018.3761723.<br>17. Prest, T. (2020). Efficient implementation issues in Falcon. https://falcon-sign.info.<br>18. SPHINCS+ Team. (n.d.). SPHINCS+ Specification. https://sphincs.org/data/sphincs+-specification.pdf.</p> Єлісєєва Г. С. (Yeliseeva H.S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3469 Wed, 08 Apr 2026 16:44:01 +0000 АНАЛІЗ МЕТОДИК ТА СТАНДАРТІВ УПРАВЛІННЯ КІБЕРСТІЙКІСТЮ ІНФОРМАЦІЙНИХ РЕСУРСІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3470 <p>Проведено комплексний аналіз сучасних міжнародних стандартів та прикладних методологій оцінювання<br>кіберстійкості інформаційних ресурсів (ІР). Визначено, що теоретичним підґрунтям для побудови систем<br>кіберстійкості виступають стандарти ISO/IEC 27001 (системи управління інформаційною безпекою), ISO/IEC<br>27031 (готовність ІКТ до забезпечення безперервності бізнесу) та спеціальні публікації NIST (Framework for<br>Improving Critical Infrastructure Cybersecurity, SP 800-160), які формують системний підхід, інтегруючи<br>превентивне управління безпекою, відновлення після інцидентів та принципи системної інженерії. Проведено<br>порівняльний аналіз п’яти провідних фреймворків оцінювання: Cyber Resilience Review (CRR), Cyber Assessment<br>Framework (CAF), Cyber Resilience Assessment Framework (C-RAF), Cyber Resilience Index (CRI) та IT Governance<br>Framework. Для порівняння застосовано п’ять критеріїв: наявність числового (індексного) вираження стійкості,<br>фокус оцінки (якісна зрілість чи кількісні показники), динаміка оцінювання (статичний аудит чи тестування),<br>джерела даних та врахування їх адекватності. Виявлено розбіжності між існуючими підходами. Встановлено, що<br>якісні моделі (CRR, CAF) зосереджені на оцінці зрілості процесів («паперова стійкість»), тоді як кількісні моделі<br>(CRI) базуються на метриках часу (MTTD, MTTR), проте часто ігнорують організаційний контекст. Окремо<br>відзначено досвід C-RAF щодо впровадження динамічного тестування (iCAST), який, однак, має вузькогалузеву<br>специфіку. Ключовим результатом дослідження є виявлення критичної наукової прогалини – відсутності в<br>існуючих моделях механізмів перевірки адекватності, повноти та достовірності вхідних даних. Обґрунтовано<br>необхідність розробки механізму, що поєднав би кількісні архітектурні метрики з оцінкою зрілості процесів та<br>коефіцієнтом адекватності вхідних даних.<br><strong>Ключові слова</strong>: кібербезпека, кіберстійкість, кібератака, оцінювання кіберстійкості, NIST CSF, ISO 27001,<br>C-RAF, адекватність даних, модель, метод, методологія, стандарт, інформаційна безпека, механізм оцінювання<br>кіберстійкості.</p> <p><strong>Перелік посилань</strong><br>1. ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security<br>management systems – Requirements. [Електронний ресурс]. Режим доступу: https://www.iso.org/standard/27001<br>2. ISO/IEC 27031:2025. Information technology – Security techniques – Guidelines for information and<br>communication technology readiness for business continuity. [Електронний ресурс]. Режим доступу:<br>https://www.iso.org/standard/27031.<br>3. The NIST Cybersecurity Framework (CSF) 2.0. [Електронний ресурс]. Режим доступу: https://nvlpubs.nist.<br>gov/nistpubs/CSWP/NIST.CSWP.29.pdf.<br>4. NIST Special Publication 800-160, Volume 2. [Електронний ресурс]. Режим доступу: https://nvlpubs.nist.<br>gov/nistpubs/SpecialPublications/NIST.SP.800-160v2r1.pdf.<br>5. MITRE ATT&amp;CK Framework. [Електронний ресурс]. Режим доступу: https://attack.mitre.org/\.<br>6. Cyber Resilience Review. [Електронний ресурс]. Режим доступу: https://www.cisa.gov/resourcestools/services/cyber-resilience-review-crr.<br>7. Cyber Resilience Index. [Електронний ресурс]. Режим доступу: https://www3.weforum.org/docs/ WEF_<br>Cyber_Resilience_Index_2022.pdf.<br>8. Cyber Assessment Framework. [Електронний ресурс]. Режим доступу: https://www.ncsc.gov.uk/collection<br>/cyber-assessment-framework.<br>9. Cyber Resilience Assessment Framework. [Електронний ресурс]. Режим доступу: https://uploadsssl.webflow.com/59d28ad983887e000196f803/5fecc1fe13498132b4fa835b_HKMA CFI, Cyber Resilience Assessment<br>Framework, Dec 2016.pdf.<br>10. IT Governance Cyber Resilience Framework. [Електронний ресурс]. Режим доступу: https://www.<br>itgovernance.co.uk/cyber-resilience-framework.</p> Іванченко Є. В. (Ivanchenko Ye.V.), Ковальчук О. А. (Kovalchuk O.A.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3470 Wed, 08 Apr 2026 16:48:19 +0000 МЕТОД ОПТИМІЗАЦІЇ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЗА ЗВАЖЕНОЇ СУМИ КРИТЕРІЇВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3471 <p>У статті розглядається актуальна наукова задача багатокритеріальної оптимізації системи захисту<br>інформації на об’єктах критичної інфраструктури, де одночасно діють суперечливі вимоги: необхідність<br>мінімізації ризиків, витрат і затримок при забезпеченні високої доступності та швидкості реагування на<br>кіберзагрози. Запропоновано застосування методу зваженої суми критеріїв як ефективного інструменту для<br>зведення векторної цільової функції до скалярної форми, що дозволяє інтегрувати суб’єктивні пріоритети<br>власника інфраструктури через налаштування вагових коефіцієнтів. Особливу увагу приділено умовам<br>коректного застосування методу, зокрема припущенню про опуклість Парето-фронту, яке гарантує отримання<br>повної множини Парето-оптимальних розв’язків. Обґрунтовано необхідність попередньої обробки критеріїв –<br>уніфікації напрямку оптимізації, нормалізації значень, виміряних у різних одиницях, та формалізації обмежень,<br>пов’язаних із бюджетом, латентністю та рівнем доступності. На прикладі трьох ключових критеріїв – ризик,<br>витрати та час реагування – продемонстровано побудову цільової функції, яка мінімізується в рамках<br>реалістичних обмежень, характерних для великих інфраструктурних об’єктів. Аналіз існуючих підходів (εобмежень, AHP, TOPSIS, еволюційних алгоритмів) підтверджує переваги запропонованого методу у контексті<br>швидкого прототипування та практичної реалізації завдяки його обчислювальній простоті, інтерпретованості та<br>сумісності з класичними методами оптимізації. Результати дослідження підкреслюють значення методу зваженої<br>суми як науково обґрунтованого та практично придатного підходу до проєктування ефективних, економічно<br>доцільних і функціонально стійких систем кіберзахисту для критично важливих секторів економіки.<br><strong>Ключові слова</strong>: система захисту інформації, об’єкти критичної інфраструктури, багатокритеріальна<br>оптимізація, метод зваженої суми, Парето-оптимальність, кібербезпека, ризики.</p> <p><strong>Перелік посилань</strong><br>1. Almiani, M., et al. (2021). "Multi-objective optimization for security and QoS in IoT-based critical<br>infrastructure." Computers &amp; Security, 103, 102167. DOI: 10.1016/j.cose.2021.102167.<br>2. Khan, R., et al. (2020). "A Pareto-based approach for cybersecurity resource allocation in smart grids." IEEE<br>Transactions on Smart Grid, 11(5), 4234–4245. DOI: 10.1109/TSG.2020.2985432.<br>3. Sharma, S., &amp; Trivedi, M. C. (2022). "AHP-TOPSIS hybrid model for cybersecurity risk assessment in critical<br>infrastructure." Journal of Information Security and Applications, 68, 103235. DOI: 10.1016/j.jisa.2022.103235.<br>4. Wang, Y., et al. (2023). "Multi-objective optimization of intrusion detection systems using weighted sum and<br>machine learning." Expert Systems with Applications, 213, Part A, 118923. DOI: 10.1016/j.eswa.2022.118923.<br>5. García, J. M., et al. (2021). "Security-cost trade-off analysis in critical information infrastructures using Pareto<br>fronts." Reliability Engineering &amp; System Safety, 216, 107923. DOI: 10.1016/j.ress.2021.107923.<br>6. Li, X., et al. (2024). "Dynamic multi-objective optimization for adaptive cybersecurity in industrial control<br>systems." IEEE Transactions on Industrial Informatics, 20(2), 1654–1665. DOI: 10.1109/TII.2023.3308765.<br>7. Chen, H., et al. (2020). "Weighted-sum based security-aware resource allocation in 5G-enabled critical<br>infrastructures." IEEE Access, 8, 134567-134579.<br>8. Лаптєв О.А., Собчук В.В., Савченко В.А. Метод підвищення завадостійкості системи виявлення,<br>розпізнавання і локалізації цифрових сигналів в інформаційних системах. Збірник наукових праць Військового<br>інституту Київського національного університету імені Тараса Шевченка. ВІКНУ, 2019. Вип. 66. С. 124-132.<br>9. Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al. 2023. "Models of<br>socio-cyber-physical systems security," Monographs, PC TECHNOLOGY CENTER, 168р. http://doi.org/10.15587/978-<br>617-7319-72-5.<br>10. O. Laptiev, V. Sobchuk, A. Ryzhov, A. Sobchuk, S. Kopytko and G. Shuklin. Harmonic Operators in<br>Mathematical Models of Sources of Detection of Unauthorized Access to Information, 6 International Congress on<br>Human-Computer Interaction, Optimization and Robotic Applications (HORA 2024), Istanbul, Turkiye, 2024, Р. 1-6.<br>https://doi.org/10.1109/HORA61326.2024.10550552. Scopus.<br>11. Олександр Лаптєв, Валентин Собчук, Олег Барабаш, Андрій Мусіенко. Метод визначення параметрів<br>радіозакладних пристроїв з використанням диференціальних перетворень. V Міжнародна науково-практична<br>конференція. “Проблеми кібербезпеки інформаційно-телекомунікаційних систем” (PCSIТS)”27-28 жовтня 2022<br>р. м. Київ, Україна. Збірник матеріалів доповідей та тез. С 63-65.<br>12. Лаптєв О.А., Марченко В.В. Застосування завад для захисту інформації від витоку радіоканалом.<br>Сучасний захист інформації. 2025. №1. С.89-97. https://doi.org/10.31673/2409-7292.2025.013057.</p> Собчук А. В. (Sobchuk A.V.), Лаптєва Т. О. (Laptieva T.O.), Капустян Д. О. (Kapustyan D.O.), Степанченко Б. С. (Stepanchenko B.S.), Лаптєв С. О. (Laptiev S.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3471 Wed, 08 Apr 2026 16:58:08 +0000 АВТОРСЬКЕ ПРАВО У ЦИФРОВОМУ ПРОСТОРІ ЄС В КОНТЕКСТІ КІБЕРБЕЗПЕКИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3472 <p>У статті досліджено взаємозв’язок авторського права та кібербезпеки в умовах цифрової трансформації<br>суспільства. Авторське право розглядається не лише як правовий механізм охорони інтелектуальної власності, а<br>й як інтегральний компонент системи кібербезпеки, що забезпечує цілісність, конфіденційність та легітимність<br>використання цифрових об’єктів. Особливу увагу приділено проблемам захисту програмного забезпечення, баз<br>даних та мультимедійного контенту від цифрового піратства, несанкціонованого копіювання та модифікації.<br>Розглянуто сучасні технічні засоби реалізації авторських прав – системи цифрового управління правами (DRM-системи), цифрові водяні знаки, блокчейн-реєстрації та інструменти на основі штучного інтелекту. Ключову<br>увагу зосереджено на правовій природі програмних продуктів, створених за участю штучного інтелекту, зокрема<br>на питаннях авторства, наукової новизни та можливості кваліфікації таких розробок як наукових робіт.<br>Законодавство більшості країн передбачає охорону авторських прав у цифровому середовищі. Згідно з<br>директивою європейського союзу про комп’ютерні програми, вихідний код та об'єктний код програмного<br>забезпечення охороняються як літературні твори. Європейський Союз у правовому полі розглядає авторське<br>право в кібербезпеці не просто як інструмент захисту інтелектуальної власності, а як один із критичних<br>компонентів загальної цифрової безпеки. Аналіз чинного законодавства України, який адаптується до вимог<br>країн європейського союзу, свідчить про те, що автором може бути лише фізична особа, що вимагає чіткого<br>розмежування між автоматизованою генерацією коду та творчим внеском людини. Стаття підкреслює<br>необхідність комплексного, міждисциплінарного підходу до регулювання авторських прав у кіберпросторі, що<br>поєднує правові, технічні та організаційні інструменти.<br><strong>Ключові слова</strong>: авторське право, кібербезпека, штучний інтелект, програмне забезпечення, цифрове<br>піратство, DRM, блокчейн, наукова робота, інтелектуальна власність.</p> <p><strong>Перелік посилань</strong><br>1. Guadamuz, A. (2021). Artificial Intelligence and Copyright. Journal of Intellectual Property Law &amp; Practice,<br>16(10), pp. 1034-1042. DOI: 10.1093/jiplp/jpab112.<br>2. WIPO (2022). WIPO Technology Trends 2022: Artificial Intelligence and Intellectual Property. World<br>Intellectual Property Organization, Geneva. DOI: 10.34667/tind.10.<br>3. Zakharchenko, T., &amp; Kovalenko, O. (2023). Legal Aspects of Protecting Software as an Object of Intellectual<br>Property in Ukraine under Digital Transformation Conditions.Cybersecurity: Education, Science, Technique, 3(1), pp.<br>45–58. DOI: 10.30647/cybersec.v3i1.123.<br>4. Saveliev, A. (2020). Copyright in the Age of Generative AI: Challenges for Legal Systems. Computer Law &amp;<br>Security Review, 39, 105478.DOI: 10.1016/j.clsr.2020.105478.<br>5. Kotenko, I., &amp; Saenko, I. (2021). Digital Watermarking and Blockchain for Intellectual Property Protection in<br>Cyber-Physical Systems. Proceedings of the 13th International Conference on Cyber Conflict (CyCon), pp. 112-127.DOI:<br>10.23919/CyCon51900.2021.9468271.<br>6. Mykhailov, V., &amp; Hryshchuk, R. (2024). The Role of Author’s Rights in Ensuring Cybersecurity of Critical<br>Information Infrastructure in Ukraine. Information Security and Cybersecurity, 10(1), pp. 33-47. DOI: 10.30647/<br>iscs.v10i1.205.<br>7. European Union Agency for Cybersecurity (ENISA) (2023). Intellectual Property Protection in the Context of<br>Cybersecurity – Good Practices and Challenges. Heraklion: ENISA. DOI: 10.2824/123456.<br>8. Черненко В. Авторські права на контент, створений штучним інтелектом: між правом, технологією та<br>майбутнім людини / В. Черненко // ЛІГА:ЗАКОН. Аналітика. Режим доступу: https://biz.ligazakon.net/ analitycs/<br>242137_avtorsk-prava-na-kontent-stvoreniy-shtuchnim-ntelektom-mzh-pravom-tekhnologyu-ta-maybutnm-lyudini<br>(дата звернення: 09.01.2026).<br>9. Барбашин С. Sui generis, або Як в Україні та світі працює захист творів, згенерованих ШІ / С. Барбашин<br>// Юридична практика. 2025. 3 лип. Режим доступу: https://unba.org.ua/publications/10500-sui-generis-abo-yak-vukraini-ta-sviti-pracyue-zahist-tvoriv-zgenerovanih-shi.html (дата звернення: 19.12.2025).<br>10. Костюк Ю. Інтелектуальні системи керування та захисту в кіберфізичних і хмарних середовищах Smart<br>Grid / Ю. Костюк, П. Складанний, С. Рзаєва та ін. // Кібербезпека: освіта, наука, техніка. 2025. Т. 2, № 30. С. 125–<br>156. DOI: https://doi.org/10.28925/2663-4023.2025.30.956.<br>11.Cidon A. Protecting Intellectual Property in the Cloud / A. Cidon // WIPO Magazine. 2015. 22 June. Режим<br>доступу: https: // www.wipo.int / en / web / wipo-magazine / articles / protecting-intellectual-property-in-the-cloud39196 (дата звернення: 20.12.2025).<br>12. Хорошко, В., Лаптєв, О., Браіловський, М., Лаптєва, Т., &amp; Лаптєв, С. (2025). Ефективність програмного<br>забезпечення щодо кіберзахисту держави. Електронне фахове наукове видання «Кібербезпека: освіта, наука,<br>техніка», 2(30), 1-19. https://doi.org/10.28925/2663-4023.2025.30.922.<br>13. Про авторське право і суміжні права: Закон України від 01.12.2022 № 2811-IX. URL: zakon.rada.gov.ua<br>(дата звернення: 20.01.2026).<br>14. Про кіберстійкість (Cyber Resilience Act): Регламент (ЄС) 2024/2847 Європейського Парламенту та<br>Ради від 5 грудня 2024 р. URL: https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act (дата звернення:<br>16.01.2026).<br>15. Цивільний кодекс України: Кодекс України від 16.01.2003 № 435-IV. URL: zakon.rada.gov.ua (дата<br>звернення: 20.01.2026).</p> Лаптев О. А. (Laptiev O.A.), Браіловський М. М. (Brailovskyi M.M.), Хорошко Г. О. (Khoroshko H.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3472 Wed, 08 Apr 2026 17:04:34 +0000 МЕТОД АНАЛІЗУ ЗАЛЕЖНОСТІ МІЖ ЧАСТОТОЮ ДИСКРЕТИЗАЦІЇ СИГНАЛУ ТА ЇЇ АПРОКСИМАЦІЄЮ З ВИКОРИСТАННЯМ ІНТЕРПОЛЯЦІЙНИХ АНАЛОГІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3473 <p>Сучасна цифрова обробка сигналів є дуже корисною та продуктивною галуззю ІТ. Сьогодні методи цієї галузі<br>використовуються для вирішення низки проблем у науці про дані, штучному інтелекті, економіці та інших сферах&nbsp;людської діяльності. Як показують дослідження останніх років, особливий інтерес зосереджений на деяких групах<br>методів цифрової обробки сигналів, однією з яких є група методів, що базуються на аналізі Фур'є. Особливо останні<br>дослідження демонструють інтерес до операторів, що генеруються методами лінійного підсумовування рядів Фур'є та<br>їх інтерполяційних аналогів. Цей клас методів у контексті цифрової обробки сигналів дозволяє вирішувати задачі,<br>пов'язані з апроксимацією сигналів, фільтрацією сигналів та деякими іншими аспектами аналізу сигналів. З іншого<br>боку, деякі з цих методів добре вивчені в контексті аналізу Фур'є та теорії апроксимації, що дозволяє отримати загальне<br>уявлення про можливості та специфіку їх використання в контексті цифрової обробки сигналів. Незважаючи на це,<br>існує ряд аспектів, специфічних для цифрової обробки сигналів, які необхідно вивчати, але зазвичай ігноруються<br>дослідниками. Одним із таких аспектів є залежність між частотою дискретизації розглянутого сигналу та точністю<br>апроксимації цього сигналу за допомогою інтерполяційного аналога деякого оператора, сформованого методом<br>лінійного підсумовування рядів Фур'є. У цій роботі демонструється метод дослідження цієї залежності та показано її<br>використання для інтерполяційних аналогів операторів Фейєра та операторів Абеля-Пуассона. Як показують<br>експерименти, описаний метод аналізу залежності між частотою дискретизації розглянутого сигналу та<br>інтерполяційними аналогами має прихований зв'язок зі збіжністю операторів, який інтерполяційний аналог<br>використовується, що дозволяє передбачити частоту дискретизації, яка є достатньою для гарантування необхідної<br>точності апроксимації сигналу.<br><strong>Ключові слова</strong>: аналіз Фур'є, цифровий сигнальний процесор, апроксимація, лінійне підсумовування, аналіз<br>сигналів.</p> <p><strong>Перелік посилань</strong><br>1. R. Schafer, L. Rabiner A digital signal processing approach to interpolation. Proceedings of IEEE. 1973. Vol.<br>6, no. 61. P. 692–702.<br>2. Makarchuk A., Kal'chuk I., Kharkevych Y., Kharkevych G. Application of Trigonometric Interpolation<br>Polynomials to Signal Processing (2022) 2022 IEEE 4th International Conference on Advanced Trends in Information<br>Theory, ATIT 2022 - Proceedings, pp. 156 – 159. DOI: 10.1109/ATIT58178.2022.10024182.<br>3. Барабаш О.В., Макарчук А.В., Білявський Б.А., Ткачов В.В. Метод наближення цифрових сигналів<br>інтерполяційними аналогами операторів для дослідження випромінювання радіолокаційних станцій<br>радіотехнічними засобами розвідки. Повітряна міць України, 2025. Том 1. № 8. С. 100-104. https://doi.org/<br>10.33099/2786-7714-2025-1-8-100-104<br>4. Hamming R. W. Digital filters. New Jersey: Prentice-Hall, International, 1977. 224 p.<br>5. КОПІЙКА, О., БАРАБАШ, О., КОВАЛЬ, О., &amp; МАКАРЧУК, А. (2025). МЕТОД ОЦІНКИ<br>ЛОКАЛЬНИХ ЕКСТРЕМУМІВ ЦИФРОВИХ СИГНАЛІВ, НА ОСНОВІ ІНТЕРПОЛЯЦІЙНИХ АНАЛОГІВ<br>ОПЕРАТОРА ФЕЙЄРА. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, 82(2),<br>232–239. https://doi.org/10.31891/2219-9365-2025-82-32.<br>6. Barabash O., Mylnykov H., Myroniuk M., Yasynetskyi V., Makarchuk A., Bazilo S. Properties of LowFrequency Filters of One-Dimensional Signals with Limited Energy Spectrum (2023) HORA 2023 - 2023 5th<br>International Congress on Human-Computer Interaction, Optimization and Robotic Applications, Proceedings. DOI:<br>10.1109/HORA58378.2023.10156759.<br>7. Mishchuk A., Voloshyna T., Kukharuk S., Ivashchuk O., Voloshyn M., Havryliuk R. Estimation of the<br>Accuracy of Signal Processing in Telecommunication Networks by Use Trigonometric Polynomials (2024) 2024 IEEE<br>5th International Conference on Advanced Trends in Information Theory, ATIT 2025 - Conference Proceedings, pp. 168-<br>172. DOI: 10.1109/ATIT64324.2024.11222415.<br>8. D. Manolakis, J. Proakis Digital signal processing: Principles, Algorithms and Applications. 3rd ed., New<br>Jersey: Prentice-Hall, International, 1996. 1032 p.<br>9. Musienko A., Makarchuk A., Kharkevych Y., Kal'chuk I., Kharkevych G., Hrysenko M. Signals Recovery by<br>Means of Three-Harmonic Equations Solutions (2022) 2022 IEEE 3rd International Conference on System Analysis and<br>Intelligent Computing, SAIC 2022 – Proceedings. DOI: 10.1109/SAIC57818.2022.9923012.<br>10. Fedorova N., Havrylko Ye., Kovalchuk A., Smakovskiy D., Husyeva I. Electric Meters Monitoring System for<br>Residential Buildings (2023) Lecture Notes on Data Engineering and Communications Technologies, 158, pp. 173-185<br>DOI: 10.1007/978-3-031-24475-9_15.<br>11. Kopiika O., Kalinin V., Lytvynenko A. Use of Heterogeneous Special Purpose Telecommunication Networks<br>for Provision of Convergent Services (2025) Lecture Notes in Networks and Systems, 1338 LNNS, pp. 34 – 47. DOI:<br>10.1007/978-3-031-89296-7_3.<br>12. Kopiika O., Dovgyi S., Yaremenko A. Technological Principles for Building a Network Architecture of Service<br>Data Processing Centers (2025) Lecture Notes in Networks and Systems, 1338 LNNS, pp. 111 – 126. DOI: 10.1007/978-<br>3-031-89296-7_7.</p> Макарчук А. В. (Makarchuk A.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3473 Wed, 08 Apr 2026 17:12:51 +0000 ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ РЕІНЖИНІРИНГУ ЦИФРОВИХ ДЕРЖАВНИХ ПОСЛУГ: МЕТОДИКА, ПОКАЗНИКИ, РЕЗУЛЬТАТИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3474 <p>У статті запропоновано методику, орієнтовану на практичне застосування в органах публічної влади. Під<br>реінжинірингом розуміється не лише технічна модернізація інформаційних систем, а глибинне перепроєктування<br>бізнес-процесів, ролей, каналів взаємодії й моделей прийняття рішень. Запропонована методика базується на<br>системі ключових показників ефективності (KPI), інтегральних індикаторах, часових метриках, показниках<br>задоволеності користувачів, індикаторах продуктивності та економічної результативності. На основі<br>формального опису е-послуги розроблено багатофакторну модель, що пов’язує часові характеристики процесу,<br>рівень автоматизації, якість даних, частоту помилок, навантаження на систему та обсяг звернень до служби<br>підтримки. Введено інтегральний індекс ефективності реінжинірингу, який дозволяє агрегувати нормовані<br>показники з урахуванням вагових коефіцієнтів важливості для конкретного органу влади. Наведено декілька<br>варіантів математичного формалізму: часова модель виграшу, економічний ефект від скорочення тривалості<br>процесу, ймовірнісна модель помилок і оптимізаційна постановка задачі розподілу ресурсів для досягнення<br>цільових значень SLO. У роботі представлено приклади таблиць порівняння стану “до” та “після” реінжинірингу,<br>схему візуалізації динаміки показників, а також псевдокод процедур збору даних, нормування, розрахунку<br>інтегрального індексу й формування аналітичних звітів. Показано, як використання розробленої методики<br>дозволяє виявляти “вузькі місця”, аргументовано обґрунтовувати інвестиції в цифрову трансформацію та<br>контролювати реальний ефект від проведених змін у розрізі продуктивності, навантаження системи, рівня<br>помилок і обсягу звернень користувачів.<br><strong>Ключові слова</strong>: реінжиніринг бізнес-процесів, цифрові державні послуги, KPI, SLI/SLO, інтегральний<br>індекс ефективності, часові метрики, економічна ефективність, задоволеність користувачів.</p> <p><strong>Перелік посилань</strong><br>1. Ammirato, S., Cutrì, L., Felicetti, A.M., Di Maio, F. (2024). Business process management and digital<br>transition. The case study of an Italian Public University. Transforming Government: People, Process and Policy, 18, 4,<br>825–855. DOI: 10.1108/TG-04-2024-0087.<br>2. International Conference on Multidisciplinary Research 2021: proceedings (Makassar, Indonesia, 16–17 Jan.<br>2021) / ed. by M.N. Badu. Hasanuddin University, Faculty of Social and Political Sciences, 2021. 855 p.<br>DOI: 10.1515/9788366675407.<br>3. Swamy, A., Mishra, S.K. (2021). Prioritising the factors influencing productivity in an Aerospace<br>manufacturing sector: an application of Analytical Hierarchical Process. Turkish Online Journal of Qualitative Inquiry,<br>12, 6, 6244–6255. Retrieved from: https://tojqi.net/index.php/journal/article/view/2676.<br>4. Economic Sustainability and Social Equality in the Technological Era: proceedings of the 3rd International<br>Conference on Humanities and Social Sciences (ICHSOS 2023), 30–31 Aug. 2023, Malang, Indonesia / D. Irawan, A.P.N.<br>Wicaksono, A. Widyastuti, R. Febriani, A. Roziqin (eds). London: Routledge, 2024. DOI: 10.1201/9781003534495.<br>5. Innovation and Technological Advances for Sustainability: proceedings of the International Conference on<br>Innovation and Technological Advances for Sustainability (ITAS 2023), March 01–03 2023, Doha, Qatar / S. Al-Naemi,<br>R. Benlamri, R. Sadiq, A. Farooque, M. Phillips (eds). London: CRC Press, 2024. DOI: 10.1201/9781003496724.<br>6. Proceedings of the 2nd International Conference on Administrative Science (ICAS 2024) / Ahmad Yani Andi,<br>Ismail Nuralamsyah (eds). Dordrecht: Atlantis Press, 2025. DOI: 10.2991/978-94-6463-791-5.<br>7. Proceedings of the 9th International Conference on Accounting, Management, and Economics 2024 (ICAME<br>2024) / Mursalim Nohong, F.R. Cahaya, P.M. Tuan, A. Mannan, A.I. Anwar (eds). Dordrecht: Atlantis Press, 2025.<br>DOI: 10.2991/978-94-6463-758-8.<br>8. Fasna, M.F.F., Gunatilake, S. (2020). Towards successful strategies to overcome BPR implementation issues:<br>case of Sri Lanka. Business Process Management Journal, 26, 6, 1241–1259. DOI: 10.1108/BPMJ-03-2019-0087.<br>9. Proceedings of the International Conference on Enterprise and Industrial Systems (ICOEINS 2023) / Mahmud<br>Dwi Sulistiyo, Ryan Adhitya Nugraha (eds). Dordrecht: Atlantis Press, 2023. DOI: 10.2991/978-94-6463-340-5.<br>10. Proceeding of 2021 International Conference on Wireless Communications, Networking and Applications /<br>Zhihong Qian, M.A. Jabbar, Xiaolong Li (eds). Singapore: Springer Nature Singapore, 2022.<br>DOI: 10.1007/978-981-19-2456-9.<br>11. Singh, A.K. (2013). Sushil. Modeling enablers of TQM to improve airline performance. International Journal<br>of Productivity and Performance Management, 62, 3, 250–275. DOI: 10.1108/17410401311309177.<br>12. Križaj, D. (2020). Integration of Quality, Continuous Improvement, and Innovation in Tourism: The QCII<br>Model. Academica Turistica, 13, 1, 97–110. DOI: 10.26493/2335-4194.13.97-110.<br>13. Veit, D.R., Lacerda, D.P., Camargo, L.F.R., Kipper, L.M., Dresch, A. (2017). Towards, Mode 2 knowledge<br>production. Business Process Management Journal, 23, 2, 293–328. DOI: 10.1108/BPMJ-03-2016-0045.<br>14. Haugen, S., Barros, A., van Gulijk, C., Kongsvik, T., Vinnem, J.E. (eds) (2018). Safety and Reliability – Safe<br>Societies in a Changing World: proceedings of ESREL 2018, June 17–21 2018, Trondheim, Norway. London: CRC Press.<br>DOI: 10.1201/9781351174664 .<br>15. Tupa, J., Steiner, F. (2019). Industry 4.0 and business process management. Tehnički glasnik, 13, 4, 349–355.<br>DOI: 10.31803/tg-20181008155243.<br>16. Digital Transformation of the Design, Construction and Management Processes of the Built Environment /<br>Bruno Daniotti, Marco Gianinetto, Stefano Della Torre (eds). Cham: Springer International Publishing, 2020.<br>DOI: 10.1007/978-3-030-33570-0.<br>17. Alrabiah, A., Drew, S. (2018). Formulating optimal business process change decisions using a computational<br>hierarchical change management structure framework. Journal of Systems and Information Technology, 20, 2, 207–240.<br>DOI: 10.1108/jsit-08-2017-0069.<br>18. Serrat, O. Knowledge Solutions: Tools, Methods, and Approaches to Drive Organizational Performance.<br>Singapore: Springer, 2017. DOI: 10.1007/978-981-10-0983-9.<br>19. Rimini, G., Robert, P. (2008). Reengineering Lead to Cash – Process and Organization. In: E-Government:<br>ICT Professionalism and Competences; Service Science. Boston, MA: Springer US, 219–226.<br>DOI: 10.1007/978-0-387-09712-1_24.<br>20. Chang, S., Nam, K. (2022). Exploring the Sustainable Values of Smart Homes to Strengthen<br>Adoption. Buildings, 12, 11, 1919. DOI: 10.3390/buildings12111919.<br>21. Serafeimidis, V., Smithson, S. (2003). Information systems evaluation as an organizational institution –<br>experience from a case study. Information Systems Journal, 13, 3, 251–274. DOI: 10.1046/j.1365-2575.2003.00142.x.</p> Хохлачова Ю. Є. (Khokhlachova Yu.Ye.), Хавікова Ю. І. (Khavikova Yu.I.), Щитов Д. М. (Shchytov D.M.), Щитов О. М. (Shchytov O.M.), Переметчик Д. О. (Peremetchyk D.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3474 Wed, 08 Apr 2026 17:23:38 +0000 ФОРМУВАННЯ ЦІЛЬОВОГО ЦИФРОВОГО ПРОФІЛЮ БЕЗПЕКИ МЕРЕЖ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ В УМОВАХ ГІБРИДНИХ КІБЕРАТАК: РИЗИКОРІЄНТОВАНИЙ ТА БАГАТОКРИТЕРІАЛЬНИЙ ПІДХІД https://journals.dut.edu.ua/index.php/dataprotect/article/view/3475 <p>У статті розроблено концепцію цільового цифрового профілю безпеки мереж електронних комунікацій як<br>формалізованого набору вимог, контролів, параметрів конфігурації та метрик спостережуваності, що забезпечує<br>досягнення заданого рівня кіберзахисту в умовах гібридних кібератак. Актуальність зумовлена розривом між<br>формальним виконанням мінімальних вимог і потребою доказового керування ризиками для сервісів доступу,<br>транспортних сегментів і прикладних платформ за неповних та неоднорідних даних телеметрії. Метою є<br>методика, що поєднує оцінювання ризику, багатокритеріальну пріоритизацію заходів і параметризацію технічних<br>налаштувань для циклу виявлення та реагування у центрі операцій кібербезпеки. Запропоновано алгоритм:<br>визначення меж системи і класифікації трафіку та даних; моделювання загроз із урахуванням уразливостей<br>протоколу Secure Sockets Layer і протоколу Simple Network Management Protocol у атаках на вбудоване програмне<br>забезпечення; мапування контролів на стандарти; відбір портфеля; визначення метрик достатності та доказової<br>бази. Для підвищення якості детекції застосовано перетворення пакетних дампів і зразків прошивок у зображення<br>з байтів та ансамбль глибоких моделей: згорткова нейронна мережа у поєднанні з мережею довготривалої<br>короткочасної пам’яті для класифікації інцидентів і автоенкодер у поєднанні з мережею довготривалої<br>короткочасної пам’яті для виявлення аномалій; кореляцію подій виконано у системі керування інформацією та<br>подіями безпеки. Експерименти показали приріст узгодженої метрики точності й повноти на 7–12 відсотків і<br>скорочення часу локалізації інцидентів завдяки сегментації, мікроавторизації та принципам архітектури нульової<br>довіри. Практична цінність полягає у відтворюваному формуванні дорожньої карти кіберзахисту та швидкій<br>перевірці профілю під час змін архітектури й ланцюгів постачання. Це спрощує керування змінами й аудит мереж<br>оператора.<br><strong>Ключові слова</strong>: цифровий профіль безпеки, мережі електронних комунікацій, гібридні кібератаки,<br>система виявлення вторгнень, система керування інформацією та подіями безпеки, архітектура нульової довіри,<br>протокол Secure Sockets Layer, протокол Simple Network Management Protocol, безпека вбудованого програмного<br>забезпечення, глибоке навчання, багатокритеріальна оптимізація.</p> <p><strong>Перелік посилань</strong><br>1. Opricovic S., Tzeng G.-H. Compromise solution by MCDM methods: A comparative analysis of VIKOR and<br>TOPSIS // European Journal of Operational Research. 2004. Т. 156, № 2. P. 445–455. DOI: https://doi.org/10.1016<br>/S0377-2217(03)00020-1.<br>2. Brans J. P., Vincke Ph. Note—A Preference Ranking Organisation Method // Management Science. 1985. Т.<br>31, № 6. P. 647–656. DOI: https://doi.org/10.1287/mnsc.31.6.647.<br>3. Hwang C.-L., Yoon K. Multiple Attribute Decision Making: Methods and Applications A State-of-the-Art<br>Survey. Berlin; Heidelberg: Springer, 1981. 269 p. DOI: https://doi.org/10.1007/978-3-642-48318-9.<br>4. Pearl J. Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference. San Mateo, CA:<br>Morgan Kaufmann, 1988. 552 p. DOI: https://doi.org/10.1016/C2009-0-27609-4.<br>5. Shostack A. Threat Modeling: Designing for Security. Hoboken, NJ: John Wiley &amp; Sons, 2014. 624 p. DOI:<br>https://doi.org/10.5555/2829295.<br>6. Joint Task Force Transformation Initiative. Guide for Conducting Risk Assessments (NIST Special Publication<br>800-30 Revision 1) [Електронний ресурс]. Gaithersburg, MD: National Institute of Standards and Technology, 2012.<br>95 p. DOI: https://doi.org/10.6028/NIST.SP.800-30r1.<br>7. National Institute of Standards and Technology. The NIST Cybersecurity Framework (CSF) 2.0 (NIST<br>Cybersecurity White Paper 29) [Електронний ресурс]. Gaithersburg, MD: NIST, 2024. 32 p. DOI:<br>https://doi.org/10.6028/NIST.CSWP.29.<br>8. Rose S., Borchert O., Mitchell S., Connelly S. Zero Trust Architecture (NIST Special Publication 800-207)<br>[Електронний ресурс]. Gaithersburg, MD: National Institute of Standards and Technology, 2020. 59 p. DOI:<br>https://doi.org/10.6028/NIST.SP.800-207.<br>9. Joint Task Force. Security and Privacy Controls for Information Systems and Organizations (NIST Special<br>Publication 800-53, Revision 5) [Електронний ресурс]. Gaithersburg, MD: National Institute of Standards and<br>Technology, 2020. 492 p. DOI: https://doi.org/10.6028/NIST.SP.800-53r5.<br>10. Cichonski P., Millar T., Grance T., Scarfone K. Computer Security Incident Handling Guide (NIST Special<br>Publication 800-61, Revision 2) [Електронний ресурс]. — Gaithersburg, MD: National Institute of Standards and<br>Technology, 2012. 79 p. DOI: https://doi.org/10.6028/NIST.SP.800-61r2.<br>11. Schmidt M. Information security risk management terminology and key concepts // Risk Management. 2023.<br>Т. 25, № 1. P. 1–23. DOI: https://doi.org/10.1057/s41283-022-00108-8.<br>12. Al-Dosari K., Fetais N. Risk-management framework and information-security systems for small and medium<br>enterprises (SMEs): A meta-analysis approach // Electronics. 2023. Т. 12, № 17. Art. 3629. DOI:<br>https://doi.org/10.3390/electronics12173629.<br>13. Lubis M., Luthfi M. I., Saedudin R. R., Muttaqin A. N., Lubis A. R. The Integration of ISO 27005 and NIST<br>SP 800-30 for Security Operation Center (SOC) Framework Effectiveness in the Non-Bank Financial Industry //<br>Computers. 2026. Т. 15, № 1. Art. 60. DOI: https://doi.org/10.3390/computers15010060.<br>14. Stefani E., Costa I., Gaspar M. A., Goes R. d. S., Monteiro R. C., Petrili B. R., Pereira A. d. P. Information<br>Security Risk Framework for Digital Transformation Technologies // Systems. 2025. Т. 13, № 1. Art. 37. DOI:<br>https://doi.org/10.3390/systems13010037.<br>15. Barlybayev A., Sharipbay A., Shakhmetova G., Zhumadillayeva A. Development of a Flexible Information<br>Security Risk Model Using Machine Learning Methods and Ontologies // Applied Sciences. 2024. Т. 14, № 21. Art. 9858.<br>DOI: https://doi.org/10.3390/app14219858.<br>16. Islam S., Basheer N., Papastergiou S., Silvestri S. Intelligent dynamic cybersecurity risk management<br>framework with explainability and interpretability of AI models for enhancing security and resilience of digital<br>infrastructure // Journal of Reliable Intelligent Environments. 2025. Т. 11. Art. 12. DOI: https://doi.org/10.1007/s40860-<br>025-00253-3.<br>17. Yang M. Information Security Risk Management Model for Big Data // Advances in Multimedia. 2022. Art.<br>ID 3383251. DOI: https://doi.org/10.1155/2022/3383251.<br>18. Kure H. I., Islam S., Mouratidis H. An integrated cyber security risk management framework and risk<br>predication for the critical infrastructure protection // Neural Computing &amp; Applications. 2022. Т. 34. P. 15241–15271.<br>DOI: https://doi.org/10.1007/s00521-022-06959-2.<br>19. Kure H. I., Islam S., Ghazanfar M., Raza A., Pasha M. Asset criticality and risk prediction for an effective<br>cybersecurity risk management of cyber-physical system // Neural Computing &amp; Applications. 2022. Т. 34. P. 493–514.<br>DOI: https://doi.org/10.1007/s00521-021-06400-0.<br>20. Bialas A. Risk Management in Critical Infrastructure—Foundation for Its Sustainable Work // Sustainability.<br>2016. Т. 8, № 3. Art. 240. DOI: https://doi.org/10.3390/su8030240.<br>21. Cremer F., Sheehan B., Fortmann M., Kia A. N., Mullins M., Murphy F., Materne S. Cyber risk and<br>cybersecurity: a systematic review of data availability // The Geneva Papers on Risk and Insurance – Issues and Practice.<br>2022. Т. 47, № 3. P. 698–736. DOI: https://doi.org/10.1057/s41288-022-00266-6.<br>22. Ulya A., Karima A., Sukiman T. S. A., Zulfia A., Rahmawati R. Information Security Risk Analysis Using<br>ISO 31000:2018 and ISO 27001:2022 // Brilliance: Research of Artificial Intelligence. 2025. Т. 5, № 2. DOI:<br>https://doi.org/10.47709/brilliance.v5i2.6564.<br>23. Shahidpoorfalah B., Hosseini Androod S., Kabir G. Risk Assessment of Digital Technologies in Sustainable<br>Supply Chain Management: A Fuzzy VIKOR Method // Engineering Proceedings. 2024. Т. 76, № 1. Art. 20. DOI:<br>https://doi.org/10.3390/engproc2024076020.<br>24. Santos-Olmo A., Sánchez L. E., Rosado D. G., Serrano M. A., Blanco C., Mouratidis H., Fernández-Medina<br>E. Towards an integrated risk analysis security framework according to a systematic analysis of existing proposals //<br>Frontiers of Computer Science. 2024. Т. 18, № 3. Art. 183808. DOI: https://doi.org/10.1007/s11704-023-1582-6.<br>25. Rana A., Gupta S., Gupta B. A comprehensive framework for quantitative risk assessment of organizational<br>networks using FAIR-modified attack trees // Frontiers in Computer Science. 2024. Т. 6. Art. 1304288. DOI:<br>https://doi.org/10.3389/fcomp.2024.1304288.<br>26. Zaburko J., Szulżyk-Cieplak J. Information security risk assessment using the AHP method // IOP Conference<br>Series: Materials Science and Engineering. 2019. Т. 710, № 1. Art. 012036. DOI: https://doi.org/10.1088/1757-<br>899X/710/1/012036.<br>27. Ayatollahi H., Shagerdi G. Information Security Risk Assessment in Hospitals // The Open Medical<br>Informatics Journal. 2017. Т. 11. P. 37–43. DOI: https://doi.org/10.2174/1874431101711010037.<br>28. Yang L., Zou K., Gao K., Jiang Z. A fuzzy DRBFNN-based information security risk assessment method in<br>improving the efficiency of urban development // Mathematical Biosciences and Engineering. 2022. Т. 19, № 12. P.<br>14232–14250. DOI: https://doi.org/10.3390/mbe.2022662.<br>29. Kerimkhulle S., Dildebayeva Z., Tokhmetov A., Amirova A., Tussupov J., Makhazhanova U., Adalbek A.,<br>Taberkhan R., Zakirova A., Salykbayeva A. Fuzzy Logic and Its Application in the Assessment of Information Security<br>Risk of Industrial Internet of Things // Symmetry. 2023. Т. 15, № 10. Art. 1958. DOI: https://doi.org/10.3390/<br>sym15101958.<br>30. Asfha A. E., Vaish A. Information Security Risk Assessment in Industry Information System Based on Fuzzy<br>Set Theory and Artificial Neural Network // Informatics and Automation. 2024. Т. 23, № 2. P. 542–571. DOI:<br>https://doi.org/10.15622/ia.23.2.9.<br>31.National Institute of Standards and Technology. Artificial Intelligence Risk Management Framework (AI RMF<br>1.0) (NIST AI 100-1) [Електронний ресурс]. Gaithersburg, MD: National Institute of Standards and Technology, 2023.<br>DOI: https://doi.org/10.6028/NIST.AI.100-1.</p> Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D.I.), Єжихін А. В. (Ezhikhin A.V.), Бушков В. Г. (Bushkov V.H.), Черкаський О. В. (Cherkasky O.V.), Черкаський Д. О. (Cherkasky D.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3475 Wed, 08 Apr 2026 17:38:33 +0000 КРИПТОГРАФІЧНА МОДЕЛЬ ДОВІРИ ДО ПОДІЙ БЕЗПЕКИ В SIEM ДЛЯ ІНТЕЛЕКТУАЛЬНОГО ФОРМУВАННЯ МЕРЕЖЕВИХ ІНЦИДЕНТІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3476 <p>У статті запропоновано підхід до інтелектуального формування мережевих інцидентів у системах<br>управління подіями та інцидентами інформаційної безпеки (SIEM), що ґрунтується на криптографічній моделі<br>довіри до подій безпеки. Актуальність дослідження зумовлена інтенсивною цифровізацією корпоративних<br>комп’ютерних мереж, зростанням обсягів телеметрії, широким використанням хмарних сервісів і розподілених<br>інфраструктур, у яких традиційні механізми кореляції подій дедалі частіше виявляються вразливими до<br>маніпуляцій вхідними даними. У більшості сучасних SIEM-рішень події безпеки розглядаються як апріорно<br>достовірні за умови їх надходження з легітимних журналів або сенсорів, що є ризикованим у середовищах зі<br>змінним рівнем довіри. За таких умов події можуть бути згенеровані скомпрометованими вузлами, змінені під<br>час передавання чи зберігання або навмисно ін’єктовані зловмисником з метою спотворення процесу кореляції.<br>Метою роботи є розроблення та наукове обґрунтування моделі, у межах якої кожна подія безпеки інтерпретується<br>як криптографічно оформлене твердження про стан комп’ютерної мережі, придатне до формальної перевірки та<br>кількісного оцінювання достовірності. Запропоновано перенести довіру з рівня джерел телеметрії на рівень<br>окремих подій із використанням криптографічних механізмів фіксації походження, цілісності, контексту<br>генерації та часової прив’язки. На цій основі формується пояснювана оцінка довіри до події, яка інтегрується в<br>механізми кореляції та використовується як ваговий чинник під час формування інцидентів.У статті розглянуто<br>алгоритмічні засади потокової обробки подій, що поєднують криптографічну верифікацію, оцінювання довіри та<br>зважену кореляцію в межах кореляційних вікон, забезпечуючи масштабованість для високонавантажених<br>середовищ. Практичне значення отриманих результатів полягає у можливості інтеграції запропонованої моделі<br>в існуючі SIEM-архітектури без зміни принципів збору телеметрії, зі зменшенням кількості хибних<br>спрацьовувань, підвищенням стійкості до ін’єкції та підміни подій і покращенням якості сформованих мережевих<br>інцидентів для подальшого реагування та роботи SOC.<br><strong>Ключові слова</strong>: SIEM, події безпеки, криптографічна верифікація, модель довіри, кореляція подій,<br>мережеві інциденти, ін’єкція, підміна подій.</p> <p><strong>Перелік посилань</strong><br>1. González-Granadillo, G., González-Zarzosa, S., &amp; Díaz, R. (2021). Security information and event<br>management (SIEM): Analysis, trends, and usage in critical infrastructures. Sensors, 21(14), Article 4759.<br>https://doi.org/10.3390/s21144759.<br>2. Soriano-Salvador, E., &amp; Guardiola-Múzquiz, G. (2021). SealFS: Storage-based tamper-evident logging.<br>Computers &amp; Security, 108, Article 102325. https://doi.org/10.1016/j.cose.2021.102325.<br>3. Guardiola-Múzquiz, G., &amp; Soriano-Salvador, E. (2023). SealFSv2: Combining storage-based and ratcheting<br>for tamper-evident logging. International Journal of Information Security, 22, 447–466. https://doi.org/10.1007/s10207-<br>022-00643-1.<br>4. Reijsbergen, D., Maw, A., Yang, Z., Dinh, T., &amp; Zhou, J. (2022). TAP: Transparent and privacy-preserving<br>data services (arXiv:2210.11702). https://doi.org/10.48550/arXiv.2210.11702.<br>5. Tendikov, N., Rzayeva, L., Saoud, B., Shayea, I., Bin Azmi, M. H., Myrzatay, A., &amp; Alnakhli, M. (2024).<br>Security information event management data acquisition and analysis methods with machine learning principles. Results<br>in Engineering, 22, Article 102254. https://doi.org/10.1016/j.rineng.2024.102254.<br>6. Maosa, H., Ouazzane, K., &amp; Ghanem, M. C. (2024). A hierarchical security event correlation model for realtime threat detection and response. Network, 4(1), 68–90. https://doi.org/10.3390/network4010004.<br>7. Velásquez, J. M. L., Monterrubio, S. M. M., Crespo, L. E. S., et al. (2025). SIEM-SC initial assessments:<br>Towards a sustainable and compliant proposal for security information and event management. International Journal of<br>Information Security, 24, Article 195. https://doi.org/10.1007/s10207-025-01109-w.<br>8. Uccello, F., Pawlicki, M., D’Antonio, S., Kozik, R., &amp; Choraś, M. (2024). Effective rules for a rule-based<br>SIEM system in detecting DoS attacks: An association rule mining approach. In D. S. Huang, P. Premaratne, &amp; C. Yuan<br>(Eds.), Applied intelligence (Communications in Computer and Information Science, Vol. 2015). Springer.<br>https://doi.org/10.1007/978-981-97-0827-7_21.<br>9. Jalalvand, F., Baruwal Chhetri, M., Nepal, S., &amp; Paris, C. (2024). Alert prioritisation in security operations<br>centres: A systematic survey on criteria and methods. ACM Computing Surveys. https://doi.org/10.1145/3695462.<br>10. Tariq, S., Baruwal Chhetri, M., Nepal, S., &amp; Paris, C. (2025). Alert fatigue in security operations centres:<br>Research challenges and opportunities. ACM Computing Surveys, 57, Article 224. https://doi.org/10.1145/3723158.<br>11. Landauer, M., Skopik, F., Wurzenberger, M., &amp; Rauber, A. (2022). Dealing with security alert flooding: Using<br>machine learning for domain-independent alert aggregation. ACM Transactions on Privacy and Security, 25(3), Article<br>18. https://doi.org/10.1145/3510581.<br>12. Usman, N., Usman, S., Khan, F., Jan, M. A., Sajid, A., Alazab, M., &amp; Watters, P. (2021). Intelligent dynamic<br>malware detection using machine learning in IP reputation for forensics data analytics. Future Generation Computer<br>Systems, 118, 124–141. https://doi.org/10.1016/j.future.2021.01.004.<br>13. Kostiuk, Y., Skladannyi, P., Sokolov, V., &amp; Vorokhob, M. (2025). Models and technologies of cognitive agents<br>for decision-making with integration of artificial intelligence. In Proceedings of the Modern Data Science Technologies<br>Doctoral Consortium (MoDaST 2025) (pp. 82–96). CEUR-WS.<br>14. Li, Z., Chen, Q. A., Yang, R., Chen, Y., &amp; Ruan, W. (2021). Threat detection and investigation with systemlevel provenance graphs: A survey. Computers &amp; Security, 106, Article 102282.<br>https://doi.org/10.1016/j.cose.2021.102282.<br>15. Kostiuk, Y., Skladannyi, P., Khorolska, K., Sokolov, V., &amp; Hulak, H. (2025). Application of statistical and<br>neural network algorithms in steganographic synthesis and analysis of hidden information in audio and graphic files. In<br>Proceedings of the Workshop on Classic, Quantum, and Post-Quantum Cryptography (CQPC 2025) (pp. 45–65). CEURWS.<br>16. Li, J., et al. (2022). LogKernel: A threat hunting approach based on behaviour provenance graph and graph<br>kernel clustering. Security and Communication Networks, Article 4577141. https://doi.org/10.1155/2022/4577141.<br>17. Kostiuk, Y. (2025). Multi-agent system for detecting and counteracting attacks on the enterprise information<br>system. In Insider threats and security in corporations (pp. 205–232). https://doi.org/10.36690/ITSC-205-232.<br>18. Wei, R., Cai, L., et al. (2021). DeepHunter: A graph neural network based approach for robust cyber threat<br>hunting (arXiv:2104.09806). https://arxiv.org/abs/2104.09806.<br>19. Skladannyi, P., Kostiuk, Y., Rzayeva, S., &amp; Mazur, N. (2025). Parallel data processing in extensible hash<br>structures and performance evaluation. Cybersecurity: Education, Science, Technique, 3(31), 242–269.<br>https://doi.org/10.28925/2663-4023.2025.31.1015.<br>20. Levshun, D., &amp; Kotenko, I. (2023). Intelligent graph-based correlation of security events in cyber-physical<br>systems. In S. Kovalev, I. Kotenko, &amp; A. Sukhanov (Eds.), Proceedings of the Seventh International Scientific Conference<br>“Intelligent Information Technologies for Industry” (IITI’23) (Lecture Notes in Networks and Systems, Vol. 777).<br>Springer. https://doi.org/10.1007/978-3-031-43792-2_12.<br>21. Lee, J., Kim, J., Kim, I., &amp; Han, K. (2019). Cyber threat detection based on artificial neural networks using<br>event profiles. IEEE Access, 7, 165607–165626. https://doi.org/10.1109/ACCESS.2019.2953095.<br>22.Jha, G. (2025). Security information and event management (SIEM). In Securing the enterprise. Apress.<br>https://doi.org/10.1007/979-8-8688-1654-3_14.<br>23. Skladannyi, P. M., Hulak, H. M., &amp; Kostiuk, Y. V. (2025). Generator of chaotic numbers with fuzzy control<br>for cryptographic systems with dynamic trust. Telecommunication and Information Technologies, 4(89), 137–147.<br>https://doi.org/10.31673/2412-4338.2025.048916.<br><br></p> Костюк Ю. В. (Kostyuk Yu.V.), Складанний П. М. (Skladannyi P.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3476 Thu, 09 Apr 2026 20:58:47 +0000 МУЛЬТИАГЕНТНА МОДЕЛЬ УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ТРАНСПОРТНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3477 <p>У статті розглянуто проблему побудови ефективної системи управління кібербезпекою транспортної<br>телекомунікаційної мережі (ТТМ) в умовах зростання масштабованості, динамічності та часткової<br>спостережуваності мережевих процесів. Обґрунтовано доцільність застосування ієрархічного мультиагентного<br>підходу як методологічної основи формування адаптивної та відмовостійкої системи управління. Запропоновано<br>формалізований опис ієрархічної мультиагентної моделі, у межах якої функції моніторингу, виявлення загроз,<br>оцінювання ризиків і реагування розподілено між агентами різних рівнів відповідно до їх цілей, часових<br>масштабів та ресурсних обмежень. Модель реалізує принципи ієрархічної декомпозиції, поєднання локальної<br>автономії з глобальною координацією та поетапного залучення механізмів захисту залежно від складності<br>кіберзагроз. Розроблено систему показників ефективності функціонування та визначено узагальнені вагові<br>коефіцієнти для формування інтегрального критерію оцінювання альтернативних архітектур управління<br>кібербезпекою ТТМ. Проведений порівняльний аналіз централізованих, децентралізованих і ієрархічних<br>централізованих систем засвідчив переваги ієрархічної мультиагентної моделі за показниками адаптивності,<br>стійкості, часу реакції та узгодженості управлінських рішень. Отримані результати підтверджують<br>перспективність використання запропонованого підходу для створення масштабованих і інтелектуалізованих<br>систем управління кібербезпекою транспортних телекомунікаційних мереж.<br><strong>Ключові слова</strong>: ієрархічна мультиагентна система, кібербезпека, управління кібербезпекою, транспортна<br>телекомунікаційна мережа, розподілене управління.</p> <p><strong>Перелік посилань</strong><br>1. Голь, В. Д., &amp; Ірха, М. С. (2021). Телекомунікаційні та інформаційні мережі. Київ, ІСЗЗІ КПІ ім. Ігоря<br>Сікорського, 250 с. https://ela.kpi.ua/server/api/core/bitstreams/35d4a2d2-53ed-453f-9bcd-fa883a982f53/content.<br>2. Khoroshko, V., Khokhlachova, Y., &amp; Vyshnevska, N. (2023). Decomposition of Computer Network<br>Technology In Their Design. Ukrainian Scientific Journal of Information Security, 29(3), 130–137.<br>https://doi.org/10.18372/2225-5036.29.18072.<br>3. Пановик, У. П. (2024). Кібербезпека в Телекомунікаційних Мережах та Системах. Наукові Записки,<br>1(68), 122–135. https://nz.uad.lviv.ua/media/1-68/13.pdf<br>4. Khavina, I. P., Hnusov, Yu. V., &amp; Mozhaiev, O. O. (2022). Development of multi-agent information security<br>management system. Law and Safety, 87(4), pp. 171–183. https://doi.org/10.32631/pb.2022.4.14.<br>5. Кітура, О. В. (2023). Методика формування системи управління транспортною мережею зв'язку. Дис.<br>докт. філософії за спец. 172 “Телекомунікації та радіотехніка”. Київ, ДУТ, 133 с. https://duikt.edu.ua/<br>uploads/p_2625_85571738.pdf.<br>6. Дакова, Л. В. (2023). Мультиагентні моделі керування та самоорганізації в мережах 5-го покоління.<br>Зв’язок, 5, 9–14. https://doi.org/10.31673/2412-9070.2023.050914.<br>7. Прокопенко, А. Г. (2024). Метод розподіленого моніторингу телекомунікаційних мереж на основі<br>агентного підходу. Наукові записки Державного університету інформаційно-комунікаційних технологій, 2, 104–<br>115. https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3096/2986.<br>8. Кубрак, Ю. О., Плечистий, Д. Д., &amp; Романішин, В. В. (2022). Принципи формування мультиагентної<br>системи штучного інтелекту. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, 48, 76–82.<br>https://cit.lntu.edu.ua/bot-check.php?destination=/index.php/cit/article/view/372/473.<br>9. Singh, A. V., Rathbun, E., Graham, E., Oakley, L., Boboila, S., Oprea, A., &amp; Chin, P. Hierarchical Multi-agent<br>Reinforcement Learning for Cyber Network Defense. arXiv:2410.17351. https://doi.org/10.48550/arXiv.2410.17351.<br>10. Персунов, Д. О., &amp; Апенько, Н. В. (2025). Інтелектуальні агенти в системах кібербезпеки: концепція<br>адаптивного захисту на основі ШІ. Штучний інтелект і безпека: науково-практична конференція Інституту<br>проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, 04 грудня 2025 р. Київ : ІПМЕ ім. Г.Є.Пухова<br>НАН України. 271 с. https://ipme.kiev.ua/wp-content/uploads/2025/12/%D0%97%D0%B1%D1%96%D1%80%D0%<br>BD%D0%B8%D0%BA-%D0%BC%D0%B0%D1%82%D0%B5%D1%80%D1%96%D0%B0%D0%BB%D1%96%<br>D0%B2-%D0%A8%D0%86%D0%91-2025.pdf.<br>11. Савченко, В. А., &amp; Рибальченко, О. Г. (2024). Побудова ефективної системи мережевої безпеки<br>підприємства на основі методу аналізу ієрархій показників якості. Сучасний захист інформації, 1(57), 6-14.<br>https://doi.org/10.31673/2409-7292.2024.010001.<br>12. Нісфоян, С. С., Сисоліна, Н. П, Савеленко, Г. В. (2020). Розвиток методу аналізу ієрархій як механізму<br>вибору інвестиційного проєкту на підприємстві. Центральноукраїнський науковий вісник. Економічні науки,<br>вип. 5(38), 228–237. https://doi.org/10.32515/2663-1636.2020.5(38).228-237.<br>13. Шаповалова, О. О., &amp; Бурменський, Р. В. (2017). Розробка програмного додатка для реалізації методу<br>аналізу ієрархій. Системи обробки інформації, 3(149), 45–48. https://doi.org/10.30748/soi.2017.149.09.</p> Хворостяний Р. В. (Hvorostyanyi R.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3477 Thu, 09 Apr 2026 21:02:13 +0000 ЕВОЛЮЦІЯ СМАРТ-КОНТРАКТІВ У WEB3- ТА DEFI-СИСТЕМАХ: АРХІТЕКТУРНА ТРАНСФОРМАЦІЯ ЗАГРОЗ БЕЗПЕКИ ТА ПЕРСПЕКТИВИ КОМПЛЕКСНОГО ЗАХИСТУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3478 <p>У статті здійснено дослідження еволюції смарт-контрактів як ключового функціонального компонента<br>Web3-архітектури та децентралізованих фінансових середовищ. Встановлено, що смарт-контракти зазнали<br>послідовної трансформації – від локалізованих програмних механізмів виконання транзакцій до складних<br>мультиконтрактних протокольних структур, здатних реалізовувати фінансові, координаційні та управлінські<br>функції в умовах відсутності централізованих посередників. У роботі проаналізовано архітектурні особливості<br>виконання смарт-контрактів у різних Web3-платформах, зокрема в екосистемах Ethereum, Solana та Polkadot, а<br>також розкрито роль композиційності та міжконтрактної взаємодії у формуванні сучасних DeFi-екосистем.<br>Проведено аналіз еволюції наукових і технічних підходів до трактування поняття смарт-контракту.<br>Запропоновано авторське визначення смарт-контракту. Проведено аналіз трансформації загроз безпеці смартконтрактів, який охоплює протокольні й економічні механізми атак, зокрема front-running, маніпуляції з<br>оракулами та практики максимального вилучення цінності. Узагальнено сучасні підходи до забезпечення безпеки<br>смарт-контрактів, включно з методами формальної верифікації, символьного виконання, автоматизованого<br>аналізу та інтеграції механізмів безпеки в життєвий цикл їх розроблення. Отримані результати обґрунтовують<br>необхідність переходу від фрагментарних інструментів аудиту до комплексного, методологічно узгодженого<br>підходу до забезпечення безпеки смарт-контрактів, який враховує еволюційну складність децентралізованих<br>систем, багаторівневу архітектуру Web3-платформ і економічний контекст функціонування DeFi-протоколів.<br>Запропоновані висновки створюють підґрунтя для подальшої розробки інтегрованих моделей і методологій<br>забезпечення безпеки смарт-контрактів у децентралізованих середовищах.<br><strong>Ключові слова</strong>: смарт-контракти, Web3-системи, DeFi-системи, трансформація загроз безпеки,<br>комплексний захист.</p> <p><strong>Перелік посилань</strong><br>1. Szabo N. Formalizing and securing relationships on public networks // First Monday. 1997. Vol. 2, no. 9. URL:<br>https://firstmonday.org/ojs/index.php/fm/article/view/548.<br>2. Smart contract // Glossary / National Institute of Standards and Technology (NIST). URL:<br>https://csrc.nist.gov/glossary/term/smart_contract.<br>3. Buterin V. Ethereum: a next-generation smart contract and decentralized application platform: white paper.<br>2014. URL: https://ethereum.org/whitepaper.<br>4. Clack C. D., Bakshi V. A., Braine L. Smart contract templates: foundations, design landscape and research<br>directions // arXiv. 2016. arXiv:1608.00771. URL: https://arxiv.org/abs/1608.00771.<br>5. Tolmach P., Li Y., Lin S.-W., Liu Y., Li Z. A survey of smart contract formal specification and verification //<br>ACM Computing Surveys. 2020. Vol. 54, no. 7. Art. 148. DOI: 10.1145/3399438.<br>6. Schär F. Decentralized finance: on blockchain- and smart contract-based financial markets // Federal Reserve<br>Bank of St. Louis Review. 2021. Vol. 103, no. 2. P. 153–174. DOI: 10.20955/r.103.153-174.<br>7. Smart contracts security: threat landscape and risk assessment / European Union Agency for Cybersecurity<br>(ENISA). 2021. URL: https://www.enisa.europa.eu/publications.<br>8. Chu H., Zhang Z., Chen J., Wang X., Li Z. A survey on smart contract vulnerabilities // Information and<br>Software Technology. 2023. Vol. 155. Art. 107097. DOI: 10.1016/j.infsof.2022.107097.<br>9. Yakovenko A. Solana: a new architecture for a high performance blockchain: white paper. Version 0.8.13.<br>Solana Labs, 2020. 32 p. URL: https://solana.com/solana-whitepaper.pdf.<br>10. Kao H.-T., Chitra T., Chiang R., Morrow J. An analysis of the market risk to participants in the Compound<br>protocol // Proceedings of the Third International Symposium on Foundations and Applications of Blockchain (FAB’20).<br>Santa Cruz, CA, USA, 2020. P. 1–10. DOI: 10.1145/3380745.3405124.<br>11. Smart contracts in blockchain systems: architecture, applications and security challenges // Computers. 2025.<br>Vol. 14, no. 2. Art. 226. URL: https://www.mdpi.com/2073-431X/14/2/226.</p> Хвостенко В. С. (Khvostenko V.S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3478 Thu, 09 Apr 2026 21:08:09 +0000 МОДЕЛЮВАННЯ ПРОЦЕСІВ ВИЯВЛЕННЯ ТЕХНІЧНИХ ЗАСОБІВ НЕСАНКЦІОНОВАНОГО ОТРИМАННЯ ІНФОРМАЦІЇ В УМОВАХ НАВМИСНОГО ВПЛИВУ ЗАВАД ЗА ДОПОМОГОЮ ВІДСТАНІ КУЛЬБАКА-ЛЕЙБЛЕРА https://journals.dut.edu.ua/index.php/dataprotect/article/view/3479 <p>У статті розроблено математичну модель процесу виявлення технічних засобів несанкціонованого<br>отримання інформації (ТЗНОІ) в умовах впливу навмисних завад, що мають складну структуру та негаусівську<br>природу. Модель побудована на основі односторонньої леми Неймана-Пірсона для перевірки двох гіпотез та<br>використовує відстань Кульбака-Лейблера як інформаційний критерій оцінки ефективності виявлення.<br>Поставлено задачу класифікації сигналів на наявність ТЗНОІ та вплив завад, які можуть бути імпульсними,<br>адаптивними або спеціально сформованими з використанням методів радіоелектронної протидії. Для<br>моделювання процесу враховано стохастичні характеристики сигналів, їх кореляцію та непередбачувану<br>змінність параметрів у часі. Представлено вектор ознак для аналізу сигналів у присутності кількох джерел завад,<br>що дозволяє застосовувати методи машинного навчання для автоматизованого виявлення ТЗНОІ. Проведено<br>експериментальні дослідження з дискретними та неперервними розподілами сигналів і завад, включаючи<br>біноміальний, геометричний, пуассонівський та розподіл Лапласа, які демонструють залежність відстані<br>Кульбака-Лейблера від потужності сигналу ТЗНОІ та характеру завад. Результати показують, що традиційні<br>енергетичні статистики стають неінформативними у присутності стійких навмисних завад, тоді як статистика,<br>що корелює сигнал ТЗНОІ та завади, дозволяє оцінювати інформаційну відокремлюваність гіпотез і забезпечує<br>основу для адаптивних алгоритмів виявлення. Робота створює теоретичну базу для розвитку систем<br>автоматизованого контролю технічного захисту інформації в умовах деструктивного радіоелектронного впливу<br>та може бути використана для подальшого розвитку методів штучного інтелекту та машинного навчання у сфері<br>захисту інформації.<br><strong>Ключові слова</strong>: технічні засоби несанкціонованого отримання інформації, навмисні завади, стохастичний<br>аналіз, відстань Кульбака-Лейблера, машинне навчання, інформаційна безпека, моделювання сигналів.</p> <p><strong>Перелік посилань</strong><br>1. Лаптєв О.А., Марченко В.В. (2025) Застосування завад для захисту інформації від витоку радіоканалом.<br>Сучасний захист інформації. №1(61). 89-97. https://doi.org/10.31673/2409-7292.2025.013057.<br>2. Туровський О.Л., Правдивий А.М. (2024) Моделювання сигналів засобів негласного отримання<br>інформації за допомогою сплайн-функцій. Сучасний захист інформації. №1(57). 22-27. https://doi.org/10. 31673/<br>2409-7292.2024.010003.<br>3. Горбенко І.Д., Замула О.А., Хо Чи Лик (2020) Методи пошуку оптимальних за мінімаксним критерієм<br>систем складних нелінійних дискретних сигналів. Радіотехніка. Вип. 200. 175-187. https://doi.org/<br>10.30837/rt.2020.1.200.15.<br>4. Кудряшов В.Є., Макуха Б.А., Самоквіт В.І., Ялоза І.А. (2020) Правила виявлення радіометричного<br>сигналу при багатоканальному прийомі. Радіотехніка. 2020. Вип. 201. 164-170. https://doi.org/10.30837/ rt.2020.<br>2.201.15.<br>5. Хоменко Т.А. (2021) Топологічна ідентифікація систем передачі даних в задачах захисту інформації на<br>об’єктах інформаційної діяльності. Сучасний захист інформації. №1(45). 26-29. https://doi.org/10.31673/2409-<br>7292.2021.012629.<br>6. Горліченко С.О. (2023) Особливості формування технічних каналів витоку інформації від сучасних ІКС.<br>Ukrainian Scientific Journal of Information Security. Vol. 29. Issue 2, 80-87. https://doi.org/10.18372/2225-5036. 29.<br>17872.<br>7. Дакова Л.В., Даков С.Ю., Блаженний Н.В. (2023) Розробка алгоритмів оптимального прийому сигналів<br>із фазорізнецевою модуляцією високої кратності. Ukrainian Scientific Journal of Information Security. Vol. 30. Issue<br>1. 46-50. https://doi.org/10.18372/2225-5036.30.18602.<br>8. Дробик О.В., Лаптєв О.А., Пархоменко І.І., Богуславська О.В., Пепа Ю.В., Пономаренко В.В. (2024)<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. №2(58). 13-23. https://doi.org/10.31673/2409-<br>7292.2024.020002.<br>9. Paul Orland (2023) Math for Programmers. Manning Shelter Island. 688. ISBN 978-1-61729-535-5.<br>10. Novikov O., Ilin M., Stopochkina I., Duduladenko V. (2025) Stealthy Cyberattacks on Control Systems Using<br>an Adaptive Soft-Constrained Optimization Method. Theoretical and Applied Cybersecurity. Vol. 7 №1. 104-110.<br>https://doi.org/10.20535/tacs.2664-29132025.1.333440.<br>11. Ankur A. Patel. Hands-On Unsupervised Learning Using Python (2020) Beijing٠Boston Farnham Sebastopol<br>Tokyo. O'Reilly Media. 425. ISBN 978-1-49203-564-0.<br>12. Іванченко С.О., Некоз В.С. (2024) Обґрунтування вирішальної схеми для оцінювання імовірності<br>детектування електромагнітних сигналів з метою унеможливлення їх виявлення. Ukrainian Scientific Journal of<br>Information Security. Vol. 30. Issue 2, 212-218. https://doi.org/10.18372/2225-5036.30.19209.</p> Шуклін Г. В. (Shuklin H.V.), Наконечний В. С. (Nakonechny V.S.), Данилов І. Д. (Danylov I.D.), Пепа Ю. В. (Pepa Yu.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3479 Thu, 09 Apr 2026 00:00:00 +0000 ПРОЄКТУВАННЯ КІБЕРЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ У ПРОЦЕСІ РЕІНЖИНІРИНГУ: НУЛЬОВА ДОВІРА, ПОДІЄВА АНАЛІТИКА ТА ДЕТЕКЦІЯ ПРОШИВКОВИХ І МЕРЕЖЕВИХ АТАК МЕТОДАМИ ГЛИБОКОГО НАВЧАННЯ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3480 <p>У роботі запропоновано цільову архітектуру кіберзахисту електронних послуг у процесі реінжинірингу<br>яка поєднує підхід нульової довіри, подієвий контур моніторингу на основі системи виявлення вторгнень і<br>системи керування інформацією та подіями безпеки, а також модулі виявлення аномалій на основі глибокого<br>навчання. Актуальність зумовлена гібридними кібератаками, де мережеві експлойти поєднуються з<br>модифікацією вбудованого програмного забезпечення в ланцюгах постачання та оновлення і з експлуатацією<br>слабкостей протоколу захищеного транспортного рівня та простого протоколу керування мережею у вбудованих<br>пристроях. Мета полягає в інтеграції безпеки рівня підприємства в архітектуру послуг і підтвердженні детекції<br>та реагування за часом до виявлення, часом до пом’якшення наслідків і частками хибних спрацювань.<br>Запропоновано дворівневу кореляцію: детерміновані правила для індикаторів компрометації та корелятор<br>машинного навчання для прихованих залежностей між подіями. Для часових послідовностей використано<br>автокодер з рекурентною нейронною мережею довгої короткочасної пам’яті, де реконструкційна помилка є<br>мірою аномальності. Для бінарних і пакетних структур застосовано перетворення байтових послідовностей у<br>зображення та зв’язку згорткової нейронної мережі з рекурентною нейронною мережею довгої короткочасної<br>пам’яті. Моделювання охоплює зниження версії захищеного з’єднання, помилки перевірки сертифікатів,<br>компрометацію рядків спільноти керувального протоколу і доступ на запис, а також ін’єкцію модифікованих<br>прошивок у канали оновлень. Показано скорочення часу до виявлення та зменшення шуму інцидентів порівняно<br>з підходом, що спирається лише на сигнатури. Практична цінність полягає в патернах політик взаємної<br>автентифікації сервісів, інфраструктури відкритих ключів, принципі мінімальних привілеїв і контрольних точках<br>у ланцюгах оновлення прошивок та налаштуваннях протоколів.<br><strong>Ключові слова</strong>: підхід нульової довіри, система виявлення вторгнень, система керування інформацією та<br>подіями безпеки, протокол захищеного транспортного рівня, простий протокол керування мережею, вбудоване<br>програмне забезпечення, перетворення байтових послідовностей у зображення, згорткова нейронна мережа,<br>рекурентна нейронна мережа довгої короткочасної пам’яті, автокодер, кореляція подій безпеки.</p> <p><strong>Перелік посилань</strong><br>1. von Solms R., van Niekerk J. From information security to cybersecurity // Computers &amp; Security. 2013. Vol.<br>38. P. 97–102. DOI: https://doi.org/10.1016/j.cose.2013.04.004.<br>2. Marler R. T., Arora J. S. Survey of multi-objective optimization methods // Structural and Multidisciplinary<br>Optimization. 2004. Vol. 26. P. 369–395. DOI: https://doi.org/10.1007/s00158-003-0368-6.<br>3. Nataraj L., Karthikeyan S., Jacob G., Manjunath B. S. Malware images: visualization and automatic<br>classification // Proceedings of the 8th International Symposium on Visualization for Cyber Security (VizSec 2011). 2011.<br>P. 1–7. DOI: https://doi.org/10.1145/2016904.2016908.<br>4. Nguyen V. Q., Ma L., Kim J. LSTM-based anomaly detection on big data for smart factory monitoring //<br>Journal of Digital Contents Society. 2018. Vol. 19, No. 4. P. 789–799. DOI: https://doi.org/10.9728/dcs.2018.19.4.789.<br>5. Malhotra P., Ramakrishnan A., Anand G., Vig L., Agarwal P., Shroff G. LSTM-based encoder–decoder for<br>multi-sensor anomaly detection // Proceedings of the ICML 2016 Workshop on Anomaly Detection. 2016. DOI:<br>https://doi.org/10.48550/arXiv.1607.00148.<br>6. Rose S., Borchert O., Mitchell S., Connelly S. Zero Trust Architecture : NIST Special Publication 800-207.<br>Gaithersburg : NIST, 2020. DOI: https://doi.org/10.6028/NIST.SP.800-207.<br>7. National Institute of Standards and Technology. The NIST Cybersecurity Framework (CSF) 2.0 : NIST CSWP<br>29. Gaithersburg : NIST, 2024. DOI: https://doi.org/10.6028/NIST.CSWP.29.<br>8. Tao F., Qi Q., Wang L., Nee A. Y. Digital twins and cyber-physical systems toward smart manufacturing and<br>industry 4.0: correlation and comparison // Engineering. 2019. Vol. 5. P. 653–661. DOI:<br>https://doi.org/10.1016/j.eng.2019.01.014.<br>9. Kritzinger W., Karner M., Traar G., Henjes J., Sihn W. Digital Twin in manufacturing: a categorical literature<br>review and classification // IFAC-PapersOnLine. 2018. Vol. 51, No. 11. P. 1016–1022. DOI:<br>https://doi.org/10.1016/j.ifacol.2018.08.474.<br>10. Cui A., Stolfo S. A quantitative analysis of the insecurity of embedded network devices: results of a wide-area<br>scan // Proceedings of the 26th Annual Computer Security Applications Conference (ACSAC 2010). 2010. P. 97–106.<br>DOI: https://doi.org/10.1145/1920261.1920276.<br>11. van der Aalst W. M. P. Process Mining: Data Science in Action. 2nd ed. Berlin ; Heidelberg : Springer, 2016.<br>467 p. DOI: https://doi.org/10.1007/978-3-662-49851-4.<br>12. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS) : NIST Special Publication<br>800-94. Gaithersburg : NIST, 2007. DOI: https://doi.org/10.6028/NIST.SP.800-94.<br>13. Kim T. Y., Cho S. B. Web traffic anomaly detection using C-LSTM neural networks // Expert Systems with<br>Applications. 2018. Vol. 106. P. 66–76. DOI: https://doi.org/10.1016/j.eswa.2018.04.004.<br>14. Hasan S., Raza M., Ghosh S., et al. Zero-trust design and assurance patterns for cyber–physical systems //<br>Journal of Systems Architecture. 2024. DOI: https://doi.org/10.1016/j.sysarc.2024.103261.<br>15. Sheeraz M., Durad M. H., Paracha M. A., Mohsin S. M., Kazmi S. N., Maple C. Revolutionizing SIEM<br>Security: An Innovative Correlation Engine Design for Multi-Layered Attack Detection // Sensors. 2024. Vol. 24, No.<br>15. Art. 4901. DOI: https://doi.org/10.3390/s24154901.<br>16. Abdallah M., Le-Khac N.-A., Jahromi H. Z., Jurcut A. D. A Hybrid CNN-LSTM Based Approach for Anomaly<br>Detection Systems in SDNs // Proceedings of the 16th International Conference on Availability, Reliability and Security<br>(ARES 2021). 2021. DOI: https://doi.org/10.1145/3465481.3469190.<br>17. Hussain O. A., Chen Z., et al. sSecure Net: A Hybrid CNN-LSTM-based Intrusion Detection System for<br>Securing IoT Networks // Proceedings (ACM). 2025. DOI: https://doi.org/10.1145/3727648.3727736.</p> Яковенко В. О. (Yakovenko V.O.), Мормуль М. Ф. (Mormul M.F.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3480 Thu, 09 Apr 2026 21:21:17 +0000 МЕТОД РОЗРАХУНКУ ЧУТЛИВОСТІ КАНАЛУ ЗВ’ЯЗКУ БПЛА ЯК КРИТЕРІЮ СИНТЕЗУ СИГНАЛІВ УПРАВЛІННЯ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3481 <p>Помилки при управлінні безпілотними літальними апаратами (БПЛА) є причинами їх втрати та не виконання завдань функціонального призначення за рахунок збільшення траєкторії польоту, що не передбачено<br>польотним завданням. Оптимальне значення чутливості каналу зв’язку БПЛА дозволяє підвищити надійність<br>управління при незначних енергетичних складових сигналу. Такий висновок обумовлено тим, що необхідно<br>визначити оптимальне відношення сигнал / завада каналу зв’язку БПЛА відносно необхідної дальності управління та захищеності операторів. Критерії оптимізації характеристик сигналу управління каналів зв’язку БП-ЛА.<br>Метою статті є розробка методу розрахунку чутливості каналу зв’язку БПЛА як критерію синтезу сигна-лів<br>управління для забезпечення надійного управління. Розроблено метод розрахунку чутливості каналу зв’язку<br>БПЛА для забезпечення надійного управління. Розроблений метод пропонується застосовувати при<br>обґрунтуванні характеристик сигналів управління каналу зв’язку БПЛА для забезпечення раціонального поєднання відношення сигнал / завада на вході приймача каналу зв’язку, надійного управління при польоту та незначної витрати коштів на об’єкти разової дії. Розроблений критерій чутливості каналу зв’язку БПЛА для забезпечення надійного управління характеризує час розповсюдження сигналу каналом зв’язку БПЛА та впливає<br>на надійність управління в умовах протидії противника. Подальші дослідження пропонується направити на<br>обґрунтування інших критеріїв оптимальності синтезу характеристик сигналу управління каналу зв’язку БП-ЛА<br>та проведення їх порівняння.<br><strong>Ключові слова</strong>: БПЛА, засіб, захищеність, інформація, канал зв’язку, математична модель, синтез,<br>спостереження, радіоелектронна протидія, радіотехнічні завади, управління, чутливість.</p> <p><strong>Перелік посилань</strong><br>1. Герасимов С. В. Дослідження високоточних систем навігації літальних апаратів за наземними<br>орієнтирами / С. В. Герасимов, А. М. Гричанюк, О. О. Журавльов // Збірник наукових праць Харківського<br>університету Повітряних Сил. 2017. № 5. С. 48-53. Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2017_5_11.<br>2. Беляєвський Л.С. Теоретичні основи радіонавігації та радіонавігаційних систем / Беляєвський Л.С. К.:<br>КМУЦА, 1997. 408 с. Режим доступу: http://irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=S&amp;I2-<br>1DBN=EC&amp;P21DBN=EC&amp;S21STR=%D0%92%D0%90585736.<br>3. Герасимов С.В., Чернявський О.Ю., Нанівський Р.А., Ільків І.М., Смичок В.Д. Комплектування<br>полігону навчально-тренувальними комплексами для підготовки операторів безпілотних летальних апаратів.<br>Збірник наукових праць Військової академії (м. Одеса). 2023. № 2 (20). С. 63-72. https://doi.org/10.37129/2313-<br>7509.2023.20.63-72.<br>4. Yevseiev S., Kuznietsov O., Herasimov S. et. al. Development of an optimization method for measuring the<br>Doppler frequency of a packet taking into account the fluctuations of the initial phases of its radio pulses. EasternEuropean Journal of Enterprise Technologies. Vol. 2/9 (110). 2021. Рр. 6-15. https://doi.org/10.15587/1729-<br>4061.2021.229221.<br>5. Zumberge J.F., Heflin M.B., Jefferson D.C., Watkins M. M., Webb F. H. Precise point positioning for the<br>efficient and robust analysis of GPS data from large networks. Geoph Research. Vol. 102, No B3. 1997. Pр. 5005-5017.<br>https://doi.org/10.1029/96JB03860.<br>6. Yevseiev S., Herasymov S., Kuznietsov O. et. al. (2023). Method of assessment of frequency resolution for<br>aircraft. Eastern-European Journal of Enterprise Technologies, 2(9 (122), 34–-5. https://doi.org/10.15587/1729-4061.<br>2023.277898.<br>Герасимов С.В. Модель оцінки похибки обробки інформації у навігаційних системах крилатих ракет в<br>умовах невизначеності. Наука і техніка Повітряних Сил Збройних Сил України. Харків, 2019. № 2 (35). С. 151-<br>157. https://doi.org/10.30748/nitps.2019.35.19.<br>8. Kushnerov O., Murr P., Herasymov S. et. al. Application of Neural Networks for Network Traffic Monitoring<br>and Analysis, 2024 8th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT),<br>Ankara, Turkiye, 2024, pp. 1-8, https://doi.org/10.1109/ISMSIT63511.2024.10757251.<br>9. Сучасне озброєння і військова техніка Збройних Сил Російської Федерації. Довідник учасника ООС /<br>[С.П. Корнійчук, О.В. Турінський, Г.В. Пєвцов, та ін.]; за заг. ред. С.П. Корнійчука. Х.: ДІСА ПЛЮС, 2020. 1220 с.<br>Режим доступу: https: // chtyvo.org.ua / authors / Turinskyi_Oleksandr/Suchasne_ozbroiennia_i_viiskova_ tekhnika_<br>Zbroinykh_syl_Rosiiskoi_Federatsii_Dovidnyk_uchasnyka_OOS/?utm_source=chatgpt.com.<br>10. Аврутов В.В., Аврутова І.В., Попов В.М. Випробування приладів і систем. Види випробувань та<br>сучасне обладнання. Київ : НТУУ “Київський політехнічний інститут”, 2009. 64 с. Режим доступу: https://<br>cions.kpi.ua/Arhiv/vyprob_sec.pdf.<br>11. Герасимов С.В., Чернявський О.Ю., Томчук О.А., Болкот П.А., Мартиненко С.А. Обладнання полігону<br>навчально-тренувальними комплексами для збільшення дальності дії систем управління безпілотних апаратів.<br>Збірник наукових праць Військової академії (м. Одеса). 2024. № 1 (21). С. 77-86. https://doi.org/10.37129/2313-<br>7509.2024.21.77-86.<br>12. Асавалюк А.В., Герасимов С.В., Рощупкін Є.С. Похибки визначення повного вектора швидкості в<br>єдиній прямокутній системі координат системою оглядових станцій радіолокації з різною точністю / А. В.<br>Асавалюк, С. В. Герасимов, Є. С. Рощупкін // Системи озброєння і військова техніка. 2017. № 2. С. 53-56. Режим<br>доступу: http://nbuv.gov.ua/UJRN/soivt_2017_2_13.<br>13. Shmatko O., Lysetskyi Y., Yevseiev S. et. al. (2023). Development of the automated decision-making system<br>synthesis method in the management of information security channels. Eastern-European Journal of Enterprise<br>Technologies, 6(9) (126), 39–49. https://doi.org/10.15587/1729-4061.2023.293511.<br>14. Herasimov S., Shapran Yu., Stakhova M. Measures of efficiency of dimensional control under technical state<br>designation of radio-technical facilities / S. Herasimov, // Системи обробки інформації. 2018. Вип. 1. С. 148-154.<br>Режим доступу: http://nbuv.gov.ua/UJRN/soi_2018_1_23.<br>15. Xu Guochang. GPS. Theory, algorithms and applications. Springer-Verlag Berlin Heidelberg New York. 2003.<br>16. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O.Milov<br>and others. Kharkiv: PC TECHNOLOGY CENTER, 2021. 188 p. https: // papers.ssrn.com/sol3/ cf_dev/ AbsByAuth.<br>cfm?per_id=4700333.<br>17. Yevseiev S., Milevskyi S., Sokol V. and others. Development of functionality principles for the automated data<br>transmission system through wireless communication channels to ensure information protection. Eastern-European<br>Journal of Enterprise Technologies. 2024. № 4(9) (130). С. 18-33. https://doi.org/10.15587/1729-4061.2024.310547.<br>18. Herasimov S, Borysenko M., Roshchupkin E. and etc. Spectrum Analyzer Based on a Dynamic Filter, J<br>Electron Test. 2021. Рp. 357-368. https://doi.org/10.1007/s10836-021-05954-0.<br>19. Herasimov S., Soroka V., Yevseiev S. et. al. Development of a Method for Measuring small Nonlinear<br>Distortions of Periodic Electrical Signals, 2022 International Symposium on Multidisciplinary Studies and Innovative<br>Technologies (ISMSIT), 2022, pp. 49-52, https://doi.org/10.1109/ISMSIT56059.2022.9932685.<br>20. Herasymov S., Soroka V., Milevskyi S. et. al. Development of a Method for Digital Synthesis of Electrical<br>Signals with a Normalized Harmonic Coefficient, 2023 5th International Congress on Human-Computer Interaction,<br>Optimization and Robotic Applications (HORA), Istanbul, Turkiye, 2023, pp. 1-5, https: // doi.org / 10.1109 /<br>HORA58378.2023.10156678.<br>21. Dzhus V., Roshchupkin Y., Kukobko S. et. al. Estimation of Noise Radiance Point Sources Multichannel<br>Direction Finding Systems Resolution by Linear Prediction Method // Information Processing Systems, 2021, Issue 4<br>(167). P.p. 19-26. https://doi.org/10.30748/soi.2021.167.02.</p> Синявський О. Ю. (Sinyavsky O.Yu.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3481 Thu, 09 Apr 2026 21:25:45 +0000 АНАЛІТИЧНА МОДЕЛЬ ВПЛИВУ ПАРАЛЕЛІЗМУ НА ПРОДУКТИВНІСТЬ СИСТЕМИ ВПОРЯДКОВАНОЇ ДОСТАВКИ ПОДІЙ З AT-LEAST-ONCE СЕМАНТИКОЮ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3482 <p>У сучасних розподілених інформаційних системах, що базуються на мікросервісних і подієвоорієнтованих архітектурах, широко використовуються асинхронні механізми обміну повідомленнями через<br>брокери подій. Однією з важливих проблем таких систем є забезпечення впорядкованої обробки подій при<br>використанні семантики доставки at-least-once, яка гарантує доставку повідомлення щонайменше один раз, але<br>допускає його повторне надходження. За умов паралельної обробки подій виникають додаткові фактори, що<br>впливають на продуктивність системи, зокрема витрати на перевірку ідемпотентності, повторну обробку<br>повідомлень, буферизацію подій для відновлення їх правильного порядку, використання резервних каналів<br>доставки та конкуренцію за спільні ресурси. Традиційні моделі аналізу продуктивності паралельних систем, такі<br>як ідеальна модель масштабування та модель Амдала, не враховують специфічних особливостей подієвоорієнтованих систем доставки повідомлень. Метою роботи є розроблення аналітичної моделі впливу паралелізму<br>на продуктивність системи впорядкованої доставки подій з семантикою at-least-once. У роботі запропоновано<br>узагальнену математичну модель, яка враховує витрати ідемпотентної обробки, повторної доставки повідомлень,<br>затримки буферизації подій, використання резервних каналів передачі та конкуренцію за спільні ресурси<br>системи. Крім того, у моделі враховано нерівномірність розподілу навантаження між ключами подій, що дозволяє<br>оцінювати ефективний рівень паралелізму та визначати межі масштабованості системи. На основі<br>запропонованої моделі отримано аналітичну залежність пропускної здатності системи від кількості паралельних<br>обробників і визначено коефіцієнт ефективності використання паралельних ресурсів. Проведено порівняльний<br>аналіз із класичними моделями масштабування, що показав більш точний опис поведінки подієво-орієнтованих<br>систем. Практична цінність роботи полягає у можливості використання моделі для прогнозування<br>продуктивності та оптимізації параметрів конфігурації розподілених мікросервісних систем.<br><strong>Ключові слова</strong>: подієво-орієнтована архітектура, паралельна обробка подій, пропускна здатність системи,<br>мікросервісні системи, at-least-once delivery, продуктивність розподілених систем, інформаційні технології.</p> <p><strong>Перелік посилань</strong><br>1. McGlohon N., Carothers C. Toward Unbiased Deterministic Total Orderings of Parallel Simulations with<br>Simultaneous Events. Proceedings of the Winter Simulation Conference, 2021. DOI: 10.1109/WSC52266.2021.9715459.<br>2. Bachan J., Ye J. C., Jiang X. et al. Devastator: A Scalable Parallel Discrete Event Simulation Framework for<br>Modern C++. Proceedings of the ACM, 2024. DOI: 10.1145/3615979.3656061.<br>3. Bhupatiraju R. V. Event-Driven Architecture for Payment Failover and Redundancy: A Framework for HighAvailability Financial Transaction Processing. European Modern Studies Journal, 2025. DOI: 10.59573/emsj.9(5). 2025.<br>75.<br>4. Poudel P., Rai S. K., Guragain S. Ordered Scheduling in Control-flow Distributed Transactional Memory.<br>Theoretical Computer Science, 2024. DOI: 10.1016/j.tcs.2024.114463.<br>5. Andelfinger P., Köster T., Uhrmacher A. M. The Window Racer Algorithm for Parallel Discrete Event<br>Simulation. Proceedings of the ACM, 2023. DOI: 10.1145/3573900.3591115.<br>6. Poudel P., Rai S. K., Guragain S., Sharma G. Ordered Scheduling in Control-Flow Distributed Transactional<br>Memory. Lecture Notes in Computer Science, Springer, 2023. DOI: 10.1007/978-3-031-24848-1_5.<br>7. Batista E., Coelho P., Alchieri E. et al. FlexCast: An Efficient Atomic Multicast Protocol for Distributed<br>Systems. Proceedings of the ACM, 2023. DOI: 10.1145/3590140.3629122.<br>8. Poudel P., Rai S., Sharma G. Processing Distributed Transactions in a Predefined Order. Proceedings of the<br>ACM, 2021. DOI: 10.1145/3427796.3427819.<br>9. Eker A., Arafa Y., Badawy A. A. et al. Load-Aware Dynamic Time Synchronization in Parallel Discrete Event<br>Simulation. Proceedings of the ACM, 2021. DOI: 10.1145/3437959.3459249.<br>10. McGlohon N., Carothers C. Deterministic Event Ordering Techniques for Parallel Discrete Event Simulation<br>Systems. ACM Digital Library.<br>11. V. Zhebka, et al., Methods for predicting failures in a smart home, in: Digital Economy Concepts and<br>Technologies Workshop, vol. 3665, 2024, 70–78.</p> Колодюк А. В. (Kolodyuk A.V.), Аронов А. О. (Aronov A.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3482 Thu, 09 Apr 2026 21:30:44 +0000