Кафедра "Комп'ютерна інженерія та програмування"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095
Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep
Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.
Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.
У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.
Переглянути
Результати пошуку
Документ Developing a model of the dynamics of states of a recommendation system under conditions of profile injection attacks(Технологічний центр Українська державна академія залізничного транспорту, 2020) Meleshko, Y.; Drieiev, O.; Yakymenko, M.; Lysytsia, DmytroThe recommendation systems used to form a news feed in social networks or to create recommendation lists on content websites or Internet stores are often exposed to information profile injection attacks. These attacks are aimed at changing ratings, and thus at changing the fre-quency of appearing in recommendations, certain objects of a system. This can lead to threats to users’ information security and losses of the system owners. There are methods to detect attacks in recommendation systems, but they require permanent repetitive checks of all users’ profiles, which is a rather resource-intensive operation. At the same time, these methods do not contain any proposals as for determining the optimal frequency of attack checks. However, a properly chosen frequency of such checks will not overload a system too much and, at the same time, will provide an adequate level of its operational security. A mathematical model of the dynamics of states of a recommendation system under conditions of an informa-tion attack with the use of the mathematical apparatus of Markovian and semi-Markovian processes was devel-oped. The developed model makes it possible to study the influence of profile injection attacks on recommen-dation systems, in particular, on their operation efficiency and amount of costs to ensure their information secu-rity. The practical application of the developed model enables calculating for recommendation systems the optimum frequency of information attack check, taking into consideration the damage from such attacks and costs of permanent inspections. Based on the developed mathematical model, the method for determining total costs of a recommendation sys-tem as a result of monitoring its own information security, neutralization of bot-networks activity and as a result of information attacks was proposed. A method for determining the optimal frequency of checking a recommendation system for information attacks to optimize the overall costs of a system was developed. The application of this method will enable the owners of websites with recommendation systems to minimize their financial costs to provide their information security.Документ Моделювання та дослідження автентифікатора веб-сайтів на основі SRP-протоколу(Полтавський національний технічний університет ім. Юрія Кондратюка, 2019) Гавриленко, Світлана ЮріївнаПроведено аналіз моделювання та дослідження автентифікатора веб-сайтів на основі SRP-протоколу. Доведено що запропонований підхід є стійким до атак посередника. Клієнт, за протоколом SRP не відправляє пароль користувача на сервер, а обчислює на його основі ключ. Маючи верифікатор пароля, отриманий при реєстрації, сервер також може обчислити цей ключ. По відкритому каналу передається не сам ключ, а спеціальні перевірочні значення. Розроблено мобільний клієнтський додаток для ОС Adroid та фремворк для серверу на мові PHP. Додаток виконує процедури реєстрації та автентифікації користувача відповідно до протоколу SRP. Оскільки передбачається, що користувач буде працювати із веб-сайтом з іншого пристрою, додаток генерую спеціальне значення ключа доступу на основі ключа сесії. Для доступу до сайту з будь-якого пристрою у формі автентифікації клієнт вводить значення не самого паролю, а ключ доступу, який надсилається на сервер і перевіряється.Документ Вдосконалена методологія проектування систем антивірусного захисту(Національний університет "Полтавська політехніка ім. Юрія Кондратюка", 2016) Гавриленко, Світлана Юріївна; Шевердін, Ілля Валентинович; Шипова, Т. М.У статті розроблені шаблони побудови антивірусної системи та описано шляхи вирішення проблематики антивірусного захисту. Забезпечено цілісність антивірусних модулів системи та можливість масштабування кінцевого продукту. Запропоновано принципово новий підхід у побудові антивірусів базуючись на використанні гіпервізору для компонентної агрегації. Вирішено питання відтворення інформації після руйнівної дії вірусної атаки. Запропоновано новий метод мапоорієнтованого опису комп’ютерних загроз. Описано один з методів побудови мап комп’ютерної загрози.Документ Analysis and comparative research of the main approaches to the mathematical formalization of the penetration testing process(ФОП Петров В. В., 2021) Liqiang, Zhang; Weiling, Cao; Davydov, Viacheslav; Brechko, VeronikaIn dynamic models, threats (vulnerabilities) can be viewed as a flow of temporary events. If the intervals of real-ized cyber threats are recorded, then a continuous log-list of events related to software security can be formed. In some cases and models, only the number of realized cyber threats for an arbitrary time interval can be recorded. In this case, the software response to threats can be represented only at discrete points. In static models, the implementation of cyber threats is not related to time, but the dependence of the number of errors or the number of implemented test cases (models by error area) on the characteristics of the input data (models by data area) is taken into account. The article analyzes the methods of mathematical formalization of the software penetration testing process. This software testing method is one of many approaches to testing the security of computer systems. The article substantiates the importance of the processes of preliminary prototyping and mathematical formalization. The classification is carried out and the advantages and disadvantages of the main approaches of mathematical modeling are highlighted. The list and main characteristics of dynamic and static models are presented. One of the negative factors of formalization is indicated - the neglect of the factors of a priori uncertainty in the safety parameters in static models.Документ Method of identification bot profiles based on neural networks in recommendation systems(Національний технічний університет "Харківський політехнічний інститут", 2020) Meleshko, Yelyzaveta; Drieiev, Oleksandr; Drieieva, HannaThe subject matter of the article is the process of increased the information security of recommendation systems. The goal of this work is to develop a method of identification bot profiles in recommendation systems. In this work, the basic models of information attacks by the profile-injection method on recommendation systems were researched, the method of identification bot profiles in recommendation systems using the multilayer feedforward neural networkwas developed and the experiments to test the quality of its work were conducted. The developed method is to identify bot profiles that attempt to change item ratings in a recommendation system inorder to increase the occurrence frequency of target items in recommendation lists to all authentic users, or to certain segments of authentic users. When removing bot profiles' data from the database of the recommendation system before generating recommendation lists, the accuracy of the system and the correctness of recommendations are significantly increased, and authentic users get protection from information attacks. Random, Average and Popular attacks were used to model the attacks on a recommendation system. To identify bots, their ratings for system items were analyzed. The experiments have shown that the neural network that analyzes only the numbers of different ratings in a profile, detects bot profiles with high accuracy, that use Random attack regardless of the number of target items foreach bot. At the same time, the developed neural network can detect bots that use Average or Popular attacks only when they have several target items. Also, the results of the experiments show that type I errors, when the system identifies authentic users as bots, is very rarely appear in the developed method. To improve the accuracy of the neural network, there can add to analysis also other data of user profiles, such as the timestamp of each rating and as segments of items, which was rated.Документ The implementation of strict stable cryptographic coding operations(Національний технічний університет "Харківський політехнічний інститут", 2019) Rudnytskyi, Volodymyr; Opirskyy, Ivan; Melnyk, Olga; Pustovit, MykhayloAccording to the results of the study, it was established that the implementation of strict, stable cryptographic coding operations at the hardware and software levels does not cause difficulties, and in its simplicity and speed of implementation meets the requirements for implementation in stream encryption systems. Installed features and differences in various embodiments. In the hardware implementation, permutations will be performed between the bits to be processed, and in the software implementation, between the bits of the bytes of the same name that are processed. Regardless of the implementation option, according to the results of the operation, exactly half of the bits that took part in the conversion will be inverted, which ensures the maximum uncertainty of the encryption results.Документ Adaptive decision support systems for cyber security(Національний технічний університет "Харківський політехнічний інститут", 2019) Milov, O.The subject of the researchis the principles and models of adaptive decision support systems in cyber security. The purposeis to develop basic principles and models underlying the operation of adaptive decision support sys tems in the field of cybersecurity. The methods of researchare methods of system analysis, control theory, decision theory, and artificial intelligence. The result of the study. The basic principles and models are proposed, the consideration and use of which in decision support systems will allow the formation of adaptive properties of the described systems. It is shown that the properties of adaptability can be formulated as a learning task. Presents optimization algorithms that underlie learning processes. Conclusion. The combined use of mathematical modeling methods, the theory of adaptation and artificial intelligence methods (training, pattern recognition and problem solving planning) with the corresponding creation of ontologies of cybersecurity systems that ensure the filling of databases, models and knowledge will allow you to implement an effective adaptive decision support system that will be useful a tool for managers at any level at all stages of decision making and implementation. The presented approaches can be used as a basis for building and operating decision support systems, increasing the area of application of such systems due to the formation of their adaptability properties.Документ Програмне моделювання поширення інформаційно-психологічних впливів у віртуальних соціальних мережах(Національний технічний університет "Харківський політехнічний інститут", 2018) Улічев, О. С.; Мелешко, Є. В.Предметом вивчення у статті є процес поширення інформаційно-психологічних впливів у віртуальних соціальних мережах. Метою є розробка програмної моделі поширення інформаційно-психологічних впливів у сегментах віртуальної соціальної мережі. Завдання: розробити програмну модель для визначення того, як впливає структура соціальної мережі та властивості і ролі її користувачів на швидкість поширення інформаційно-психологічних впливів, а також визначити ефективність різних стратегій поширення інформаційно-психологічних впливів. Використовуваними методами є: теорія графів, теорія множин, теорія ймовірностей, об’єктно-орієнтоване програмування. Отримані такі результати: розроблено програмну модель поширення інформаційно-психологічних впливів у сегментах соціальної мережі, за допомогою якої здійснено моделювання різних стратегій поширення інформації та здійснено порівняння їх ефективності. Розроблену програмну модель можна використовувати для прогнозування наслідків поширення інформаційно-психологічних впливів у сегментах соціальної мережі при застосуванні різних стратегій поширення інформації під час інформаційних операцій або інформаційних війн. Було проведено моделювання різних стратегій поширення інформації, зокрема, запропонованих стратегії "кущ" та стратегії "дерево". Як показали результати моделювання, ефективність стратегії можна підвищити використовуючи багатокритеріальні функції аналізу вузлів для вибору найбільш вдалого вузла для атаки. Наукова новизна отриманих результатів полягає в наступному: розроблено програмну модель поширення інформаційно-психологічних впливів у віртуальних соціальних мережах, яка на відміну від існуючих дозволяє враховувати структуру соціальної мережі, ролі і характеристики користувачів та накопичувальний вплив однотипних повідомлень, а також дозволяє генерувати соціальну мережу з наперед заданими структурними характеристиками.Документ Оценка эффективности методов защиты данных в информационных управляющих системах критического применения(НТУ "ХПИ", 2014) Можаев, Александр Александрович; Семенов, Сергей Геннадьевич; Можаев, Михаил Александрович; Казимирова, Вера Васильевна; Кузьменко, Виктория ЕвгеньевнаВ статье проведена оценка эффективности методов и способов распределения доступа и защиты данных, а также представлены методические рекомендации по их использованию в компьютеризированных информационных управляющих системах (КИУС) критического применения. Разработана имитационная модель системы распределения доступа и защиты информации в КИУС критического применения.