Кафедра "Кібербезпека"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626

Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua

Кафедра "Кібербезпека" створена 11 січня 2022 року.

Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.

Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 26
  • Ескіз
    Документ
    Методичні вказівки до проведення виробничої практики
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна; Гаврилова, Алла Андріївна
    Виробнича практика, яка проводиться для бакалаврів спеціальності 125 «Кібербезпека та захист інформації», входить до складу профільних дисциплін та повинна проходити у строки, які встановлені в графіку навчального процесу. Для взаємоповʹязування початку навчання за спеціальністю з практичною реалізацією призначено виробничу практику. Виробнича практика, яка проводиться на третьому курсі та другому році навчання на базі молодшого спеціаліста, є зовнішньою і призначена для ознайомлення студентів із вирішенням завдань за прикладними питаннями вивчених профільних дисциплін стосовно реалізації основних процесів захисту інформації щодо баз практики, якими можуть виступати виробничі та невиробничі об’єкти економічної діяльності України. За результатами проходження виробничої практики формується взаємозв’язок між теорією та практикою дисциплін, що викладалися на першому, другому та третьому курсах з питань методів аналізу протидії сучасним гібридним атакам, оцінки поточного рівня безпеки та вибору механізмів протидії при дослідженні стану предметної області на базі практики, аналізу інфраструктури мережі, технічних засобів комплексної системи захисту інформації, можливості її удосконалення в умовах дії сучасних загроз. За виробничою практикою в методичних рекомендаціях вказані організаційні, змістовні та звітні аспекти реалізації досягнення мети практики.
  • Ескіз
    Документ
    Результати статистичного тестування безпеки та продуктивності ґеш-алгоритмів конкурсу ґеш-функцій SHA-3
    (Військовий інститут телекомунікацій та інформатизації Національного технічного університету України "Київський політехнічний інститут", 2011) Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Головашич, С. О.; Король, Ольга Григорієвна
    Представлені результати статистичних досліджень безпеки та обчислювальної складності 14 ґеш-алгоритмів – претендентів конкурсу на стандарт ґешування SHA-3.
  • Ескіз
    Документ
    Оцінка ризику реалізації загроз безпеки у телекомунікаційних системах
    (Донецький інститут залізничного транспорту Української державної академії залізничного транспорту, 2013) Король, Ольга Григорієвна; Сочнева, К. В.; Євсеєв, Сергій Петрович
    Проводиться аналіз моделі реалізації загроз безпеки телекомунікаційних систем. Розробляється методика оцінки ризику реалізації загроз. Проводиться оцінка ефективності комплексу заходів щодо забезпечення захисту даних у телекомунікаційних системах.
  • Ескіз
    Документ
    Дослідження бойових можливостей засобів повітряного нападу противника
    (Національна академія сухопутних військ імені гетьмана Петра Сагайдачного, 2012) Євсеєв, Сергій Петрович; Томашевський, Богдан Пасійович; Король, Ольга Григорієвна; Носик, О. М.
    Розглядається варіант побудови масованого ракетно-космічного удару, основні види та озброєння засобів повітряного нападу противника – високоточна зброя сухопутних та військ протиповітряної оборони, військ повітряних та морських сил.
  • Ескіз
    Документ
    Дослідження загроз методів двофакторної автентифікації
    (Видавництво Львівської політехніки, 2014) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна
    Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах.
  • Ескіз
    Документ
    Дослідження властивостей методу каскадного формування MAC з використанням модульних перетворень
    (Видавництво Львівської політехніки, 2013) Король, Ольга Григорієвна; Пархуць, Любомир Теодорович; Євсеєв, Сергій Петрович
    Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних.
  • Ескіз
    Документ
    Дослідження статистичної безпеки перспективних механізмів забезпечення цілосності й автентичності інформації в сучасних банківських системах
    (Донецький інститут залізничного транспорту, 2009) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна
    Метою статті є статистичне дослідження безпеки перспективних механізмів забезпечення цілісності й автентичності інформації в сучасних банківських системах.
  • Ескіз
    Документ
    Комплексний показник ефективності інвестицій в безпеку банківської інформації на основі синергетичної моделі загроз
    (Видавництво Львівської політехніки, 2017) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна
    The article analyzes the methods of evaluating the effectiveness of investment in information security events (IS). A complex indicator of evaluating the effectiveness of investment in the safety of bank information (BIS) banking organizations (BSOs) on the basis of assessment synergetic model and threat classifier in automated banking systems (ABS).
  • Ескіз
    Документ
    Спосіб криптографічного перетворення інформації з використанням подовжених кодів з нанесенням збитку
    (ДП "Український інститут промислової власності", 2020) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна; Корольов, Роман Володимирович; Гаврілова, Алла Андріївна; Алексієв, Володимир Олегович; Шматко, Олександр Віталійович; Томашевський, Богдан Пасійович; Циганенко, Олексій Сергійович; Хвостенко, Владислав Сергійович
    Спосіб криптографічного перетворення інформації з використанням подовжених еліптичних кодів з нанесенням збитку, який полягає в тому, що інформаційні дані перетворюють у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) подовженого еліптичного коду над GF(q), з подальшим деформуванням шляхом скорочення довжини кодів символів криптограми за межами їх надмірності. В канали зв'язку надходять збиток (прапор) і збитковий текст (залишок) подовженого кодового слова за рахунок використання вектора ініціалізації, який визначає кількість символів "обнуління" кодового слова на основі вектора ініціалізації та заміни "нулів" на символи інформаційної послідовності.
  • Ескіз
    Документ
    Спосіб визначення суми двох точок еліптичної кривої над розширеним полем у проективних координатах
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Ковтун, Владислав Юрійович; Поляков, Андрій Олександрович; Король, Ольга Григорієвна
    Спосіб визначення суми двох точок еліптичної кривої над двійковим розширеним полем у проективних координатах, який полягає у виконанні процедури додавання двох точок, яка використовує послідовну дію пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля згідно з алгоритмом додавання точок, а при обчисленні суми двох точок користуються проективними координатами, який відрізняється тим, що додатково включені тимчасові змінні, які зберігаються у відповідних пристроях, виконані над ними послідовні дії пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля та відсутня залежність від параметра кривої.