Кафедра "Кібербезпека"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626

Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua

Кафедра "Кібербезпека" створена 11 січня 2022 року.

Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.

Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.

Переглянути

Результати пошуку

Зараз показуємо 1 - 4 з 4
  • Ескіз
    Документ
    Development of methodological support for the assessment and stratification of national HEI according to the level of innovation activity
    (Primedia eLaunch, 2021) Ponomarenko, Volodymir; Rayevnyeva, Olena; Yermachenko, Volodymyr; Yevseiev, Serhii; Poliakova, H.; Milov, Oleksandr; Labunska, S.; Brovko, Olha; Shmatko, Oleksandr; Aksonova, Iryna
  • Ескіз
    Документ
    University monitoring and stratification system: methodological basis for construction
    (Primedia eLaunch, 2021) Ponomarenko, Volodymir; Rayevnyeva, Olena; Yermachenko, Volodymyr; Yevseiev, Serhii; Poliakova, H.; Milov, Oleksandr; Labunska, S.; Brovko, Olha; Shmatko, Oleksandr; Aksonova, Iryna
  • Ескіз
    Документ
    Practical implementation of the Niederreiter modified crypto­code system on truncated elliptic codes
    (ПП "Технологічний Центр", 2018) Yevseiev, S. P.; Tsyhanenko, O. S.; Ivanchenko, Serhii; Aleksiyev, Volodymyr; Verheles, Dmytrо; Volkov, Sergey; Korolev, Roman; Kots, Hryhorii; Milov, Oleksandr; Shmatko, O. V.
    On the basis of the practical implementation of the classic Niederreiter scheme for non-binary codes, a pattern has been identified for practical implementation –fixing the admissible position vectors of the plaintext transformation based on equilibrium coding. The obtained set of position vectors of the error vector with a fixed set of masking matrices (the recipient's private key) allows us to obtain the algorithm for decoding the classical Niederreiter crypto-code scheme on non-binary codes. For this, a modification of the crypto-code system (CCS) is necessary. It is proposed to use the additional parameter of key data – the initialization vector (the set of invalid position vectors of the error vector). To counter the Sidelnikov attacks, it is proposed to use modified (shortened) algebraic-geometric (elliptic) codes (MEC). For this, it is necessary to use the second additional initialization vector (the set of positions for shortening the error vector). Based on the modification of the classical Niederreiter scheme on non-binary codes, applied algorithms for generating and decrypting a cryptogram in the Niederreiter modified crypto-code system based on modified (shortened) elliptic codes and software are proposed. To confirm the profitability of the proposed crypto-code system, the results of the comparative evaluation of energy consumption for the implementation of the classical Niederreiter scheme on elliptic codes and the implementation of the proposed system on modified elliptic codes are presented. The results confirm the possibility of practical implementation of the Niederreiter crypto-code system based on the proposed algorithms. At the same time, the required level of cryptographic strength of the crypto-code system, protection of the cryptosystem against the Sidelnikov attacks and an increase in the rate of cryptographic transformations by 3-5 times compared with the classical Niederreiter scheme are guaranteed.
  • Ескіз
    Документ
    Method of the horizon detection from electro-optical sensorsunder maritime environment
    (Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2018) Yevseiev, S. P.; Shmatko, O. V.; Liang, Dong; Babenko, E. V.
    A new method is presented to detect the sea sky line. In the first step, the original image is transformed into grayscale image and the sea-sky-line region is located by using the textural features gray-level co-occurrence ma-trix based on texture feature. In the second step, the adaptive segmentation thresholds are obtained by the OTSU algorithm, which produces a set of sea sky line candidate points. Finally, a simple clustering method is adopted to select appropriate points and transform them by straight line fitting. The results of experiments established on real-world sea-sky images demonstrate the effectiveness and robustness of the proposed approach.