Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
5 результатів
Результати пошуку
Документ Проєктування мобільних застосунків(Національний технічний університет "Харківський політехнічний інститут", 2024) Бречко, Вероніка Олександрівна; Бульба, Сергій Сергійович; Баленко, Олексій ІвановичРозглянуто теоретичні основи розробки додатків, призначених для функціонування на мобільних пристроях під управлінням ОС Android, архітектуру та особливості платформи Android, засоби та можливості середовища Android Studio, зокрема, щодо відлагодження розроблюваних програм з використанням емулятора, основи проектування та розробки рішень під платформу Android на мові програмування Java.Документ Tools and algorithms for decision making(National Technical University "Kharkiv Polytechnic Institute", 2022) Dmytriienko, Valerii Dmytrovych; Zakovorotniy, O. Yu.; Bulba, Serhii SergiyovichIn the laboratory workshop there are 8 laboratory works on different methods and decision algorithms. At the beginning of each work the theoretical bases are stated research methods or algorithms of decision making in technology or economics. Laboratory work is well illustrated by examples, each laboratory work has individual tasks for students. In the laboratory workshop is considered in detail decision-making criteria in conditions of uncertainty and risk, optimal methods behavior in conflict situations, which are described using game theory, decision making using vector criteria. Designed for full-time and part-time students in the field «Computer Engineering» and «Computer Science».Документ Automated penetration testing method using deep machine learning technology(Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, Serhii; Weilin, Cao; Liqiang, Zhang; Bulba, SerhiiThe article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.Документ Інтелектуальний метод визначення спуфінгу БПЛА(Національний технічний університет "Харківський політехнічний інститут", 2022) Волошин, Денис Геннадійович; Бульба, Сергій СергійовичУ роботі представлений інтелектуальний метод виявлення спуфінгу БПЛА. Відмінною особливістю методу є використання технології розрахунку субтраєкторії на основі субтраєкторій візуальної одометрії та GPS-положень у ковзаючому вікні з урахуванням інтелектуальної оцінки оптичного потоку та формування дескрипторів "Его-переміщення" БПЛА. У ході дослідження проведено аналіз та порівняльні дослідження широкого спектру методів спуфінгу БПЛА, виявлено найчастіше рекомендовані та практично використовувані методи. Зроблено висновок про актуальність проблематики GPS спуфінгу. Проведено аналіз методів захисту від GPS спуфінгу БПЛА. Виявлено перспективні напрямки інтелектуального виявлення спуфінгу БПЛА з використанням методів та засобів візуальної одометрії. У ході дослідження методів фіксації вхідних даних запропоновано підхід оцінки оптичного потоку з використанням ковзного вікна. При цьому аргументовано доведено необхідність інтелектуальної обробки вхідних даних. Оцінку оптичного потоку та формування дескрипторів проводилася з використанням рекурентних згорткових нейронних мереж. В результаті розроблено структурну схему методу виявлення спуфінгу БПЛА. Це дало змогу провести дослідження розробленого методу. Результати експерименту для двох сценаріїв спуфінгу показали ефективність оцінки положень не менше двох з трьох показників в умовах використання ковзаючих вікон розміром від 15 і вище, з годинною затримкою, що становить половину розміру вікна.Документ Automated penetration testing method using deep machine learning technology(Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, S. S.; Weilin, Cao; Liqiang, Zhang; Bulba, S. S.The article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.