Прикладні проблеми комп’ютерних наук, безпеки та математики https://apcssm.vnu.edu.ua/index.php/Journalone <p>Рік заснування: 2023</p> <p>Спеціальності, за якими видання оприлюднює публікації</p> <p>113 Прикладна математика</p> <p>121 Інженерія програмного забезпечення</p> <p>122 Комп’ютерні науки</p> <p>125 Кібербезпека</p> Волинський національний університет імені Лесі Українки uk-UA Прикладні проблеми комп’ютерних наук, безпеки та математики Титул https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/129 Авторське право (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 СУЧАСНІ СПОСОБИ АВТЕНТИФІКАЦІЇ ТА ЗАХИСТ НА ОСНОВІ ТОКЕНІВ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/31 <p>З розвитком цифрової трансформації виникли нові проблеми, пов’язані із захистом власних облікових записів і персональних даних користувачів. Розвиток бізнесу та послуг викликав потребу у використанні великої кількості веб-додатків для підтримки повсякденного життя, і тому кількість користувачів цих додатків зросла. Оскільки кількість і складність веб-додатків зростає, розробники стикаються з необхідністю забезпечити найновіший рівень масштабованості та складності для забезпечення безпеки користувачів, використовуючи зараз популярні&nbsp; мікро- та наносервіси. Ідентифікація користувача та керування доступом спрямовані на те, щоб люди мали належний доступ до потрібних ресурсів і запобігти входу неавторизованих користувачів. Щоб забезпечити єдиний вхід для кількох облікових записів і логінів, існує набір протоколів авторизації, автентифікації та єдиного входу (SSO), які називаються OpenID Connect. Розглядається механізм автентифікації, чітко пояснюється, як працює автентифікація на основі маркерів і які основні фактори керують усім процесом безпеки. Завдяки автентифікації на основі токенів користувачі мають можливість входити у власні облікові записи за допомогою смартфона чи ключа безпеки або працювати без пароля. При автентифікації на основі токенів користувач перевіряється на доступ до облікових даних один раз у певний період часу, немає необхідності постійно реєструватися.</p> Ніна Здолбіцька Оксана Жигаревич Дмитро Бас Авторське право (c) 2024 Ніна Здолбіцька, Оксана Жигаревич, Дмитро Бас https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 4 11 МАТЕМАТИЧНА МОДЕЛЬ МОДИФІКОВАНОГО МЕТОДУ ШТУЧНИХ ПОТЕНЦІАЛЬНИХ ПОЛІВ З ВИКОРИСТАННЯМ ФУНКЦІЇ ЛАПЛАСА ДЛЯ УНИКНЕННЯ ПЕРЕШКОД В РЕЖИМІ РЕАЛЬНОГО ЧАСУ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/123 <p>У сфері робототехніки важливою частиною є автономні мобільні роботи. Це складні машини, які розроблені з можливістю самостійно переміщатися у просторі та виконувати певні завдання в режимі реального часу. Це означає, що ці роботи можуть функціонувати незалежно, без людського втручання, та адаптуватися до свого оточення, приймаючи рішення на основі реальних даних, які вони отримують.</p> <p>Фундаментальним компонентом програмного забезпечення таких машин є алгоритми планування шляху та уникнення перешкод. Ці алгоритми є важливими, оскільки вони надають машинам такі можливості, як автоматична парковка, уникнення надзвичайних ситуацій на дорозі та навіть досягнення повної автономності.</p> <p>Це підкреслює складність мобільних роботів та підкреслює важливість постійних досліджень у цій галузі. Розробка та удосконалення ефективних алгоритмів виявлення та уникнення перешкод продовжують бути ключовим напрямком у дослідженнях робототехніки з метою підвищення безпеки та ефективності автономних мобільних роботів. Метод штучних потенційних полів (APF) є класичною технікою в галузі робототехніки, особливо для планування шляху та уникнення перешкод. У методі APF створюється віртуальне потенціальнене поле, де місце призначення та будь-які перешкоди в оточенні генерують притягуючі та відштовхуючі сили відповідно. Він відчуває притягуючу силу до цілі та відштовхуючу силу від перешкод. Робот пересувається середовищем під дією цих сил.</p> <p>Предметом дослідження статті є математична модель, яка модифікує метод штучних потенційних полів, включаючи використання функцій Лапласа. Розроблений метод здатний ідентифікувати перешкоди та розраховувати ймовірність зіткнення робота з цими перешкодами. У роботі наведено виведення математичної моделі, яка може обчислювати як притягуючі, так і відштовхуючі поля. Також розглянуто вибір параметрів рівняння та методологію визначення безпечного напрямку руху робота. Наступні роботи мають на меті перевірити отриману модель, як у середовищі симуляції ROS2/Webots, так і на реальній апаратній платформі. Це забезпечить практичне застосування та перевірку теоретичної моделі.</p> Ігор Берізка Іван Карбовник Авторське право (c) 2024 Ігор Берізка, Іван Карбовник https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 12 22 АНАЛІЗ РОБОТИ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ МЕТОДОМ ШВИДКОГО ПЕРЕТВОРЕННЯ ФУР'Є З ВИКОРИСТАННЯМ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ C# https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/52 <p>У статті обговорюється використання методів перетворення Фур'є для аналізу продуктивності глибоких нейронних мереж з допомогою програмного забезпечення C#. Глибокі нейронні мережі стали одним із найважливіших інструментів у галузі машинного навчання, але їх внутрішні процеси, як і раніше, важко зрозуміти та аналізувати. Перетворення Фур'є — потужний математичний інструмент, що дозволяє аналізувати сигнали в частотній області, що дозволяє виявляти приховані періодичні компоненти та структури сигналів, що генеруються нейронами. У статті висвітлено теоретичні основи перетворення Фур'є, його застосування для аналізу сигналів у глибоких нейронних мережах, а також докладно розглянуто програмну реалізацію цих методів мовою програмування C#. Зокрема, бібліотеки числових обчислень, такі як MathNet.Numerics, використовуються для ефективного дискретного перетворення Фур'є (ДПФ). Наведені експериментальні результати показують, як перетворення Фур'є можна використовувати для аналізу вихідних даних нейронних мереж на різних етапах навчання, виявлення частотних характеристик та оптимізації архітектури мережі. На основі проведених досліджень зроблено висновки щодо ефективності використання методів перетворення Фур'є для покращення розуміння роботи глибоких нейронних мереж та їх оптимізації.</p> Олександр Тимощук Петро Янчук Авторське право (c) 2024 Олександр Тимощук, Петро Янчук https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 23 31 ТЕНДЕНЦІЇ РОЗВИТКУ ЗАГРОЗ КІБЕРБЕЗПЕЦІ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/122 <p>Для успішного протидії інформаційним загрозам у майбутньому важливо розуміти причини і тенденції розвитку кіберпростору.<br>За останні роки відзначається помітне збільшення різноманітності загроз кібербезпеці. Ця тенденція обумовлена як широким впровадженням цифрових платформ у повсякденне життя, так зростанням ролі соціальних медіа як каналів комунікації.<br>Соціальна інженерія залишається основним вектором атак як проти осіб так і організацій. Покращення її технік спрощує здобуття критичної інформації про потенційні цілі та дозволяє їх експлуатацію через різноманітні комунікаційні канали.<br>На рівні національної безпеки кіберзагрози все частіше спрямовані на дестабілізацію соціального устрою та провокацію конфліктів в середині суспільства. Що обумовлюється проблемою урядів у захисті свого національного кіберпростору.<br>Інноваційні зміни, які відбулися у 2022-23 роках, значно змінили тенденції кібербезпеки, що підтверджується статистикою по виникненню та реалізації загроз інформаційної безпеки.<br>Генеративні мовні моделі, хоча не є безпосередньо загрозою для кібербезпеки, підсилюють методи соціальної інженерії та атаки, що використовують їх. Впровадження штучного інтелекту (AI) в кібербезпеку зустріло особливо хороший прийом у моніторингу мереж та аналізі зашифрованого трафіку.<br>Поряд з цим розвиток квантових комп’ютерів ставить під загрозу існуючі системи шифрування даних і спонукає до вдосконалення криптографії шляхом квантового переходу.</p> Павло Кіндрат Авторське право (c) 2024 Павло Кіндрат https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 32 37 ВИКОРИСТАННЯ SERVERLESS МІКРОСЕРВІСНОЇ АРХІТЕКТУРИ ДЛЯ ВІДПРАВКИ ДАНИХ НА SFTP СЕРВЕР https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/124 <p>В цій статті розглядається використання безсерверної мікросервісної архітектури для автоматизованої відправки даних на SFTP сервер. Основною частиною рішення є AWS Lambda функція, написана на мові програмування C#, яка виконує витяг даних з реляційної бази даних, конвертує їх у CSV файл та відправляє на SFTP сервер. Lambda функція забезпечує безперервний потік даних з мінімальними затримками, що є критично важливим для багатьох бізнес-процесів. У статті описано архітектуру рішення, інтеграцію з іншими компонентами системи, процес розробки Lambda функції та її оптимізацію. Запропоноване рішення дозволяє досягти високої продуктивності, гнучкості та надійності системи.</p> Ігор Аверічев Максим Заярнюк Ігор Гаманюк Авторське право (c) 2024 Ігор Аверічев, Максим Заярнюк, Ігор Гаманюк https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 38 46 МЕТОДИ МОДЕЛЮВАННЯ ІЄРАРХІЧНИХ СТРУКТУР В РЕЛЯЦІЙНИХ БАЗАХ ДАНИХ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/126 <p>У роботі розглянуто основні способи представлення ієрархічних структур у реляційних базах даних та типові запити до цих структур даних. До розглянутих методів належить Adjacency List, Nested Sets, Closure Table та Materialized Path. Кожна з цих моделей має свої переваги і недоліки залежно від типу операцій, що виконуються. Були отримані кількісні показники часу вибірки даних, які представлені в базі даних розглянутими методами. На основі цих показників проведено аналіз доцільності представлення даних розглянутими методами, у залежності від характеристик вкладеності та обсягів даних. Adjacency List є простою у реалізації і зручною для операцій на рівні окремих вузлів, таких як додавання або видалення листка, але не оптимальною для складних запитів, пов’язаних із отриманням піддерева або шляхів між вузлами. Nested Sets показує високу ефективність при виконанні запитів на отримання піддерева, проте операції додавання та видалення є складними та ресурсомісткими. Closure Table забезпечує високу гнучкість для запитів на визначення предків і нащадків, але потребує значних ресурсів для підтримки актуальності даних при частих оновленнях. Materialized Path відрізняється ефективністю у запитах на отримання шляху між вузлами та піддерев.</p> Леся Булатецька Віталій Булатецький Авторське право (c) 2024 Леся Булатецька, Віталій Булатецький https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 47 65 РОЗРОБКА КРИПТОВАЛЮТНОГО БОТА З ВИКОРИСТАННЯМ МЕСЕНДЖЕРА TELEGRAM МОВОЮ PYTHON https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/125 <p>У статті розглядається процес розробки криптовалютного бота з використанням месенджера Telegram та мови програмування Python. Актуальність теми обумовлена зростаючою популярністю криптовалют та необхідністю зручних інструментів для роботи з ними. Розглянуто основні типи криптовалют, їх особливості та сфери застосування. Проаналізовано існуючі криптовалютні сервіси та боти, виявлено їх переваги та недоліки. Запропоновано власну концепцію криптовалютного бота, яка враховує потреби користувачів та сучасні тенденції ринку. Описано функціональні можливості бота, його архітектуру та технологічний стек. Розглянуто питання безпеки та захисту даних користувачів. Стаття містить практичні рекомендації щодо розробки та впровадження криптовалютних ботів, що може бути корисним для фахівців у галузі інформаційних технологій та криптовалютного ринку.</p> Ігор Аверічев Анатолій Щеголь Авторське право (c) 2024 Ігор Аверічев, Анатолій Щеголь https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 66 70 ВИЯВЛЕННЯ DDOS-АТАКИ НА ВИСОКОШВИДКІСНУ МЕРЕЖУ: ОПИТУВАННЯ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/127 <p>Наявність великої кількості підключень пристроїв надає зловмисникам кілька способів атакувати мережу. Така ситуація може призвести до розподілених атак типу «відмова в обслуговуванні» (DDoS), які можуть завдати фінансової шкоди та пошкодити дані. Таким чином, виявлення порушень у даних трафіку має вирішальне значення для виявлення зловмисної поведінки в мережі, що важливо для безпеки мережі та цілісності сучасних кіберфізичних систем (CPS). Тим не менш, дослідження показали, що поточні методи неефективні для виявлення атак DDoS на мережі, особливо у випадку високошвидкісних мереж (HSN), оскільки виявлення атак на останні дуже складне через швидку обробку пакетів. Цей огляд спрямований на вивчення та порівняння різних підходів до виявлення DDoS-атак із використанням методів машинного навчання (ML), таких як k-середні, K-найближчі сусіди (KNN) і Naive Bayes (NB), які використовуються в системах виявлення вторгнень (IDS) і IDS на основі потоку та виражає шляхи даних для фільтрації пакетів для продуктивності HSN. У статті висвітлюються фактори оцінки точності високошвидкісної мережі та надається детальна систематика атак DDoS і класифікуються методи виявлення. Крім того, наявна література перевіряється за допомогою якісного аналізу щодо факторів, витягнутих із представленої таксономії виявлення нерегулярного трафіку.</p> Віталій Савченко Петро Поночовний Ігор Аверічев Авторське право (c) 2024 Віталій Савченко , Петро Поночовний , Ігор Аверічев https://creativecommons.org/licenses/by-nc/4.0 2024-09-27 2024-09-27 3 71 81