KsziLogo

Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2018-2019р.

Показник Кількість
Керівництво студентською наукою
Кількість організованих кафедрою гуртків 3
Кількість студентів - учасників гуртків 25
Наукова діяльність студентів на національному рівні
Кількість опублікованих статей, тез доповідей за участю студентів 47
Кількість статей, тез доповідей, підготовлених студентами самостійно 7
Кількість студентів - учасників конференцій 54
Видавнича діяльність
Кількість наукових публікацій:
    - всього 132
   - монографій 4
   - у виданнях, зареєстрованих у Scopus, Web of Science 11
   - у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 6
   - у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 12
   - у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних 6
   - інші публікації (в матеріалах конференцій, семінарів, тощо) 93
контроль розподілу наукових публікацій за видами
Кількість опублікованих (укр):
   - навчальних посібників  з грифом МОН, НАУ, вченої ради 4
   - практикумів 5
   - методичних вказівок 3
Розміщено у репозитарії НАУ матеріалів
 - наукових  10
 - навчально-методичних  13
Кількість НПП, що є рецензентами наукових видань 1
Участь у конференціях, семінарах, виставках
Кількість НПП, що взяли участь у всеукраїнських семінарах, конференціях, виставках 15
Кількість НПП, що взяли участь у міжнародних  наукових конференціях, симпозіумах, виставках тощо 12
Кількість міжнародних наукових конфренцій, семінарів, конкурсів, виставок тощо, організованих та проведених на базі кафедри 10
Кількість закордонних учасників (за програмою) міжнародних наукових конференцій, семінарів, конкурсів, виставках тощо, організованих та проведених на базі кафедри 6
 

ПЕРЕЛІК ПУБЛІКАЦІЙ

1. Монографії

  1. DreisY. А tuple model for estimating the consequences of personal data leakage in automated systems / Y.Dreis, I.Lozova, A.Biskupskyi, L.Kuzmenko, Ali T. AL-Khwaldeh // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018.

  2. KazmirchukS. Tuple approach to assessing the consequences of the leakage of state secret from cyber attacks to a critical infrastructure / A.Korchenko, S.Kazmirchuk, Y.Dreis, Y.Roi, O.Romanenko // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018.

  3. Gulak N. Decision support system in conditions of the heavy load /N. Gulak, O. Yakovenko // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018. -Vol. 2. - PP. 71-76.

  4. Толюпа С.В., Бойко Ю.М., Дружинін В.А. Теоретичні аспекти підвищення завадостійкості й ефективності обробки сигналів в радіотехнічних пристроях та засобах телекомунікаційних систем за наявності завад. Монографія. – К.: НТУУ «КПІ ім. І. Сікорського», 2018. – 229с.

2. Публікації  у виданнях, зареєстрованих у Scopus, Web of Science

  1. BogdanKorniyenko, LiliyaGalata, LesyaLadieva. Security Estimation of the Simulation Polygon for the Protection of Critical Information Resources // Selected Papers of the XVIII International Scientific and Practical Conference "Information Technologies and Security" (ITS 2018), Kyiv, Ukraine, November 27, 2018.-Vol-2318. - pp.176-187.

  2. Galata L., Korniyenko B. Research of the Training Ground for the Protection of Critical Information Resources by iRisk Method/ Engineer of XXI Century. Proceedings of the VIII International Conference of Students, PhD Students and Young Scientists. Mechanisms and Machine Science, volume 70 , 07 December 2018, Bielsko-Biala, Polska. – 2018. - Springer International Publishing. -Vol. 70. - PP. 227-237.

  3. Shmatok, O. Finding the Fact of Transfer of the Embedded Information on the Basis of Statistical Methods of Pattern Recognition and Machine Learning / Shmatok, O., Veselska, O.//  Engineer of XXI Century. Proceedings of the VIII International Conference of Students, PhD Students and Young Scientists. Mechanisms and Machine Science, volume 70 , 07 December 2018, Bielsko-Biala, Polska. – 2018. - Springer International Publishing. -Vol. 70. - P.217-226.
  4. Оksiiuk O. Assessment of capabilities of military groupings (forces) based on the functional group “Engage” // Східно-європейськийжурналпередовихтехнологій. – 2018. – Т.5(95). – С.33-44.

  5. Оksiiuk O. Authentication Process Threats in the Cloud Technologies/ О.Oksiiuk, V. Chaikovska// 5th International Scientific-Practical Conference, Problems of Infocommunications. Science and Technology 9 - 12 October, 2018. – P. 223-228

  6. Оksiiuk O. Software-Controlled Network SDN Reliability Calculation/ S.Dakov, R.Odarchenko, O.Oksiiuk,L.Dakova// 5th International Scientific-Practical Conference, Problems of Infocommunications. Science and Technology 9 - 12 October, 2018. – P. 35-40.

  7. Nakonechnyi V. Toliupa S.Tereshchenko І.,Tereshchenko А. Branch Information technologies of Quality Management. IEEEInternational Scientific-Practical Conference «Problems of Infocommunications. Science and Technology» (PIC S&T-2018),  Kharkov (Ukraine), 9 – 12 October 2018.– P. 156-159.

  8. Tolubko V., Kozelkov S., Zybin S., V. Kozlovskyi, andY. Boiko. Criteria for Evaluating the Effectiveness of the Decision Support System. // Advances in Computer Science for Engineering and Education 754, 2019. – pp. 320 – 331.

  9. Ilyenko A. Digital signature authentication scheme with message recovery based on the use of elliptic curve / Svitlana Kazmirchuk, Ilyenko Sergii // Advances in Intelligent Systems and Computing. – V. 938. – 2019. – P. 279-288.

  10.  Vysotska O. Keystroke Pattern Authentication of Computer Systems Users as One of the Steps of Multifactor Authentication / O.Vysotska, A.Davydenko // Advances in Intelligent Systems and Computing. – V. 938. – 2019. – P. 356-368.

  11. Valentyna Teliushchenko Speaker's voice recognition methods in high-level interference conditions / Oleksandr Yudin, Ruslana Ziubina, Sergii Buchyk, Olena Bohuslavska, Valentyna Teliushchenko //2019 IEEE 2nd Ukraine Conference on Electrical and Computer Engineering (UKRCON);July 2 – 6, 2019 / Lviv, Ukraine (поданододруку).

3. Публікації у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science)

  1. Zybin S. Decision making support for formation of complex security information programs. The distribution of resources.// Scientific and Practical Cyber Security Journal (SPCSJ).2018. – V.2. No 2. –P. 5-9.

  2. Vysotska O. Authentication of information systems users, based on the analysis of their handwriting / О.Vysotska, А.Davydenko // Scientific and Practical Cyber Security Journal (SPCSJ). 2018.– V.2. No 4. –P. 51-63.

  3. Serhii Toliupa, Mykola Brailovskyi, Ivan Parkhomenko . Building intrusion detection systems based on the basis of methods of intellectual analysis of data iapgoś. 2018; 8(4): 28-31.

  4. Anna Romanova , Sergiy Toliupa . Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych. 2018;  8 (4): 24-27.

  5. Serhii Toliupa  , Mykola Brailovskyi , Ivan Parkhomenko . Building intrusion detection systems based on the basis of methods of intellectual analysis of data iapgoś. 2018; 8 (4): 28-31.

  6. Толюпа С.В. , Наконечный В.С, Вялкова, В.И., Войтенко И.Ю. Повышение эффективности выявления сетевых атак за счет алгоритмов распознавания вредоносного трафика. // Scientificandpracticalcybersecurityjournal, 2019. – Vol.3. №3. – С. 58-65.

4. Публікації у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science)

  1. Казмірчук C.В. Аналіз систем виявлення вторгнень / А.О.Корченко, С.В.Казмірчук, Т. І.Паращук // Захист інформації. – 2018. –№4. – С. 259-276.

  2. ПетренкоА.Б. Масштабування та посилення захисту даних веб-додатку відповідно до стандартів PCIDSS, HIPAA/HITECH, FEDRAMP / А.Б. Петренко, М.О. Колпаков // Захист інформації. – 2018. – №4. – С. 215-220.

  3. Казмірчук C.В. Ознакова класифікація архітектур хмарних сервісів/ Є.В. Іванчено, С.В. Казмірчук, І.С. Іванченко, О.А. Шаховал // Моделювання та інформаційні технології. – 2018. –№85. – С. 67-74.

  4. Галата Л.П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів методом IRISK // Моделювання та інформаційні технології. – 2018. – Вип. 83. – С. 34-41.

  5. Ільєнко А.В. Програмний модуль з використанням процедури формування та верифікації електронного цифрового підпису / А.В. Ільєнко, С.С. Ільєнко// Наукоємні технології. – № 3 (39). – 2018. – С. 338-344.

  6. Казмірчук C.В. Формування моделі контекстної залежності елементів інформаційних ресурсів / Є.В. Іванчено, С.В. Казмірчук, І.С. Іванченко, О.А. Шаховал // Інформаційна безпека. – 2018. – №4 (32). – С. 147-153.

  7. Зибін С.В. Кількісна оптимізація ресурсів інформаційної системи для ефективної підтримки прийняття рішень. // Телекомунікаційні та інформаційні технології. – 2018. – № 1(58). С. 134 – 141.

  8. ZybinS., KisH. VideoEncodingandDecodingMethod. // Сучасна спеціальна техніка. – К. : ДНДІ МВС України, 2018. – № 3 (53). – С. 70 – 81.

  9. Довбешко С.В., Толюпа С.В.,  Труш О.В. Додатковий  захистний  код,  обфускований віртуальною машиною. – Науково-технічний журнал “Сучасний захист інформації”.– №3. 2018. С. 84-92..

  10. Довбешко С.В., Толюпа С.В., Шестак Я.В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. – Науково-технічний журнал “Сучасний захист інформації”.– №1. 2019. С. 56-62.

  11. Висоцька О. Метод автентифікації користувачів інформаційних систем за їх рукописним почерком з багатокроковою корекцією первинних даних / О. Корченко, А. Давиденко, О. Висоцька // Захист інформації. 2019. – Том 21, №1. – С. 40-51.

  12. Павлов В.Г. Диспетчеризація дінамічного балансування навантаження обчислювальних пристроїв на основі оцінювання стану поточних обчислень /  В.Г. Павлов // Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки. – Т. 30 (69), № 2 2019, Ч.1. –С. 166-170.

5. Публікації у фахових виданнях України, які НЕ входять до міжнародних реферованих баз даних

  1. Бабенко Т.В., Пархоменко І.І., Зюбіна Р.В., Палко Д.В. Захист інформації та передачі даних в корпоративних мережах з використанням програмно-апаратних засобів // Вісник інженерної академії України. – 2018. –№3 – С. 68-72.

  2. Фролова Н.Є. Порівняльний аналіз архітектур серверних процесорів провідних вендерів / Н.Є. Фролова, І.А. Кравчук, Є. М. Бабюк // Вісник інженерної академії України. –  2018. – Вип. 4. – С. 69-77.

  3. Кривокульська О.О. Автоматизована система для вихрострумових датчиків / О. Кривокульська, Д.Орнатський// Вісник інженерної академії України . – 2019 - №1, с.15-18

  4. Шелуха О.О. Розробка інформаційної моделі системи відеосупроводження засобами візуального програмування / В.П. Квасніков, О.О. Шелуха / Вісник Інженерної академії України. – 2019. – №1. – С. 64-68.

  5. Дубчак О.В. Безпека ОС Windows/ О.В.Дубчак, А.К. Голестанех, Я.С.Мазур// NewsofScienceandEducation. – 2019. - №14.- С.54-58.

  6. Висоцька О.О. Моніторинг роботи користувачів комп’ютерних систем за допомогою технологій розпізнавання за клавіатурним почерком / О.О. Висоцька// Моделювання та інформаційні технології. Збірник наукових праць інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН Украіни. 2018. – Вип. 84. - С. 119-125.

6. Інші публікації (в матеріалах конференцій, семінарів, тощо)

  1. Korchenko O.G., Kazmіrchuk S.V., Kolomiiets M.V. Incrementation order of linguistic variables for risk analysis and assessment systems, «Modern problems of the applied mathematics and information technology – Al-Khorezmiy 2018»:  VI International scientific conference, NUU, Tashkent, september 13-15, 2018. Р. 67-68.

  2. GalataL.P. Analyzing information risks of the simulation polygon for protection of the critical information resources / L.P. Galata, B.Y. Korniyenko // The Eighth World Congress “AVIATION IN THE XXI-st CENTURY” Safety in Aviation And Space Technologies, October 10-12, 2018: abstracts. – K., 2018.

  3. KazmirchukS.V. Converting intervals into triangular fuzzy numbers for infor-mation security risk assessment systems / B.B. Akhmetov, O.G. Korchenko, S.V. Kazmirchuk, M.V. Kolomiiets // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – Р. 3.1.13-3.1.15.

  4. IlyenkoA. Informationsupportfortheeffectivefunctioningofdiagnosticsystemsandintegratedavionicscontrol systems for modern aircraft / S. Ilyenko, V.Tikhonov, A.Ilyenko // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – P. 1.10.24-1.10.26.

  5. KryvokulskayaO. Measuring system for non-destructive control of metal bars/ O. Kryvokulskaya, O. Blyznyuk, D. Ornatsky, V. Khryapa // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – P. 2.1.34-2.1.38.

  6. Dreis Y. Structure of the method of estimating the consequences of the leakage of statesecrets from cyber attacks to critical information infrastructure/ A. Korchenko, Y. Dreis, O. Romanenko /AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – С.3.4.1-3.4.3

  7. МелешкоО.О. Безпекаізахистбазданихводносторінковихдодатках/ Б.В. Пшеничка, М.Д. Романюк, А.В. Урбан (наук. кер. – доц. МелешкоО.О.) // Dynamika naukowych badan – 2018: XVinternationalscientificandpracticalconference, 01-04pazdziernika 2018 r.: abstracts. –V.8. – Sheffield (England), 2018. – С. 40-43.

  8. ГалатаЛ.П. Математичне моделювання системи захисту інформаційних ресурсів. / КорнієнкоБ.Я., ГалатаЛ.П.,БорисенкоО.В.// Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту: Матеріали міжнародної наукової конференції. – Херсон: Видавництво ФОП ВишемирськийВ. С., 2018. – С. 69-71

  9. ГалатаЛ.П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата// Прикладні системи та технології в інформаційному суспільстві: зб. тез доповідей і наук. повідомл. учасників ІІ Міжнародної науково-практичної конференції , 1 жовтня 2018. – Київ, 2018. С. 77-80.

  10. ГалатаЛ.П. Визначення методу аналізу ризиків для імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата// Прикладні системи та технології в інформаційном усуспільстві: зб. тез доповідей і наук. повідомл. учасників ІІ Міжнародної науково-практичної конференції , 1 жовтня 2018. – Київ, 2018. С. 80-83.

  11. РакицькийВ.А. Модель відкритої мультимедійної системи / В.А. Ракицький // Мультимедійні технології в освіті та інших сферах діяльності: науково-практичнак онференція, 16-17 листопада: тези доповіді. – Київ, 2018. – С. 25.

  12. Камнєв І.О., Пархоменко І.І. Механізми забезпечення захисту баз даних // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії», 20-21 листопада – Київ, 2018. – с.275-276.

  13. Пастухов В.Ю., Пархоменко І.І. Захист об’єктів інтернету речей у кібернетичному просторі // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії, 20-21 листопада – Київ, 2018. – с. 296-297.

  14. Романюк В.В., Клочко В.Є., Пархоменко І.І.Аналіз можливих загроз безпеці інформації в корпоративних мережах в середовищі операційних систем на основі ядра Linux // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії, 20-21 листопада – Київ, 2018. – с.304-305.

  15. Галата Л.П. Інформаційно-комунікаційні мережі на основі розширенної моделі OSI / Інформаційні технології та взаємодії: матеріали доповідей V-ї міжнародної науково-практичної конференції,  20-21 листопада 2018. – Київ, 2018. C. 375-376

  16. Петренко А.Б., Корнієнко Б.Я., Галата Л.П., Маслій О.В. Методи автентифікації в системах захисту інформаційно-комунікаційної мережі// Materialy XIV Miedzynarodowej naukowi-praktycznej konferencji , «Wykształcenieinaukabezgranici - 2018» , Volume 20 Przemyśl: Naukaistudia. - 07 -15 grudnia 2018. – C. 36-38

  17. Петренко А.Б., Корнієнко Б.Я., Галата Л.П., Ігнатенко О.А. Захист інформаційно-комунікаційної мережі на базі обладнання CISCO systems. // Материали за XIV международна научна практична конференция, Бъдещето въпроси от света на науката - 2018 , 15 - 22 декември 2018 г. Строителство и архитектура. Математика. Съвременните информационни технологии.: София.« Бял ГРАД-БГ ». – C. 43-45

  18. Kazmirchuk S.V. Incrementation order of linguistic variables for risk analysis and assessment systems /  O.G. Korchenko, S.V. Kazmirchuk, M.V. Kolomiiets // «Modern problems of the applied mathematics and information technology – Al-Khorezmiy 2018»:  VI International scientific conference, NUU, Tashkent, 13-15September , 2018. – Р. 67-68.

  19. ЄлізаровА.Б. Захист корпоративної мережі підприємства за рахунок створення VPN тунелю / А.Б. Єлізаров, Ф.М. Огли Гасісов  // Інформаційне суспільство, технологічні, економічніт а технічні аспекти становлення: Міжнародн наукова Інтернет-конференція, 18 травня: тези доповіді. – В.31. – Тернопіль, 2018. – С.10-12.

  20. ІльєнкоА.В. Перспективи використання асиметричного криптографічного алгоритму NTRUENCRYPT / А.В.Ільєнко, Т.В.Радик // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 62-64.

  21. ІльєнкоА.В. Характеристика криптографічних алгоритмів для організації захисту носіїв конфіденційної інформації  / А.В.Ільєнко, В.О. Горобець // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 73-77.

  22. ІльєнкоА.В. Електронні платіжні системи: класифікація та сучасні методи захисту / А.В.Ільєнко, Д.А.Тригуб // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 81-86.

  23. ІльєнкоА.В. Характеристика сучасних систем управління крипторафічними ключами / А.В.Ільєнко, С.Л.Фабіянський // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 87-89.

  24. МелешкоО.О. Прозоре шифрування як засібз абезпечення захисту транзакцій / О.О. Мелешко, Г.Г.Селезньова// Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 65-68.

  25. Петренко А.Б. Посилена схема шифрування файлів та розподілу ключів засобами JAVA CRYPTO API/ А.Б. Петренко, М.О.Колпаков// Scientifichorizons – 2018: XII Iinternationa lscientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 68-73.

  26. Ільєнко А.В.  Характеристика проблем та ризиків реалізації інфраструктури відкритих ключів з використанням сертифікату X.509 V3/ А.В.Ільєнко, Л.П. Червінко // SCIENTIFIChorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 61-63.

  27. Єлізаров А.Б.  Захист інформації симетричними блочними алгоритмами шифрування/ А.Б.  Єлізаров, Є.Г. Єнітюн // Scientifichorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 64-67.

  28. ТолюпаС.В.  Управлінняінформаційноюбезпекоюнаосновіінтелектуальнихтехнологій/ С.В. Толюпа , А.О. Заяц // Scientifichorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 78-80.

  29. Ільєнко А.В.  Защита автоматического рабочего места для дистанционного обучения на базе MICROSOFT CRYPTO API / А.В.Ільєнко, Ю.М. Бабенко, М.В. Бабенко, Е.Г. Гурьева // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 44-47.

  30. Ільєнко А.В. Теоретичні та практичні аспекти використання алгоритмів цифрового підпису на основі еліптичних кривих / А.В.Ільєнко, Ю.П. Блакита // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 61-63.

  31. Толюпа С.В. Методи і задачі data mіnіng в інформаційних системах/ С.В.Толюпа, В.А. Кушнір // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 58-61.

  32. Шматок О.С. Інформаційна безпека на мобільних пристроях – огляд споживачів/ О.С. Шматок, Р.Л. Михайловський  // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 64-67.

  33. Шматок О.С. порівняння потужності критерія крамера - фон мізеса і критерія Хі-квадрат для малих тестових вибірок біометричних даних/ О.С. Шматок, О. Д.Середін // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 67-73.

  34. Пархоменко І.І. Захист веб-сайтів та веб-застосунків від кібератак/ І.І. Пархоменко, Ю.В. Носенко // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 73-77.

  35. Гулак Н.К. Підвищення безпеки Wi-Fi устаткування/ Н.К. Гулак, В.Ю. Чигринюк // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 77-80.

  36. Мелешко О.О. Методи виявлення та організація захисту від шкідливих програм / О.О.Мелешко,  І.В.  Голишевська //Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 80-83.

  37. Гулак Н.К.Методи стеганографічного захисту інформації /Н.К. Гулак, В.В. Василевський // Zprávyvědecké ideje – 2018: XIVMezinárodní vědecko – praktická conference, 22-30 října 2018г.: abstracts. – PrahaPublishingHouse «EducationandScience», 2018.– Vol. 6. – C. 39 – 41.

  38. Ільєнко А.В. Аналіз сучасних методів автентифікації з використанням  криптографічних перетворень / А.В. Ільєнко, О.Л.Яковенко, Ю.Р. Данилюк // Комп’ютерна інженерія  і кібербезпека:  досягнення та інновації:  Всеукр.  наук.-практ.  конф.  здобувачів  вищої освіти й молодих учених,  27–29 листоп. 2018 р.: тези доп. – Кропивницький, 2018. – С.396-397

  39. Єлізаров А. Б. Дослідження сучасних програмних стеганографічних засобів приховування інформації / Єлізаров А. Б., Симониченко Я. А., Симониченко А. А. // Комп’ютерна інженерія  і кібербезпека:  досягнення та інновації:  Всеукр.  наук.-практ.  конф.  здобувачів  вищої освіти й молодих учених,  27–29 листоп. 2018 р.: тези доп. – Кропивницький, 2018. –  С.108-110.

  40. Петренко А.Б. Математична модель розрахунку надійності програмних засобів захисту/ А.Б. Петренко, О.О. Мартиненко, В.А. Телющенко // Наука та цивілізація – 2019. Серія - MODERN INFORMATION TECHNOLOGY. Volume 11. – 2019. – C.56-61.

  41. Петренко А.Б. Інтеграція хмарних сховищ AmazonS3 у веб-додатки розроблені засобами мови програмування Java / А.Б. Петренко, М.О. Колпаков // Комп’ютерна інженерія і кібербезпека: досягнення та інновації – 2018. – 448.

  42. Петренко А.Б. Методи автентифiкацii в системах захисту iнформацiйно-комунiкацiйноi мережi / А.Б. Петренко, Б.Я. Корнiенко, Л.П. Галата, О.В. Маслiй // MaterialyXIVMiedzynarodowejnaukowi-praktycznejkonferencji , «Wykształcenieinaukabezgranici - 2018» , Volume 20 Przemyśl: Naukaistudia – С. 36–38.

  43. Петренко А.Б. Захист інформаційно-комунікаційної мережі на базі обладнання CISCO SYSTEMS / А.Б. Петренко, Б.Я. Корнiенко, Л.П. Галата, О.А. Ігнатенко // Бъдещето въпроси от света на науката: XIV междунар. науч.-практ. конф. – 15-22 декември 2018 г. София, – 2018. – С 43-45.

  44. Tolіupa  S, KravchenkoY.,Trush A., Leshchenko O.Evaluating the effectiveness of cloud services. VІIInternational Scientific-Practical Conference "Physical andTechnologicalProblems ofTransmission, Processingand StorageofInformationinInfocommunicationSystems"november, 2018. Chernivtsi, Ukraine.– с.56-60.

  45. Дружинін В.А., Толюпа С.В, Богуславська О.В. Сучасний стан і тенденції розвитку мобільних систем радіочастотного моніторингу. Матеріали VІІ Міжнародної науково-практичної конференції. "Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна.с. 123-127.

  46. Толюпа С.В., Браіловський М.М., Пархоменко І.І. Побудова систем виявлення атак на основі методів інтелектуального аналізу даних.  Матеріали VІІ Міжнародної науково-практичної конференції " Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна. - с.67-71.

  47. Toliupa S., Romanova A. practicalimplemetation of non-classical steganography methods. VІIInternational Scientific-Practical Conference "Physical andTechnologicalProblems ofTransmission, Processingand StorageofInformationinInfocommunicationSystems"november, 2018. Chernivtsi, Ukraine.– с.89-91.

  48. Наконечний В.С., Пархоменко І.І.,  Сайко В.Г., Толюпа С.В. Проблеми безпеки інтернет речей. Матеріали VІІ Міжнародної науково-практичної конференції " Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна.– с.34-37.

  49. Толюпа С.В., Наконечний В.С. Застосування методів інтелектуального аналізу даних для побудова систем виявлення атак в інформаційних мережах. Науково-практична конференція “Сучасні інформаційні технології та кібербезпека” 15 – 16 листопада 2018 року. ІСЗЗІ. – с.56-58.

  50. Толюпа С.В., Романова А.С., Меркулов Н.Д. Застосування теорії нечітких мір для оцінки комплексної системи захисту інформації. Науково-практична конференція “Сучасні інформаційні технології та кібербезпека” 15 – 16 листопада 2018 року. ІСЗЗІ. – с. 67-69.

  51. РомановаА.С., ТолюпаС.В. Оverviewofnon-classicalsteganographymethodsandtheirimplementation. ЗбірниктезІІМіжнародноїнауково-практичноїконференції  «Прикладнісистемитатехнологіївінформаційномусуспільстві». - К.: Київськийнац. ун-тіменіТарасаШевченка. с. 146-149.

  52. Толюпа С.В., Пархоменко І.І., Меркулов Н.Д. Систем виявлення атак sта напрямки їх побудови. Збірник тез ІІ Міжнародної науково-практичної конференції  «Прикладні системи та технології в інформаційному суспільстві». - К.: Київський нац. ун-т імені Тараса Шевченка. с. 159-161.

  53. Толюпа С.В., Богуславська О.В. Застосування методів штучного інтелекту при побудові систем виявлення вторгнень. Науково-практична конференція «Актуальні проблеми інформаційної та кібернетичної безпеки». – Київ. ДУТ .2018.- с.56-58.

  54. Toliupa S., Romanova A. Steganography and cibernetic space. «Актуальні проблеми інформаційної та кібернетичної безпеки» Науково-практична конференція «Актуальні проблеми інформаційної та кібернетичної безпеки». – Київ. ДУТ .2018.- с.56-58.

  55. Ilyenko A.V.  Digital signature authentication scheme with message recovery based on the use of elliptic curve / Svitlana Kazmirchuk, Ilyenko Sergii // International Conference on Computer Science, Engineering and Education Applications-2019, 26-28 January: abstracts. – Cham (Switzerland), 2019. – V. 938. – P. 279-288.

  56. Петренко А.Б., Телющенко В.А., Мартиненко О.О., Математична модель розрахунку надійності програмних засобів захисту, Наука та цивілізація – 2019. Volume 11.  – C.56-61.

  57. Зюбіна Р.В., Телющенко В.А., Використання цифрових водяних знаків для захисту авторських прав графічних об’єктів, Проблеми кібербезпеки інформаційно-телекомунікаційних Систем (Pcsiтs),2 Міжнародна науково-практична конференція, 11-12 квітня 2019 р., тези доп. – К., 2019. – С. 84-85.

  58. Зюбіна Р.В., Бондаренко М.С., Телющенко В.А., Біометричні методи ідентифікації користувачів в інформаційно-комунікаційних системах, Проблеми кібербезпеки нформаційно-телекомунікаційних Систем (Pcsiтs), 2 Міжнародна науково-практична конференція, 11-12 квітня 2019 р., тези доп. – К., 2019. – С. 164-166.

  59. Петренко А.Б, Телющенко В.А., Приховування даних в аудіофайлах методом LSB, ITSec-2019: IX ,Міжнародна науково-технічна конференція, 22–27 березня 2019 р.: тези доп. – К., 2019. – С. 40.

  60. Висоцька О. Формалізація процедури аналізу рукописного почерку людини для організації розмежування доступу до інформаційних систем / О. Висоцька, А. Давиденко, В. Щербина // Національний авіаційний університет. ІХ Міжнародна науково-технічна конференція “ITSec: Безпека інформаційних технологій”. Матеріали  ІХ міжнародної науково-технічної конференції “ITSec” (22-27 березня 2019 р.). – К., 2019. – С.22-23.

  61. Ільєнко А.В. Практичні підходи використання нейронних мереж в криптографії / А.В.Ільєнко, С.С.Ільєнко, Д.Чайковська // ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.: тези доп. – К., 2019. –  С. 57-58.

  62. Єлізаров А. Б. Дослідження показників якості стеганографічної системи / Єлізаров А. Б., Симониченко Я. А., Симониченко А. А. // ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.: тези доп. – К., 2019. –   С.12.

  63. Казмірчук С.В., Система оцінювання ризиків інформаційної безпеки в режимі реального часу / Корченко О., Казмірчук С.В., Часновський Є.// ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.:  тези доп. – К., 2019. – С. 18.

  64. Петренко А.Б. Приховування даних в аудіо файлах методом LSB / А.Б. Петренко, В.А. Телющенко // ITSec: Безпека інформаційних технологій: ІХ між нар. наук.-техн. конф. 22-27 березня 2019 р. – К.: НАУ – 2019. – С 40.

  65. Романюк В.В., Клочко В.Є., Пархоменко І.І. Захист ресурсів в корпоративних розподілених мережах // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.80-83.

  66. Пастухов В.Ю., Пархоменко І.І. Проблема безпеки інтернету речей // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.28-29.

  67. Кулішенко С.А., Пархоменко І.І. Способи реалізації захищеної клієнт-серверної взаємодії у вебпросторі // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.72-75.

  68. Sereda B., Parkhomenko I. Cybersecurity aspects in the manufacture of autonomous vehicles // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.110-112.

  69. П’ятигор В.П., Пархоменко І.І. Вразливості програмних застосунків при роботі з буфером пам’яті // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. - С. 113 - 115

  70.  Makarenko A., Parkhomenko I. Genetic Algorithm Usage In Cybersecurity // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. - С. 116 – 118

  71. Ilyenko A.V.Method offormationand verification of electronic digital signature with using additional cryptographic algorithms / A.V.  Ilyenko,S.S.Ilyenko//Авіа-2019: ХIV міжнародна науково-технічна конференція, 23-25 квітня 2019 р.: тези доп. – К., 2019. – С. 1.8-1.10.

  72. KryvokulskayaO. Optimization of the structure of the analog interface foreddy current sensorsofnon-destructive control/ O. Blyznyuk, O. Kryvokulskaya, D. Ornatsky, V.Khryapa// Авіа-2019: ХIV міжнародна науково-технічна конференція, 23-25 квітня 2019 р.: тезидоп. – К., 2019. – С. 5.8-5.14.

  73. Дубчак О.В. Аналіз загроз електронному листуванню/ О.В.Дубчак, Є.С.Мікуліч// Materials of XV Intenational Reseаrch And Practice Conference  «Trends of Modern Science – 2019», 31.05.19 – 07.06.19. – Sheffield (UK):“Science&Education Ltd”. - V.14.-  P.23-25.

  74. Дубчак О.В. Засоби протидії мережевим атакам/ О.В.Дубчак, А.К. Голестанех, І.А.Кравчук // Materialy XV Miesdzynarodowej naukowi-praktycznej konferencji «Actualne Problemy Nowoczesnych Nauk - 2019», 07.06.19 – 15.06.19. - Przemyśl: Naukaistudia, 2019. – V.11.- C.45 -47.

  75. Дубчак О.В. Криптоалгоритми захисту мережевого трафіку /  О.В.Дубчак, А.К. Голестанех, Я.С.Мазур // Материали за ХV межнародна научна практична конференція «Найновите постижения на европейската наука– 2019», 15.06.19 – 22.06.19. - София, 2019. - Т.12.- С. 27-29.

  76. Дубчак О.В. Обфускація як засіб захисту програмних продуктів /О.В.Дубчак, П.Д.Панченко// Материали за ХV межнародна научна практична конференція «Найновите постижения на европейската наука – 2019», 15.06.19 – 22.06.19. - София, 2019. - Т.12.- С. 30-33.

  77. Vysotska O. The usage of handwriting recognition systems of information systems users for their authentication / О.Vysotska, А.Davydenko // La science et la technologie à l'ère de la société de l'information: coll. de papiers scientifiques «ΛΌГOΣ» avec des matériaux de la conf. scientifique et pratique internationale, Bordeaux, 3 mars, 2019. Bordeaux : OP «Plateforme scientifique européenne», 2019. – Vol. 9. – P. 48-51.

  78. Давиденко А.М. Визначення функції моніторингу стану санкціонованих користувачів комп’ютерних систем за допомогою аналізу їх клавіатурного почерку / А.М. Давиденко, О.О. Висоцька // Національний авіаційний університет. XII Міжнародна науково-практична конференція “Комп'ютерні системи та мережні технології” (CSNT-2019). Збірник тез доповідей (28-30 березня 2019 р.). – К., 2019. – С.41-42.

  79. Давиденко А.М. Моніторинг функціонального стану представників критичних професій, за допомогою аналізу їх клавіатурного почерку / А.М. Давиденко, О.О. Висоцька // Національна академія Служби безпеки України. X Всеукраїнська науково-практична конференція “Актуальні проблеми управління інформаційною безпекою держави”. Збірник тез наукових доповідей (4 квітня 2019 р.). – К., 2019. – С.201-203.

  80. Davydenko A. A study case of the implementation of a multi-layered access system to manage the procedures for using confidential information without violating the security policy / A. Davydenko, O. Sulima, O. Vysotska, S. Hilgurt // Національнийуніверситет “Львівськаполітехніка”. VІІ Міжнародна науково-технічна конференція “Захист інформації і безпека інформаційних систем”. Матеріали VIІ міжнародної науково-технічної конференції (30–31 травня 2019 р.). – Л., 2019. – С.27-28.

  81. Valery Pavlov Creating translators of high-level programming languages/ Yehor Zakupin, Valery Pavlov // The International Conference on Security, Fault Tolerance, Intelligence, 14-15травня 2019 р.: тезидоп. – К., 2019. –  С. 56-58.

  82. ЄгоровС.В. Побудова математичної моделі об’єкту контролю і діагностики / С.В.Єгоров, Т.Ю. Шкварницька // ІІРТК-2019. Інтегровані інтелектуальні робототехнічні комплекси одинадцята міжнародна міжнар. наук.–практ. конф.21-22 травня 2019, Київ. – C.82-84.

  83. Єгоров С.В. Базовий статичний аналіз шкидливого коду в windows / С.В.Єгоров, Т.Ю. Шкварницька // ІІРТК-2019. Інтегровані інтелектуальні робототехнічні комплекси одинадцята міжнародна міжнар. наук.–практ. конф.21-22 травня 2019, Київ. – C.237-238.

  84. Kotov M.C., Toliupa S.V.Intrusion Prevention System (IPS). Information protectionand information systems security. Materialsof VIІth International Scientificand Technical Conference. May 30–31, 2019. Lviv. – с.140-142.

  85. S. Toliupa, Y. Churakova. Analysis of tools for risk analysis and risk management. Information protectionand information systems security. Materialsof VIІth International Scientificand Technical Conference. May 30–31, 2019. – с. 54-56.

  86. Толюпа С.В., Наконечний В.С., Дружинін В.А. Застосування методів теорії ігор для вирішення задач управління інформаційною безпекою.  Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 63-65.

  87. Toliupa S.V., Kotov M.C. Rivest–Shamir-Adleman (RSA). Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 65-67.

  88. Толюпа С.В., Труш О.В., Мазур Я.С. Класифікаційні  ознаки систем виявлення атак  на основі методів інтелектуального аналізу даних. Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 69-72.

  89. Toliupa S., NakonechnyiV., Romanova A.Steganographyand cibernetic space. Науково-практична конференція. «Кібербезпекау системі національної безпеки України: проблеми та перспективи розвитку». Маріуполь. 2019. – с. 78-79.

  90. Толюпа С.В. Таксономія систем виявлення атак та  напрямки їх побудови. Матеріали науково-практичної конференції. «Кібербезпекау системі національної безпеки України: проблеми та перспективи розвитку». Маріуполь. 2019. – с. 7-11.

  91. K. Burbela, S.Toliupa. Steganography in daily life. МатеріалиІІміжнародноїнауково-практичноїконференції “Проблемикібербезпекиінформаційно- телекомунікаційнихсистем” (PCSIТS). – Київ. - 2019. – с. 67-68.

  92. ДубчакО.В. Аналізвразливостейweb-додатків /О.В.Дубчак, Л.А.Колесник// MATERIÁLY XV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE «AKTUÁLNÍ VYMOŽENOSTI VĚDY - 2019», 22.06.19 – 30.06.19. - София, 2019. - V.8.- С. 42-44.

  93. Дубчак  О.В. Аналізхарактеристикмікросервісноїархітектури / О.В.Дубчак, А.О. Поліщук// MATERIÁLY XV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE «AKTUÁLNÍ VYMOŽENOSTI VĚDY - 2019», 22.06.19 – 30.06.19. - София, 2019. - V.8.- С. 39-41.

7. Навчальні посібники  з грифом МОН, НАУ, вченої ради

  1. Толюпа С.В., Оксіюк О.Г, Вялкова В.І. Захист об’єктів інформаційної діяльності. . Навчальний посібник. – К.: “МП Леся”, 2018. – 312с.

  2. Політанський Л.Ф., Політанський Р.Л., Толюпа С.В., Лісінський В.В. Технології комплексного захисту інформації в кіберпросторі. Навчальний посібник. За заг. ред. Л.Ф. Політанського. – Чернівці. ЧНУ імені Юрія Федьковича. 2018р. – с. 204.

  3. Ільєнко А.В. Функціональні автоматизовані системи та комплекси повітряних суден: навчальний посібник / С.С. Ільєнко, В. П. Захарченко, С.В. Єнчев, А.В. Ільєнко. –  К.: НАУ, 2019. –  160 с.

  4. Толюпа С.В., Оксюк О.Г., Політанський Л.Ф., Політанський Р.Л., Лісінський В.В. Управління інформаційною безпекою. Навчальний посібник. За заг. ред. С В. Толюпи. – Чернівці. ЧНУ імені Юрія Федьковича. 2019р. – с. 432.

8.  Практикуми

  1. Казмірчук С.В., Іванченко Є.В., Іванченко І.С., Лозова І.Л. Лабораторний практикум для студентів спеціальності 125 «Кібербезпека» освітньо-професійної програми «Адміністративний менеджмент у сфері захисту інформації», Лабораторний практикум. – К. : НАУ, 2019. – 56 с.

  2. Ільєнко А.В. Технологія організації інфраструктури відкритих ключів /А.В.Ільєнко , С.В.Казмірчук, О.О.Висоцька // Лабораторний практикум для студентів освітньо-професійної програми  «Безпека інформаційних і комунікаційних систем». – К.: НАУ, 2019. – 32с.

  3. Ільєнко А.В. Функціональні автоматизовані системи та комплекси повітряних суден / А.В.Ільєнко, В.П. Захарченко, С.С.Ільєнко // Лабораторний практикум для студентів. – К.: НАУ, 2019. – 48с.

  4. Петренко А.Б. Захист комунікаційних мереж засобами Cisco : лабораторний практикум / уклад.: А.Б.Єлізаров, А.Б.Петренко, О.С. Шматок, О.Л. Яковенко. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2019. – 46 с.

  5. Гулак Н.К. Електроніка / Н.К. Гулак, Н.Є.Фролова // Лабораторний практикум для студентів  спеціальності: 125 "Кібербезпека". – К.: НАУ, 2019. – 72 с. 

9.  Методичнні вказівки   

  1. Асемблер для х86 і Pentium: методичний посібник до лабораторних робіт з дисципліни "Системне програмування" / Укладач: Зибін С.В., - К.: ДУТ, 2018, 58 с.

  2. Операційні системи: Методичні вказівки та завдання до виконання лабораторних робіт з дисципліни "Операційні системи". Частина 1 / Уклад.: Зибін С.В., - К.: ДУТ, 2018. 59 с.

  3. Операційні системи. Методичні вказівки та завдання до виконання лабораторних робіт з дисципліни "Операційні системи". Частина 2. / Уклад.: Зибін С.В. - К.: ДУТ, 2018. 67 с.

           10.  Патенти

  1. Корнієнко Б.Я., Галата Л.П., Сидоров Є.О. Патент України на корисну модель №132248 «Спосіб забезпечення управління доступом у захищених багатомашинних автоматизованих системах із виявлення загроз» — u 2018 03740 ; заявл. 06.04.2018; опубл. 25.02.2019, Бюл. № 4, 2019 р.


Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net

kszi@nau.edu.ua

 

Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2018-2019р.

Показник Кількість
Керівництво студентською наукою
Кількість організованих кафедрою гуртків 3
Кількість студентів - учасників гуртків 25
Наукова діяльність студентів на національному рівні
Кількість опублікованих статей, тез доповідей за участю студентів 47
Кількість статей, тез доповідей, підготовлених студентами самостійно 7
Кількість студентів - учасників конференцій 54
Видавнича діяльність
Кількість наукових публікацій:
    - всього 132
   - монографій 4
   - у виданнях, зареєстрованих у Scopus, Web of Science 11
   - у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 6
   - у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science) 12
   - у фахових виданнях України, які НЕ входять в до міжнародних реферованих баз даних 6
   - інші публікації (в матеріалах конференцій, семінарів, тощо) 93
контроль розподілу наукових публікацій за видами
Кількість опублікованих (укр):
   - навчальних посібників  з грифом МОН, НАУ, вченої ради 4
   - практикумів 5
   - методичних вказівок 3
Розміщено у репозитарії НАУ матеріалів
 - наукових  10
 - навчально-методичних  13
Кількість НПП, що є рецензентами наукових видань 1
Участь у конференціях, семінарах, виставках
Кількість НПП, що взяли участь у всеукраїнських семінарах, конференціях, виставках 15
Кількість НПП, що взяли участь у міжнародних  наукових конференціях, симпозіумах, виставках тощо 12
Кількість міжнародних наукових конфренцій, семінарів, конкурсів, виставок тощо, організованих та проведених на базі кафедри 10
Кількість закордонних учасників (за програмою) міжнародних наукових конференцій, семінарів, конкурсів, виставках тощо, організованих та проведених на базі кафедри 6
 

ПЕРЕЛІК ПУБЛІКАЦІЙ

1. Монографії

  1. DreisY. А tuple model for estimating the consequences of personal data leakage in automated systems / Y.Dreis, I.Lozova, A.Biskupskyi, L.Kuzmenko, Ali T. AL-Khwaldeh // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018.

  2. KazmirchukS. Tuple approach to assessing the consequences of the leakage of state secret from cyber attacks to a critical infrastructure / A.Korchenko, S.Kazmirchuk, Y.Dreis, Y.Roi, O.Romanenko // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018.

  3. Gulak N. Decision support system in conditions of the heavy load /N. Gulak, O. Yakovenko // Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. – Akademia Techniczno-Humanistyczna w Bielsku-Bialej, 2018. -Vol. 2. - PP. 71-76.

  4. Толюпа С.В., Бойко Ю.М., Дружинін В.А. Теоретичні аспекти підвищення завадостійкості й ефективності обробки сигналів в радіотехнічних пристроях та засобах телекомунікаційних систем за наявності завад. Монографія. – К.: НТУУ «КПІ ім. І. Сікорського», 2018. – 229с.

2. Публікації  у виданнях, зареєстрованих у Scopus, Web of Science

  1. BogdanKorniyenko, LiliyaGalata, LesyaLadieva. Security Estimation of the Simulation Polygon for the Protection of Critical Information Resources // Selected Papers of the XVIII International Scientific and Practical Conference "Information Technologies and Security" (ITS 2018), Kyiv, Ukraine, November 27, 2018.-Vol-2318. - pp.176-187.

  2. Galata L., Korniyenko B. Research of the Training Ground for the Protection of Critical Information Resources by iRisk Method/ Engineer of XXI Century. Proceedings of the VIII International Conference of Students, PhD Students and Young Scientists. Mechanisms and Machine Science, volume 70 , 07 December 2018, Bielsko-Biala, Polska. – 2018. - Springer International Publishing. -Vol. 70. - PP. 227-237.

  3. Shmatok, O. Finding the Fact of Transfer of the Embedded Information on the Basis of Statistical Methods of Pattern Recognition and Machine Learning / Shmatok, O., Veselska, O.//  Engineer of XXI Century. Proceedings of the VIII International Conference of Students, PhD Students and Young Scientists. Mechanisms and Machine Science, volume 70 , 07 December 2018, Bielsko-Biala, Polska. – 2018. - Springer International Publishing. -Vol. 70. - P.217-226.
  4. Оksiiuk O. Assessment of capabilities of military groupings (forces) based on the functional group “Engage” // Східно-європейськийжурналпередовихтехнологій. – 2018. – Т.5(95). – С.33-44.

  5. Оksiiuk O. Authentication Process Threats in the Cloud Technologies/ О.Oksiiuk, V. Chaikovska// 5th International Scientific-Practical Conference, Problems of Infocommunications. Science and Technology 9 - 12 October, 2018. – P. 223-228

  6. Оksiiuk O. Software-Controlled Network SDN Reliability Calculation/ S.Dakov, R.Odarchenko, O.Oksiiuk,L.Dakova// 5th International Scientific-Practical Conference, Problems of Infocommunications. Science and Technology 9 - 12 October, 2018. – P. 35-40.

  7. Nakonechnyi V. Toliupa S.Tereshchenko І.,Tereshchenko А. Branch Information technologies of Quality Management. IEEEInternational Scientific-Practical Conference «Problems of Infocommunications. Science and Technology» (PIC S&T-2018),  Kharkov (Ukraine), 9 – 12 October 2018.– P. 156-159.

  8. Tolubko V., Kozelkov S., Zybin S., V. Kozlovskyi, andY. Boiko. Criteria for Evaluating the Effectiveness of the Decision Support System. // Advances in Computer Science for Engineering and Education 754, 2019. – pp. 320 – 331.

  9. Ilyenko A. Digital signature authentication scheme with message recovery based on the use of elliptic curve / Svitlana Kazmirchuk, Ilyenko Sergii // Advances in Intelligent Systems and Computing. – V. 938. – 2019. – P. 279-288.

  10.  Vysotska O. Keystroke Pattern Authentication of Computer Systems Users as One of the Steps of Multifactor Authentication / O.Vysotska, A.Davydenko // Advances in Intelligent Systems and Computing. – V. 938. – 2019. – P. 356-368.

  11. Valentyna Teliushchenko Speaker's voice recognition methods in high-level interference conditions / Oleksandr Yudin, Ruslana Ziubina, Sergii Buchyk, Olena Bohuslavska, Valentyna Teliushchenko //2019 IEEE 2nd Ukraine Conference on Electrical and Computer Engineering (UKRCON);July 2 – 6, 2019 / Lviv, Ukraine (поданододруку).

3. Публікації у закордонних наукових виданнях, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science)

  1. Zybin S. Decision making support for formation of complex security information programs. The distribution of resources.// Scientific and Practical Cyber Security Journal (SPCSJ).2018. – V.2. No 2. –P. 5-9.

  2. Vysotska O. Authentication of information systems users, based on the analysis of their handwriting / О.Vysotska, А.Davydenko // Scientific and Practical Cyber Security Journal (SPCSJ). 2018.– V.2. No 4. –P. 51-63.

  3. Serhii Toliupa, Mykola Brailovskyi, Ivan Parkhomenko . Building intrusion detection systems based on the basis of methods of intellectual analysis of data iapgoś. 2018; 8(4): 28-31.

  4. Anna Romanova , Sergiy Toliupa . Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych. 2018;  8 (4): 24-27.

  5. Serhii Toliupa  , Mykola Brailovskyi , Ivan Parkhomenko . Building intrusion detection systems based on the basis of methods of intellectual analysis of data iapgoś. 2018; 8 (4): 28-31.

  6. Толюпа С.В. , Наконечный В.С, Вялкова, В.И., Войтенко И.Ю. Повышение эффективности выявления сетевых атак за счет алгоритмов распознавания вредоносного трафика. // Scientificandpracticalcybersecurityjournal, 2019. – Vol.3. №3. – С. 58-65.

4. Публікації у фахових виданнях України, які входять в до міжнародних реферованих баз даних (крім Scopus, Web of Science)

  1. Казмірчук C.В. Аналіз систем виявлення вторгнень / А.О.Корченко, С.В.Казмірчук, Т. І.Паращук // Захист інформації. – 2018. –№4. – С. 259-276.

  2. ПетренкоА.Б. Масштабування та посилення захисту даних веб-додатку відповідно до стандартів PCIDSS, HIPAA/HITECH, FEDRAMP / А.Б. Петренко, М.О. Колпаков // Захист інформації. – 2018. – №4. – С. 215-220.

  3. Казмірчук C.В. Ознакова класифікація архітектур хмарних сервісів/ Є.В. Іванчено, С.В. Казмірчук, І.С. Іванченко, О.А. Шаховал // Моделювання та інформаційні технології. – 2018. –№85. – С. 67-74.

  4. Галата Л.П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів методом IRISK // Моделювання та інформаційні технології. – 2018. – Вип. 83. – С. 34-41.

  5. Ільєнко А.В. Програмний модуль з використанням процедури формування та верифікації електронного цифрового підпису / А.В. Ільєнко, С.С. Ільєнко// Наукоємні технології. – № 3 (39). – 2018. – С. 338-344.

  6. Казмірчук C.В. Формування моделі контекстної залежності елементів інформаційних ресурсів / Є.В. Іванчено, С.В. Казмірчук, І.С. Іванченко, О.А. Шаховал // Інформаційна безпека. – 2018. – №4 (32). – С. 147-153.

  7. Зибін С.В. Кількісна оптимізація ресурсів інформаційної системи для ефективної підтримки прийняття рішень. // Телекомунікаційні та інформаційні технології. – 2018. – № 1(58). С. 134 – 141.

  8. ZybinS., KisH. VideoEncodingandDecodingMethod. // Сучасна спеціальна техніка. – К. : ДНДІ МВС України, 2018. – № 3 (53). – С. 70 – 81.

  9. Довбешко С.В., Толюпа С.В.,  Труш О.В. Додатковий  захистний  код,  обфускований віртуальною машиною. – Науково-технічний журнал “Сучасний захист інформації”.– №3. 2018. С. 84-92..

  10. Довбешко С.В., Толюпа С.В., Шестак Я.В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. – Науково-технічний журнал “Сучасний захист інформації”.– №1. 2019. С. 56-62.

  11. Висоцька О. Метод автентифікації користувачів інформаційних систем за їх рукописним почерком з багатокроковою корекцією первинних даних / О. Корченко, А. Давиденко, О. Висоцька // Захист інформації. 2019. – Том 21, №1. – С. 40-51.

  12. Павлов В.Г. Диспетчеризація дінамічного балансування навантаження обчислювальних пристроїв на основі оцінювання стану поточних обчислень /  В.Г. Павлов // Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки. – Т. 30 (69), № 2 2019, Ч.1. –С. 166-170.

5. Публікації у фахових виданнях України, які НЕ входять до міжнародних реферованих баз даних

  1. Бабенко Т.В., Пархоменко І.І., Зюбіна Р.В., Палко Д.В. Захист інформації та передачі даних в корпоративних мережах з використанням програмно-апаратних засобів // Вісник інженерної академії України. – 2018. –№3 – С. 68-72.

  2. Фролова Н.Є. Порівняльний аналіз архітектур серверних процесорів провідних вендерів / Н.Є. Фролова, І.А. Кравчук, Є. М. Бабюк // Вісник інженерної академії України. –  2018. – Вип. 4. – С. 69-77.

  3. Кривокульська О.О. Автоматизована система для вихрострумових датчиків / О. Кривокульська, Д.Орнатський// Вісник інженерної академії України . – 2019 - №1, с.15-18

  4. Шелуха О.О. Розробка інформаційної моделі системи відеосупроводження засобами візуального програмування / В.П. Квасніков, О.О. Шелуха / Вісник Інженерної академії України. – 2019. – №1. – С. 64-68.

  5. Дубчак О.В. Безпека ОС Windows/ О.В.Дубчак, А.К. Голестанех, Я.С.Мазур// NewsofScienceandEducation. – 2019. - №14.- С.54-58.

  6. Висоцька О.О. Моніторинг роботи користувачів комп’ютерних систем за допомогою технологій розпізнавання за клавіатурним почерком / О.О. Висоцька// Моделювання та інформаційні технології. Збірник наукових праць інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН Украіни. 2018. – Вип. 84. - С. 119-125.

6. Інші публікації (в матеріалах конференцій, семінарів, тощо)

  1. Korchenko O.G., Kazmіrchuk S.V., Kolomiiets M.V. Incrementation order of linguistic variables for risk analysis and assessment systems, «Modern problems of the applied mathematics and information technology – Al-Khorezmiy 2018»:  VI International scientific conference, NUU, Tashkent, september 13-15, 2018. Р. 67-68.

  2. GalataL.P. Analyzing information risks of the simulation polygon for protection of the critical information resources / L.P. Galata, B.Y. Korniyenko // The Eighth World Congress “AVIATION IN THE XXI-st CENTURY” Safety in Aviation And Space Technologies, October 10-12, 2018: abstracts. – K., 2018.

  3. KazmirchukS.V. Converting intervals into triangular fuzzy numbers for infor-mation security risk assessment systems / B.B. Akhmetov, O.G. Korchenko, S.V. Kazmirchuk, M.V. Kolomiiets // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – Р. 3.1.13-3.1.15.

  4. IlyenkoA. Informationsupportfortheeffectivefunctioningofdiagnosticsystemsandintegratedavionicscontrol systems for modern aircraft / S. Ilyenko, V.Tikhonov, A.Ilyenko // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – P. 1.10.24-1.10.26.

  5. KryvokulskayaO. Measuring system for non-destructive control of metal bars/ O. Kryvokulskaya, O. Blyznyuk, D. Ornatsky, V. Khryapa // AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – V.1. – P. 2.1.34-2.1.38.

  6. Dreis Y. Structure of the method of estimating the consequences of the leakage of statesecrets from cyber attacks to critical information infrastructure/ A. Korchenko, Y. Dreis, O. Romanenko /AviationintheXXI-stcentury. Safety in aviation and space technologies: the seventh world congress, 10-12 of october 2018: abstracts. – K., 2018. – С.3.4.1-3.4.3

  7. МелешкоО.О. Безпекаізахистбазданихводносторінковихдодатках/ Б.В. Пшеничка, М.Д. Романюк, А.В. Урбан (наук. кер. – доц. МелешкоО.О.) // Dynamika naukowych badan – 2018: XVinternationalscientificandpracticalconference, 01-04pazdziernika 2018 r.: abstracts. –V.8. – Sheffield (England), 2018. – С. 40-43.

  8. ГалатаЛ.П. Математичне моделювання системи захисту інформаційних ресурсів. / КорнієнкоБ.Я., ГалатаЛ.П.,БорисенкоО.В.// Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту: Матеріали міжнародної наукової конференції. – Херсон: Видавництво ФОП ВишемирськийВ. С., 2018. – С. 69-71

  9. ГалатаЛ.П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата// Прикладні системи та технології в інформаційному суспільстві: зб. тез доповідей і наук. повідомл. учасників ІІ Міжнародної науково-практичної конференції , 1 жовтня 2018. – Київ, 2018. С. 77-80.

  10. ГалатаЛ.П. Визначення методу аналізу ризиків для імітаційного полігону захисту критичних інформаційних ресурсів / Б.Я. Корнієнко, Л.П. Галата// Прикладні системи та технології в інформаційном усуспільстві: зб. тез доповідей і наук. повідомл. учасників ІІ Міжнародної науково-практичної конференції , 1 жовтня 2018. – Київ, 2018. С. 80-83.

  11. РакицькийВ.А. Модель відкритої мультимедійної системи / В.А. Ракицький // Мультимедійні технології в освіті та інших сферах діяльності: науково-практичнак онференція, 16-17 листопада: тези доповіді. – Київ, 2018. – С. 25.

  12. Камнєв І.О., Пархоменко І.І. Механізми забезпечення захисту баз даних // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії», 20-21 листопада – Київ, 2018. – с.275-276.

  13. Пастухов В.Ю., Пархоменко І.І. Захист об’єктів інтернету речей у кібернетичному просторі // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії, 20-21 листопада – Київ, 2018. – с. 296-297.

  14. Романюк В.В., Клочко В.Є., Пархоменко І.І.Аналіз можливих загроз безпеці інформації в корпоративних мережах в середовищі операційних систем на основі ядра Linux // V Міжнародна науково-практична конференція «Інформаційні технології та взаємодії, 20-21 листопада – Київ, 2018. – с.304-305.

  15. Галата Л.П. Інформаційно-комунікаційні мережі на основі розширенної моделі OSI / Інформаційні технології та взаємодії: матеріали доповідей V-ї міжнародної науково-практичної конференції,  20-21 листопада 2018. – Київ, 2018. C. 375-376

  16. Петренко А.Б., Корнієнко Б.Я., Галата Л.П., Маслій О.В. Методи автентифікації в системах захисту інформаційно-комунікаційної мережі// Materialy XIV Miedzynarodowej naukowi-praktycznej konferencji , «Wykształcenieinaukabezgranici - 2018» , Volume 20 Przemyśl: Naukaistudia. - 07 -15 grudnia 2018. – C. 36-38

  17. Петренко А.Б., Корнієнко Б.Я., Галата Л.П., Ігнатенко О.А. Захист інформаційно-комунікаційної мережі на базі обладнання CISCO systems. // Материали за XIV международна научна практична конференция, Бъдещето въпроси от света на науката - 2018 , 15 - 22 декември 2018 г. Строителство и архитектура. Математика. Съвременните информационни технологии.: София.« Бял ГРАД-БГ ». – C. 43-45

  18. Kazmirchuk S.V. Incrementation order of linguistic variables for risk analysis and assessment systems /  O.G. Korchenko, S.V. Kazmirchuk, M.V. Kolomiiets // «Modern problems of the applied mathematics and information technology – Al-Khorezmiy 2018»:  VI International scientific conference, NUU, Tashkent, 13-15September , 2018. – Р. 67-68.

  19. ЄлізаровА.Б. Захист корпоративної мережі підприємства за рахунок створення VPN тунелю / А.Б. Єлізаров, Ф.М. Огли Гасісов  // Інформаційне суспільство, технологічні, економічніт а технічні аспекти становлення: Міжнародн наукова Інтернет-конференція, 18 травня: тези доповіді. – В.31. – Тернопіль, 2018. – С.10-12.

  20. ІльєнкоА.В. Перспективи використання асиметричного криптографічного алгоритму NTRUENCRYPT / А.В.Ільєнко, Т.В.Радик // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 62-64.

  21. ІльєнкоА.В. Характеристика криптографічних алгоритмів для організації захисту носіїв конфіденційної інформації  / А.В.Ільєнко, В.О. Горобець // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 73-77.

  22. ІльєнкоА.В. Електронні платіжні системи: класифікація та сучасні методи захисту / А.В.Ільєнко, Д.А.Тригуб // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 81-86.

  23. ІльєнкоА.В. Характеристика сучасних систем управління крипторафічними ключами / А.В.Ільєнко, С.Л.Фабіянський // Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 87-89.

  24. МелешкоО.О. Прозоре шифрування як засібз абезпечення захисту транзакцій / О.О. Мелешко, Г.Г.Селезньова// Scientifichorizons – 2018: XIII international scientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 65-68.

  25. Петренко А.Б. Посилена схема шифрування файлів та розподілу ключів засобами JAVA CRYPTO API/ А.Б. Петренко, М.О.Колпаков// Scientifichorizons – 2018: XII Iinternationa lscientific and practical conference, 30 September - 7  October 2018 r.: abstracts. –V.6. – Sheffield (England), 2018. – С. 68-73.

  26. Ільєнко А.В.  Характеристика проблем та ризиків реалізації інфраструктури відкритих ключів з використанням сертифікату X.509 V3/ А.В.Ільєнко, Л.П. Червінко // SCIENTIFIChorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 61-63.

  27. Єлізаров А.Б.  Захист інформації симетричними блочними алгоритмами шифрування/ А.Б.  Єлізаров, Є.Г. Єнітюн // Scientifichorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 64-67.

  28. ТолюпаС.В.  Управлінняінформаційноюбезпекоюнаосновіінтелектуальнихтехнологій/ С.В. Толюпа , А.О. Заяц // Scientifichorizons – 2018: XIIIinternationalscientificandpracticalconference, 30 September - 7  October 2018 r.: abstracts. –V.5. – Sheffield (England), 2018. – С. 78-80.

  29. Ільєнко А.В.  Защита автоматического рабочего места для дистанционного обучения на базе MICROSOFT CRYPTO API / А.В.Ільєнко, Ю.М. Бабенко, М.В. Бабенко, Е.Г. Гурьева // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 44-47.

  30. Ільєнко А.В. Теоретичні та практичні аспекти використання алгоритмів цифрового підпису на основі еліптичних кривих / А.В.Ільєнко, Ю.П. Блакита // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 61-63.

  31. Толюпа С.В. Методи і задачі data mіnіng в інформаційних системах/ С.В.Толюпа, В.А. Кушнір // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 58-61.

  32. Шматок О.С. Інформаційна безпека на мобільних пристроях – огляд споживачів/ О.С. Шматок, Р.Л. Михайловський  // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 64-67.

  33. Шматок О.С. порівняння потужності критерія крамера - фон мізеса і критерія Хі-квадрат для малих тестових вибірок біометричних даних/ О.С. Шматок, О. Д.Середін // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 67-73.

  34. Пархоменко І.І. Захист веб-сайтів та веб-застосунків від кібератак/ І.І. Пархоменко, Ю.В. Носенко // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 73-77.

  35. Гулак Н.К. Підвищення безпеки Wi-Fi устаткування/ Н.К. Гулак, В.Ю. Чигринюк // Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 77-80.

  36. Мелешко О.О. Методи виявлення та організація захисту від шкідливих програм / О.О.Мелешко,  І.В.  Голишевська //Образованието и науката на XXI  век – 2018: XIV международна научна практична конференция, 15 - 22  октомври  2018 г.: тезисы докл. – София (Болгария), 2018. – V.6. – С. 80-83.

  37. Гулак Н.К.Методи стеганографічного захисту інформації /Н.К. Гулак, В.В. Василевський // Zprávyvědecké ideje – 2018: XIVMezinárodní vědecko – praktická conference, 22-30 října 2018г.: abstracts. – PrahaPublishingHouse «EducationandScience», 2018.– Vol. 6. – C. 39 – 41.

  38. Ільєнко А.В. Аналіз сучасних методів автентифікації з використанням  криптографічних перетворень / А.В. Ільєнко, О.Л.Яковенко, Ю.Р. Данилюк // Комп’ютерна інженерія  і кібербезпека:  досягнення та інновації:  Всеукр.  наук.-практ.  конф.  здобувачів  вищої освіти й молодих учених,  27–29 листоп. 2018 р.: тези доп. – Кропивницький, 2018. – С.396-397

  39. Єлізаров А. Б. Дослідження сучасних програмних стеганографічних засобів приховування інформації / Єлізаров А. Б., Симониченко Я. А., Симониченко А. А. // Комп’ютерна інженерія  і кібербезпека:  досягнення та інновації:  Всеукр.  наук.-практ.  конф.  здобувачів  вищої освіти й молодих учених,  27–29 листоп. 2018 р.: тези доп. – Кропивницький, 2018. –  С.108-110.

  40. Петренко А.Б. Математична модель розрахунку надійності програмних засобів захисту/ А.Б. Петренко, О.О. Мартиненко, В.А. Телющенко // Наука та цивілізація – 2019. Серія - MODERN INFORMATION TECHNOLOGY. Volume 11. – 2019. – C.56-61.

  41. Петренко А.Б. Інтеграція хмарних сховищ AmazonS3 у веб-додатки розроблені засобами мови програмування Java / А.Б. Петренко, М.О. Колпаков // Комп’ютерна інженерія і кібербезпека: досягнення та інновації – 2018. – 448.

  42. Петренко А.Б. Методи автентифiкацii в системах захисту iнформацiйно-комунiкацiйноi мережi / А.Б. Петренко, Б.Я. Корнiенко, Л.П. Галата, О.В. Маслiй // MaterialyXIVMiedzynarodowejnaukowi-praktycznejkonferencji , «Wykształcenieinaukabezgranici - 2018» , Volume 20 Przemyśl: Naukaistudia – С. 36–38.

  43. Петренко А.Б. Захист інформаційно-комунікаційної мережі на базі обладнання CISCO SYSTEMS / А.Б. Петренко, Б.Я. Корнiенко, Л.П. Галата, О.А. Ігнатенко // Бъдещето въпроси от света на науката: XIV междунар. науч.-практ. конф. – 15-22 декември 2018 г. София, – 2018. – С 43-45.

  44. Tolіupa  S, KravchenkoY.,Trush A., Leshchenko O.Evaluating the effectiveness of cloud services. VІIInternational Scientific-Practical Conference "Physical andTechnologicalProblems ofTransmission, Processingand StorageofInformationinInfocommunicationSystems"november, 2018. Chernivtsi, Ukraine.– с.56-60.

  45. Дружинін В.А., Толюпа С.В, Богуславська О.В. Сучасний стан і тенденції розвитку мобільних систем радіочастотного моніторингу. Матеріали VІІ Міжнародної науково-практичної конференції. "Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна.с. 123-127.

  46. Толюпа С.В., Браіловський М.М., Пархоменко І.І. Побудова систем виявлення атак на основі методів інтелектуального аналізу даних.  Матеріали VІІ Міжнародної науково-практичної конференції " Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна. - с.67-71.

  47. Toliupa S., Romanova A. practicalimplemetation of non-classical steganography methods. VІIInternational Scientific-Practical Conference "Physical andTechnologicalProblems ofTransmission, Processingand StorageofInformationinInfocommunicationSystems"november, 2018. Chernivtsi, Ukraine.– с.89-91.

  48. Наконечний В.С., Пархоменко І.І.,  Сайко В.Г., Толюпа С.В. Проблеми безпеки інтернет речей. Матеріали VІІ Міжнародної науково-практичної конференції " Фізико-технологічні проблеми передавання, оброблення та зберігання інформації в інфокомунікаційних системах". 2018. Чернівці, Україна.– с.34-37.

  49. Толюпа С.В., Наконечний В.С. Застосування методів інтелектуального аналізу даних для побудова систем виявлення атак в інформаційних мережах. Науково-практична конференція “Сучасні інформаційні технології та кібербезпека” 15 – 16 листопада 2018 року. ІСЗЗІ. – с.56-58.

  50. Толюпа С.В., Романова А.С., Меркулов Н.Д. Застосування теорії нечітких мір для оцінки комплексної системи захисту інформації. Науково-практична конференція “Сучасні інформаційні технології та кібербезпека” 15 – 16 листопада 2018 року. ІСЗЗІ. – с. 67-69.

  51. РомановаА.С., ТолюпаС.В. Оverviewofnon-classicalsteganographymethodsandtheirimplementation. ЗбірниктезІІМіжнародноїнауково-практичноїконференції  «Прикладнісистемитатехнологіївінформаційномусуспільстві». - К.: Київськийнац. ун-тіменіТарасаШевченка. с. 146-149.

  52. Толюпа С.В., Пархоменко І.І., Меркулов Н.Д. Систем виявлення атак sта напрямки їх побудови. Збірник тез ІІ Міжнародної науково-практичної конференції  «Прикладні системи та технології в інформаційному суспільстві». - К.: Київський нац. ун-т імені Тараса Шевченка. с. 159-161.

  53. Толюпа С.В., Богуславська О.В. Застосування методів штучного інтелекту при побудові систем виявлення вторгнень. Науково-практична конференція «Актуальні проблеми інформаційної та кібернетичної безпеки». – Київ. ДУТ .2018.- с.56-58.

  54. Toliupa S., Romanova A. Steganography and cibernetic space. «Актуальні проблеми інформаційної та кібернетичної безпеки» Науково-практична конференція «Актуальні проблеми інформаційної та кібернетичної безпеки». – Київ. ДУТ .2018.- с.56-58.

  55. Ilyenko A.V.  Digital signature authentication scheme with message recovery based on the use of elliptic curve / Svitlana Kazmirchuk, Ilyenko Sergii // International Conference on Computer Science, Engineering and Education Applications-2019, 26-28 January: abstracts. – Cham (Switzerland), 2019. – V. 938. – P. 279-288.

  56. Петренко А.Б., Телющенко В.А., Мартиненко О.О., Математична модель розрахунку надійності програмних засобів захисту, Наука та цивілізація – 2019. Volume 11.  – C.56-61.

  57. Зюбіна Р.В., Телющенко В.А., Використання цифрових водяних знаків для захисту авторських прав графічних об’єктів, Проблеми кібербезпеки інформаційно-телекомунікаційних Систем (Pcsiтs),2 Міжнародна науково-практична конференція, 11-12 квітня 2019 р., тези доп. – К., 2019. – С. 84-85.

  58. Зюбіна Р.В., Бондаренко М.С., Телющенко В.А., Біометричні методи ідентифікації користувачів в інформаційно-комунікаційних системах, Проблеми кібербезпеки нформаційно-телекомунікаційних Систем (Pcsiтs), 2 Міжнародна науково-практична конференція, 11-12 квітня 2019 р., тези доп. – К., 2019. – С. 164-166.

  59. Петренко А.Б, Телющенко В.А., Приховування даних в аудіофайлах методом LSB, ITSec-2019: IX ,Міжнародна науково-технічна конференція, 22–27 березня 2019 р.: тези доп. – К., 2019. – С. 40.

  60. Висоцька О. Формалізація процедури аналізу рукописного почерку людини для організації розмежування доступу до інформаційних систем / О. Висоцька, А. Давиденко, В. Щербина // Національний авіаційний університет. ІХ Міжнародна науково-технічна конференція “ITSec: Безпека інформаційних технологій”. Матеріали  ІХ міжнародної науково-технічної конференції “ITSec” (22-27 березня 2019 р.). – К., 2019. – С.22-23.

  61. Ільєнко А.В. Практичні підходи використання нейронних мереж в криптографії / А.В.Ільєнко, С.С.Ільєнко, Д.Чайковська // ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.: тези доп. – К., 2019. –  С. 57-58.

  62. Єлізаров А. Б. Дослідження показників якості стеганографічної системи / Єлізаров А. Б., Симониченко Я. А., Симониченко А. А. // ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.: тези доп. – К., 2019. –   С.12.

  63. Казмірчук С.В., Система оцінювання ризиків інформаційної безпеки в режимі реального часу / Корченко О., Казмірчук С.В., Часновський Є.// ITSEC-2019: IX міжнародна науково-технічна конференція, 22-27 березня 2019 р.:  тези доп. – К., 2019. – С. 18.

  64. Петренко А.Б. Приховування даних в аудіо файлах методом LSB / А.Б. Петренко, В.А. Телющенко // ITSec: Безпека інформаційних технологій: ІХ між нар. наук.-техн. конф. 22-27 березня 2019 р. – К.: НАУ – 2019. – С 40.

  65. Романюк В.В., Клочко В.Є., Пархоменко І.І. Захист ресурсів в корпоративних розподілених мережах // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.80-83.

  66. Пастухов В.Ю., Пархоменко І.І. Проблема безпеки інтернету речей // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.28-29.

  67. Кулішенко С.А., Пархоменко І.І. Способи реалізації захищеної клієнт-серверної взаємодії у вебпросторі // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.72-75.

  68. Sereda B., Parkhomenko I. Cybersecurity aspects in the manufacture of autonomous vehicles // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. – С.110-112.

  69. П’ятигор В.П., Пархоменко І.І. Вразливості програмних застосунків при роботі з буфером пам’яті // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. - С. 113 - 115

  70.  Makarenko A., Parkhomenko I. Genetic Algorithm Usage In Cybersecurity // II Міжнародна науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (PCSIТS)11-12 квітня– Київ, 2019. - С. 116 – 118

  71. Ilyenko A.V.Method offormationand verification of electronic digital signature with using additional cryptographic algorithms / A.V.  Ilyenko,S.S.Ilyenko//Авіа-2019: ХIV міжнародна науково-технічна конференція, 23-25 квітня 2019 р.: тези доп. – К., 2019. – С. 1.8-1.10.

  72. KryvokulskayaO. Optimization of the structure of the analog interface foreddy current sensorsofnon-destructive control/ O. Blyznyuk, O. Kryvokulskaya, D. Ornatsky, V.Khryapa// Авіа-2019: ХIV міжнародна науково-технічна конференція, 23-25 квітня 2019 р.: тезидоп. – К., 2019. – С. 5.8-5.14.

  73. Дубчак О.В. Аналіз загроз електронному листуванню/ О.В.Дубчак, Є.С.Мікуліч// Materials of XV Intenational Reseаrch And Practice Conference  «Trends of Modern Science – 2019», 31.05.19 – 07.06.19. – Sheffield (UK):“Science&Education Ltd”. - V.14.-  P.23-25.

  74. Дубчак О.В. Засоби протидії мережевим атакам/ О.В.Дубчак, А.К. Голестанех, І.А.Кравчук // Materialy XV Miesdzynarodowej naukowi-praktycznej konferencji «Actualne Problemy Nowoczesnych Nauk - 2019», 07.06.19 – 15.06.19. - Przemyśl: Naukaistudia, 2019. – V.11.- C.45 -47.

  75. Дубчак О.В. Криптоалгоритми захисту мережевого трафіку /  О.В.Дубчак, А.К. Голестанех, Я.С.Мазур // Материали за ХV межнародна научна практична конференція «Найновите постижения на европейската наука– 2019», 15.06.19 – 22.06.19. - София, 2019. - Т.12.- С. 27-29.

  76. Дубчак О.В. Обфускація як засіб захисту програмних продуктів /О.В.Дубчак, П.Д.Панченко// Материали за ХV межнародна научна практична конференція «Найновите постижения на европейската наука – 2019», 15.06.19 – 22.06.19. - София, 2019. - Т.12.- С. 30-33.

  77. Vysotska O. The usage of handwriting recognition systems of information systems users for their authentication / О.Vysotska, А.Davydenko // La science et la technologie à l'ère de la société de l'information: coll. de papiers scientifiques «ΛΌГOΣ» avec des matériaux de la conf. scientifique et pratique internationale, Bordeaux, 3 mars, 2019. Bordeaux : OP «Plateforme scientifique européenne», 2019. – Vol. 9. – P. 48-51.

  78. Давиденко А.М. Визначення функції моніторингу стану санкціонованих користувачів комп’ютерних систем за допомогою аналізу їх клавіатурного почерку / А.М. Давиденко, О.О. Висоцька // Національний авіаційний університет. XII Міжнародна науково-практична конференція “Комп'ютерні системи та мережні технології” (CSNT-2019). Збірник тез доповідей (28-30 березня 2019 р.). – К., 2019. – С.41-42.

  79. Давиденко А.М. Моніторинг функціонального стану представників критичних професій, за допомогою аналізу їх клавіатурного почерку / А.М. Давиденко, О.О. Висоцька // Національна академія Служби безпеки України. X Всеукраїнська науково-практична конференція “Актуальні проблеми управління інформаційною безпекою держави”. Збірник тез наукових доповідей (4 квітня 2019 р.). – К., 2019. – С.201-203.

  80. Davydenko A. A study case of the implementation of a multi-layered access system to manage the procedures for using confidential information without violating the security policy / A. Davydenko, O. Sulima, O. Vysotska, S. Hilgurt // Національнийуніверситет “Львівськаполітехніка”. VІІ Міжнародна науково-технічна конференція “Захист інформації і безпека інформаційних систем”. Матеріали VIІ міжнародної науково-технічної конференції (30–31 травня 2019 р.). – Л., 2019. – С.27-28.

  81. Valery Pavlov Creating translators of high-level programming languages/ Yehor Zakupin, Valery Pavlov // The International Conference on Security, Fault Tolerance, Intelligence, 14-15травня 2019 р.: тезидоп. – К., 2019. –  С. 56-58.

  82. ЄгоровС.В. Побудова математичної моделі об’єкту контролю і діагностики / С.В.Єгоров, Т.Ю. Шкварницька // ІІРТК-2019. Інтегровані інтелектуальні робототехнічні комплекси одинадцята міжнародна міжнар. наук.–практ. конф.21-22 травня 2019, Київ. – C.82-84.

  83. Єгоров С.В. Базовий статичний аналіз шкидливого коду в windows / С.В.Єгоров, Т.Ю. Шкварницька // ІІРТК-2019. Інтегровані інтелектуальні робототехнічні комплекси одинадцята міжнародна міжнар. наук.–практ. конф.21-22 травня 2019, Київ. – C.237-238.

  84. Kotov M.C., Toliupa S.V.Intrusion Prevention System (IPS). Information protectionand information systems security. Materialsof VIІth International Scientificand Technical Conference. May 30–31, 2019. Lviv. – с.140-142.

  85. S. Toliupa, Y. Churakova. Analysis of tools for risk analysis and risk management. Information protectionand information systems security. Materialsof VIІth International Scientificand Technical Conference. May 30–31, 2019. – с. 54-56.

  86. Толюпа С.В., Наконечний В.С., Дружинін В.А. Застосування методів теорії ігор для вирішення задач управління інформаційною безпекою.  Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 63-65.

  87. Toliupa S.V., Kotov M.C. Rivest–Shamir-Adleman (RSA). Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 65-67.

  88. Толюпа С.В., Труш О.В., Мазур Я.С. Класифікаційні  ознаки систем виявлення атак  на основі методів інтелектуального аналізу даних. Матеріали міжнародної науково-практичної конференції «Наукоємні технології в інфокомунікаціях» - НІСТ’2019. – с. 69-72.

  89. Toliupa S., NakonechnyiV., Romanova A.Steganographyand cibernetic space. Науково-практична конференція. «Кібербезпекау системі національної безпеки України: проблеми та перспективи розвитку». Маріуполь. 2019. – с. 78-79.

  90. Толюпа С.В. Таксономія систем виявлення атак та  напрямки їх побудови. Матеріали науково-практичної конференції. «Кібербезпекау системі національної безпеки України: проблеми та перспективи розвитку». Маріуполь. 2019. – с. 7-11.

  91. K. Burbela, S.Toliupa. Steganography in daily life. МатеріалиІІміжнародноїнауково-практичноїконференції “Проблемикібербезпекиінформаційно- телекомунікаційнихсистем” (PCSIТS). – Київ. - 2019. – с. 67-68.

  92. ДубчакО.В. Аналізвразливостейweb-додатків /О.В.Дубчак, Л.А.Колесник// MATERIÁLY XV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE «AKTUÁLNÍ VYMOŽENOSTI VĚDY - 2019», 22.06.19 – 30.06.19. - София, 2019. - V.8.- С. 42-44.

  93. Дубчак  О.В. Аналізхарактеристикмікросервісноїархітектури / О.В.Дубчак, А.О. Поліщук// MATERIÁLY XV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE «AKTUÁLNÍ VYMOŽENOSTI VĚDY - 2019», 22.06.19 – 30.06.19. - София, 2019. - V.8.- С. 39-41.

7. Навчальні посібники  з грифом МОН, НАУ, вченої ради

  1. Толюпа С.В., Оксіюк О.Г, Вялкова В.І. Захист об’єктів інформаційної діяльності. . Навчальний посібник. – К.: “МП Леся”, 2018. – 312с.

  2. Політанський Л.Ф., Політанський Р.Л., Толюпа С.В., Лісінський В.В. Технології комплексного захисту інформації в кіберпросторі. Навчальний посібник. За заг. ред. Л.Ф. Політанського. – Чернівці. ЧНУ імені Юрія Федьковича. 2018р. – с. 204.

  3. Ільєнко А.В. Функціональні автоматизовані системи та комплекси повітряних суден: навчальний посібник / С.С. Ільєнко, В. П. Захарченко, С.В. Єнчев, А.В. Ільєнко. –  К.: НАУ, 2019. –  160 с.

  4. Толюпа С.В., Оксюк О.Г., Політанський Л.Ф., Політанський Р.Л., Лісінський В.В. Управління інформаційною безпекою. Навчальний посібник. За заг. ред. С В. Толюпи. – Чернівці. ЧНУ імені Юрія Федьковича. 2019р. – с. 432.

8.  Практикуми

  1. Казмірчук С.В., Іванченко Є.В., Іванченко І.С., Лозова І.Л. Лабораторний практикум для студентів спеціальності 125 «Кібербезпека» освітньо-професійної програми «Адміністративний менеджмент у сфері захисту інформації», Лабораторний практикум. – К. : НАУ, 2019. – 56 с.

  2. Ільєнко А.В. Технологія організації інфраструктури відкритих ключів /А.В.Ільєнко , С.В.Казмірчук, О.О.Висоцька // Лабораторний практикум для студентів освітньо-професійної програми  «Безпека інформаційних і комунікаційних систем». – К.: НАУ, 2019. – 32с.

  3. Ільєнко А.В. Функціональні автоматизовані системи та комплекси повітряних суден / А.В.Ільєнко, В.П. Захарченко, С.С.Ільєнко // Лабораторний практикум для студентів. – К.: НАУ, 2019. – 48с.

  4. Петренко А.Б. Захист комунікаційних мереж засобами Cisco : лабораторний практикум / уклад.: А.Б.Єлізаров, А.Б.Петренко, О.С. Шматок, О.Л. Яковенко. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2019. – 46 с.

  5. Гулак Н.К. Електроніка / Н.К. Гулак, Н.Є.Фролова // Лабораторний практикум для студентів  спеціальності: 125 "Кібербезпека". – К.: НАУ, 2019. – 72 с. 

9.  Методичнні вказівки   

  1. Асемблер для х86 і Pentium: методичний посібник до лабораторних робіт з дисципліни "Системне програмування" / Укладач: Зибін С.В., - К.: ДУТ, 2018, 58 с.

  2. Операційні системи: Методичні вказівки та завдання до виконання лабораторних робіт з дисципліни "Операційні системи". Частина 1 / Уклад.: Зибін С.В., - К.: ДУТ, 2018. 59 с.

  3. Операційні системи. Методичні вказівки та завдання до виконання лабораторних робіт з дисципліни "Операційні системи". Частина 2. / Уклад.: Зибін С.В. - К.: ДУТ, 2018. 67 с.

           10.  Патенти

  1. Корнієнко Б.Я., Галата Л.П., Сидоров Є.О. Патент України на корисну модель №132248 «Спосіб забезпечення управління доступом у захищених багатомашинних автоматизованих системах із виявлення загроз» — u 2018 03740 ; заявл. 06.04.2018; опубл. 25.02.2019, Бюл. № 4, 2019 р.


Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net

kszi@nau.edu.ua