News
Articles
Understanding the skills gap between higher education and industry in the UK in artificial intelligence sector. Industry and Higher Education, 2025, Vol. 39(2) 234–246.
Improving temporal characteristics of Mealy FSMs with composite state codes. - Electronics, 2025, 14, 1406.- pp. 1 -24.
(2025). Comparative Analysis of Flow-Based Models for Fast ReRouting in Softwarized Networks. In: Hu, Z., Yanovsky, F., Dychka, I., He, M. (eds) Advances in Computer Science for Engineering and Education VII. ICCSEEA 2024 2024. Lecture Notes on Data Engineering and Communications Technologies, vol 242, 2025. P. 371–384. Springer, Cham.
Transforming Group Codes in Mealy Finite State Machines with Composite State Codes. Applied Sciences, 2025, 15, 4289. - pp. 1-22.
Дослідження управління надійністю та відмовостійкістю в інфокомунікаційних мережах: моделювання та тестування протоколів резервування шлюзів за замовчуванням. Інфокомунікаційні технології та електронна інженерія. Випуск 9, Номер 1, 2025. С. 15-33. URL: https://science.lpnu.ua/uk/ictee/vsi-vypusky/vypusk-1-9-2025/doslidzhennya-upravlinnya-nadiynistyu-ta-vidmovostiykistyu-v
System of Routing Solutions Based on Security-Aware Traffic Engineering Models. Advancements in Cybersecurity: Next-Generation Systems and Applications. CRC Press. 2025. pp. 253–271.
Research and Development of Normalized Link Blocking Models in Secure Traffic Engineering Routing for Programmable Networks. Advancements in Cybersecurity: Next-Generation Systems and Applications. CRC Press. 2025. pp. 413–428.
Аналіз методів прогнозування внутрішніх загроз на основі аналізу даних соціальної мережі Twitter. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», том 4 № 28 (2025), с. 478–489.
Оптимізація дворівневої схеми автомата Мілі у базисі FPGA. Information Technologies and Systems, Київ, 2025, Том 1 (1), 24–38.
Trustworthy 6G Networks: Metrics, Methods, and Future Directions. In: Emerging Cybersecurity Paradigms in Wireless Networks: Physical Layer Innovation, Trust, and AI-Enhanced Defenses WG1 White Paper (BEiNG-WISE), Volume editors: Iraklis Symeonidis, Valeria Loscri. 2025. pp. 37 - 43.
(2025). Method of Hierarchical Queue Management on Network Routers Based on the Goal Coordination Principle. In: Ilchenko, M., Uryvsky, L., Globa, L. (eds) Advanced Smart Information and Communication Technology and Systems. MCT 2024. Lecture Notes in Networks and Systems, vol 1470. pp 200–214. Springer, Cham.
(2025) “Why do women pursue a Ph.D. in Computer Science?”, The Journal of Systems & Software. Elsevier.
(2025). WoCa Lunch: A Program for Female Students to Get Informed About PhD Studies. In: Penzenstadler, B., Boudaoud, K., Di Marco, A., Caner-Yıldırım, S. (eds) Actions for Gender Balance in Informatics Across Europe. Springer, Cham.
Image Steganography Method using LSB and AES Encryption Algorithm. Proceedings of the Classic, Quantum, and Post-Quantum Cryptography co-located with International Conference on Problems of Infocommunications. Science and Technology (PICST 2025). CUER. 2025. Vol. 4016. P. 32-44.
Перетворення адрес у композиційному мікропрограмному пристрої управління. Cybernetics and Computer Technologies. 2025. 2. С. 88–100.
Secure traffic engineering routing framework under normalized link-blocking constraints in softwarized networks. CEUR Workshop Proceedings. Vol-4024. Joint Proceedings of the Workshops at the Fourth International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN 2025). Kyiv, Ukraine, June 20 - 22, 2025. P. 39-48. URL: https://ceur-ws.org/Vol-4024/paper04.pdf
Evaluating the effectiveness of steganography techniques based on pixel value difference. CEUR Workshop Proceedings. Vol-4024. Joint Proceedings of the Workshops at the Fourth International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN 2025). Kyiv, Ukraine, June 20 - 22, 2025. P. 69-78. URL: https://ceur-ws.org/Vol-4024/paper07.pdf
Development of hardware-software model for signal spectrum computation using Fast Fourier Transform based on FPGA. Technology Audit and Production Reserves, 4 (2 (84)), 99–107.
Моделі діагностування інтерактивних комп’ютерних мереж на структурно-логічному рівні. Вісник НТУ "ХПІ". Серія: Інформатика та моделювання. –Харків: НТУ "ХПІ". 2025. No2(14). С.130–142.
Development of a method and a measuring instrument in the area of studying the parameters of the lowfrequency magnetic field. Ukrainian Metrological Journal, 2025, № 1, Р. 17-25.
(2025). Аналіз методів розрахунку метрики протоколу динамічної маршрутизації OSPF з урахуванням параметру ризику інформаційної безпеки. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 598–608.
(2025). Designing Cyber-Resilient Information and Communication Networks: Integrating Information Security Metrics for Enhanced Sustainability. In: Luntovskyy, A., Klymash, M., Melnyk, I., Beshley, M., Gütter, D. (eds) Networks and Sustainability. TCSET 2024. Lecture Notes in Electrical Engineering, vol 1473. pp. 505–520. Springer, Cham.
Аналіз сфігмограм за допомогою біамплітуди. Вісник Хмельницького національного університету. Серія: Технічні науки. Хмельницький, 2025. Том 357, № 5.1. С. 314 – 320.
(2025), "Optimization of software code for high-level synthesis during hardware implementation of the computationally-loaded algorithms", Innovative Technologies and Scientific Solutions for Industries, No. 3 (33), P. 189–202.
Застосування засобів мережевого програмування для автоматизації процесів управління інфокомунікаційними мережами. Інфокомунікаційні технології та електронна інженерія, 2025. Вип. 5, № 2, С. 68–82.
Traffic Engineering Queue Optimization Models with Guaranteed Quality of Service Support. Electronics 2025, 14, 4078.
Modeling and Analysis of Graph Neural Networks for Optimizing Routing in Infocommunication Networks. Management Information System and Devices. 2025. № 186. P. 40-54.
(2025). Оцінка українських інтернет-провайдерів: багатокритеріальна модель з урахуванням кібербезпеки. Радіотехніка, (222), 89–97.
(2025). Аналіз методів протокольної стеганографії в програмно-конфігурованих мережах. Радіотехніка, (222), 172–183.
(2025). Математична модель затримки передачі даних в SDN-керованій 5G мережі. Радіотехніка, (222), 184–191.
(2025). Контроль параметрів функціонування моделі контакт-центру для зменшення навантаження на операторів. Радіотехніка, (222), 192–198.
Експериментальне дослідження властивостей протоколу маршрутизації EIGRP щодо відмовостійкості та балансування навантаження. Проблеми телекомунікацій, 1(36), 2025. С. 3-26.
Прогнозування кумулятивного розподілу тропосферного ослаблення радіохвиль за даними багаторічних метеорологічних спостережень. Проблеми телекомунікацій, 1(36), 2025. С. 27-35.
Дослідження алгоритмів кластеризації у транспортній системі за технологією Vehicular Ad Hoc Networks. Проблеми телекомунікацій, 1(36), 2025. С. 36-63.
Вплив процедур обробки голосового сигналу системи автентифікації на якість формантних даних. Проблеми телекомунікацій, 1(36), 2025. С. 64-75.
Вибіркове шифрування відеоінформації на основі семантичної сегментації з використанням нейронної мережі U-Net. Інформаційно-комунікаційні технології, електронна техніка. 2025. Т. 5, № 2. С. 38–48.
Reports
Дослідження використання оптичних систем непрямої видимості захищених від впливів джерел радіовипромінювання для зв’язку з БПЛА // XХІ міжнародна наукова конференція Харківського національного університету Повітряних Сил імені Івана Кожедуба “Новітні технології – для захисту повітряного простору”: тези доповідей, 09 – 10 квітня 2025 року. – Х.: ХНУПС ім. І. Кожедуба, 2025. – С. 849.
Використання великих мовних моделей для підвищення ефективності виявлення фішингових атак // XХІ міжнародна наукова конференція Харківського національного університету Повітряних Сил імені Івана Кожедуба “Новітні технології – для захисту повітряного простору”: тези доповідей, 09 – 10 квітня 2025 року. – Х.: ХНУПС ім. І. Кожедуба, 2025. – С.847-848.
Особливості структурно-параметричного синтезу сучасних комунікаційних мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 349. (кер. Лемешко О.В.)
Оптимізація інвестицій у системи захисту інформації з використання можливостей теорії ігор. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 350. (кер. Лемешко О.В.)
Аналіз впливу частоти дискретизації голосового сигналу системи автентифікації на якість формантних даних. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 161-163
Сучасні методи біометричної автентифікації: інновації, загрози та захист. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 113-114
Аналіз впливу нормалізації голосового сигналу системи автентифікації на якість формантних даних. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 160-161
Підвищення завадостійкості системи передачі інформації віддаленого відеоспостереження. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 97-98
Система контролю та управління інформаційною безпекою мережі 5G. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 99-101
Огляд спеціалізованих бібліотек цифрової обробки сигналів для платформи XILINX ZYNQ 7000. Тези доповідей п’ятнадцятої міжнародної науково-технічної конференції 25-26 квітня 2025 р. «Сучасні напрями
розвитку інформаційно-комунікаційних технологій та засобів управління». Баку-Харків-Жиліна, 2025, т.3, с.128-129.
Оцінка точності обчислення кута находження сигналу методами математичної статистики. Тези доповідей п’ятнадцятої міжнародної науково-технічної конференції 25-26 квітня 2025 р. «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління». Баку-Харків- Жиліна, 2025, т.3, с.40-41.
Аналіз методу підвищення завадостійкості системи передачі інформації від FPV дрона // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 5–7.
Дослідження забезпечення підвищення ефективності бізнес-процесів Call Center // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 8–10.
Розробка безпроводової мережі із застосуванням технології LoRa // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 15–17.
Аналіз атмосферного загасання каналу Free Space Optical // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 18–20.
Аналіз схем повторного використання частот для мереж мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 28–31.
Аналіз продуктивності системи виявлення дронів на основі IoT-мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 32–33.
Дослідження стійкості каналів управління дронів в умовах дії активних шумових завад різної поляризації // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 37–38.
Модель підвищення ефективності використання частотного ресурсу в мережах мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 42–45.
Модернізація системи тропосферного зв’язку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 38–41.
Оцінка ефективності рішень vpn з відкритим вихідним кодом // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 46–47.
Аналіз та моделювання IoT-трафіку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 48–49.
Дослідження методів захисту інформації в банківських установах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 63–64.
SNW-аналіз підходів до побудови систем управління інформаційною безпекою // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 67–69.
Аналіз біометричних методів автентифікації в інфокомунікаційних мережах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 73–75.
Аналіз вразливостей телекомунікаційних систем з технологією MU-Massive MIMO // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 79–80.
Особливості захисту інформації в телекомунікаційних мережах 5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 81–82.
Захист інформації в безпроводових телекомунікаційних мережах за допомогою реконфігурованих інтелектуальних поверхонь RIS // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 83–84.
Обґрунтування вибору підходу до оцінювання ризиків інформаційної безпеки // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 93–94.
Вплив процедур нормалізації голосового сигналу системи автентифікації на якість формантних даних // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 113–115.
Comparative analysis of LTE-M/NB-IoT technologies for M2M devices and resource redistribution // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 56–58.
Enhancing proactive vulnerability management integrating DevSecOps // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 116–117.
Cloud security misconfigurations: risks, case studies, and infrastructure as code solutions with terraform // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 118–120.
Clow-code platforms: democratizing development or creating a delayed danger // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 121–123.
Threats and strategies of securing the SaaS ecosystem // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 124–126.
Аналіз методів проєктування комунікаційних мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 21–23.
Дослідження підходів до візуалізації і структуризації атак у контексті моделювання дій зловмисників в інфокомунікаційній мережі // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 107–109.
Дослідження спектральних характеристик сигналів безпілотних летальних апаратів на ортогональних складових // Матеріали міжнародної науково-практичної конференції «Актуальні питання судової експертизи і криміналістики», присвяченої 150-річчю від дня народження Р.А. Рейсса. – Харків: ННЦ «ІСЕ ім. М.С. Бокаріуса», 2025. – С. 60.
Адаптивні алгоритми створення радіоперешкод для нейтралізації ворожих БПЛА // Proceedings of the X International Scientific and Practical Conference “Physical and Technological Problems of Transmission, Processing and Storage of Information in Infocommunication Systems”. – Chernivtsi: Yuriy Fedkovych Chernivtsi National University, 2025. – P. 75.
Підвищення пропускної здатності в каналах мереж IoT з технологією MIMO і зворотним каналом // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 14– 16.
Захист від повільних DoS і DDoS атак в мережах IoT // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 248 – 250.
Підвищення захисту комутаторів мереж IoT від DoS атак // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 251 – 252.
ML Classifiers for IoT Intrusion Detection Performance Analysis Experimental Methodology. Ways of Science Development in Modern Crisis Conditions: Proceedings of the 6th International Scientific and Practical Internet Conference, June 4-5, 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 22-24.
A Performance Analysis of ML Classifiers for IoT Intrusion Detection Using the Weka Framework. 1st International Scientific and Practical Internet Conference "Synergy of Knowledge: Innovations at the Intersection of Disciplines" 11-12 червня 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 12-13.
Методика планування мережі мобільного зв’язку 4G LTE на основі кластерних моделей. Сучасні інформаційні технології та системи штучного інтелекту (MIT@AIS-2025). Матеріали 1-ї Міжнародної 92 науково-практичної конференції. Частина 2, 19-22 травня 2025 р. Харків - Яремче, Україна, Харків 2025. С.28-29.
Containernet as Enabler for Modern Network Engineering Education and Research. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
An Overview of Covert Channels in Software-Defined Networks. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
DSP Algorithms Performance Analysis on ZYNQ 7000 SOC Platform. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
“META-analysis of time-to-exploit and severity of exploited vulnerabilities by threat actors, and how it affects the prioritization of vulnerability remediation efforts in enterprise infocommunication networks,” in Proceedings of the International Conference on Advanced Trends in Radioelectronics and Infocommunications (ATRIC-2025), Lviv, Ukraine, May 21–22, 2025, pp. 389, Lviv Polytechnic Publishing House, 2025. [Online]. Available: https://science.lpnu.ua/atric-2025/conference-proceedings
Архітектура сучасних аналітичних інформаційних систем з використанням розподілених обчислень та оркестрації даних. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 21-22.
Балансування навантаження в хмарних обчисленнях ЦОД call center. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 54-60.
Розробка алгоритма об’єднання UE для UA в стільникових мережах в 5G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 75-78.
Метод підвищення пропускної здатності безпроводової мережі із застосуванням технології LORA. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 88-92.
Аналіз параметрів E-HEALTH систем з використанням E-моделі. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 93-95.
Особливості обробки сигналів у системах зв'язку на основі низькоорбітальних супутникових угрупувань STARLINK. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 106-109.
Моніторинг ресурсів доступу до мережі інтернет для систем електронної комерції. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 128-129.
Математична модель підвищення продуктивності мережі 4G LTE з перекриттям зон базових станцій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 130-133.
Теоретико-ігрова модель для аналізу взаємодії атак і захисту в мережі мобільного зв’язку 5G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 134-136.
Моделювання продуктивності вуличних багатодіапазонних систем 6G із застосуванням розподіленого MIMO в міських умовах. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 140-142.
Аналіз ігрової моделі взаємодії "атака-захист" систем мобільного зв’язку 5 G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 174-177.
Гібридна модель баз даних із верифікацією транзакцій через блокчейн. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 277-280.
Honeypot для NoSQL: аналіз телеметрії та підходів до виявлення атак на MongoDB/Cassandra. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 353-356.
Оптимізація вибору засобів захисту інформації при обмеженому бюджеті. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 394-396.
Current cybersecurity trends in 2025. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 397-398.
Концепція Zero Trust в архітектурі безпроводових систем. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 405-407.
Підвищення надійності біометричних систем автентифікації шляхом захисту баз даних від сучасних кіберзагроз. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 408-409.
Аналіз впливу сегментації голосового сигналу на якість оцінки формантних частот. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 412-415.
Розвідка кіберзагроз з використанням NotebookLM як метод отримання статистичних даних для розрахунку ризиків кібербезпеки організації. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 416-418.
Захист IOT-пристроїв від атак через протокол MQTT. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 421-424.
Виклики виявлення загроз безпеці хмарних технологій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 433-435.
Моделювання адаптації стратегій CISO у динамічному середовищі загроз. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 441-443.
AI-based analysis of digital footprints in disk images. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 455-456.
Аналіз ефективності застосування технологій штучного інтелекту в системах відеоспостереження для підвищення фізичної безпеки об’єктів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 457-460.
Аналіз SDN-специфічних методів створення прихованих каналів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 461-464.
Аналіз сучасних методів автентифікації користувачів на основі поведінкових характеристик і біомаркерів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 467-469.
Аналіз ефективності акустичного каналу витоку інформації через сенсори комп'ютерної миші. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 486-488.
Огляд хмарних рішень засобів запобігання витоку інформації. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 506-509.
Аналіз ефективності політик запобіганню втраті даних у корпоративному просторі. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 513-516.
Удосконалення підходу щодо управління інцидентами інформаційно-комунікаційної системи ДСНС України з урахуванням теорії ризиків інформаційної безпеки. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 517-518.
Українська