News
Articles
Comparative Analysis of Flow-Based Models for Fast ReRouting in Softwarized Networks. In: Hu, Z., Yanovsky, F., Dychka, I., He, M. (eds) Advances in Computer Science for Engineering and Education VII. ICCSEEA 2024 2024. Lecture Notes on Data Engineering and Communications Technologies, vol 242, 2025. P. 371–384. Springer, Cham.
Дослідження управління надійністю та відмовостійкістю в інфокомунікаційних мережах: моделювання та тестування протоколів резервування шлюзів за замовчуванням. Інфокомунікаційні технології та електронна інженерія. Випуск 9, Номер 1, 2025. С. 15-33.https://science.lpnu.ua/uk/ictee/vsi-vypusky/vypusk-1-9-2025/doslidzhennya-upravlinnya-nadiynistyu-ta-vidmovostiykistyu-v
System of Routing Solutions Based on Security-Aware Traffic Engineering Models. Advancements in Cybersecurity: Next-Generation Systems and Applications. CRC Press. 2025. pp. 253–271.
Аналіз методів прогнозування внутрішніх загроз на основі аналізу даних соціальної мережі Twitter. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», том 4 № 28 (2025), с. 478–489.
Evaluating the effectiveness of steganography techniques based on pixel value difference. CEUR Workshop Proceedings. Vol-4024. Joint Proceedings of the Workshops at the Fourth International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN 2025). Kyiv, Ukraine, June 20 - 22, 2025. P. 69-78. URL: https://ceur-ws.org/Vol-4024/paper07.pdf
Візуальна система налаштування алгоритмів машинного навчання та даних. Measuring and Computing Devices in Technological Processes (3). 2025. С. 194–203.
(2025). Model of Information Technology Integration for Solving Ecosystem Monitoring Tasks. In: Lytvynov, O., Pavlikov, V., Krytskyi, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2024. ICTM 2024. Lecture Notes in Networks and Systems, vol 1473. Springer, Cham.
Застосування засобів мережевого програмування для автоматизації процесів управління інфокомунікаційними мережами. Інфокомунікаційні технології та електронна інженерія, 2025. Вип. 5, № 2, С. 68–82.
Traffic Engineering Queue Optimization Models with Guaranteed Quality of Service Support. Electronics 2025, 14, 4078.
Modeling and Analysis of Graph Neural Networks for Optimizing Routing in Infocommunication Networks. Management Information System and Devices. 2025. № 186. P. 40-54.
Експериментальне дослідження властивостей протоколу маршрутизації EIGRP щодо відмовостійкості та балансування навантаження. Проблеми телекомунікацій, 1(36), 2025. С. 3-26.
Дослідження алгоритмів кластеризації у транспортній системі за технологією Vehicular Ad Hoc Networks. Проблеми телекомунікацій, 1(36), 2025. С. 36-63.
Вплив процедур обробки голосового сигналу системи автентифікації на якість формантних даних. Проблеми телекомунікацій, 1(36), 2025. С. 64-75.
Reports
Дослідження методів стеганографії в текстових файлах. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 335. (кер. Агеєв Д.В.)
Дослідження захищеності мереж Інтернету речей з використанням методів машинного навчання. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 336. (кер. Агеєв Д.В.)
Аналіз методів стеганографії на основі зображень для захисту конфіденційної інформації. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 337. (кер. Агеєв Д.В.)
Аналіз та моделювання трафіку IoT. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 338. (кер. Агеєв Д.В.)
Дослідження мереж з використанням VPN технологій. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 339. (кер. Агеєв Д.В.)
Потенційні загрози використання діпфейк-технологій у кібератаках. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 361. (кер. Єременко О.С.)
Особливості використання протоколів OSPF та EIGRP в гібридних мережах. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 362. (кер. Єременко О.С.)
Особливості застосування віртуалізації мережних функцій у програмно-конфігурованих мережах. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 364. (кер. Єременко О.С.)
Особливості реалізації мультиконтролерних програмно-конфігурованих архітектур. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 365. (кер. Єременко О.С.)
Порівняння контролерів програмно-конфігурованих мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 366. (кер. Єременко О.С.)
Порівняння ключових відмінностей і перспектив розвитку традиційних і програмованих мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 367. (кер. Єременко О.С.)
Особливості реалізації мультиконтролерних
програмно-конфігурованих архітектур. ХVІІ науково-технічна конференція
студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних
технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря
Сікорського, 2025. С. 389. (кер. Єременко О.С.)
Порівняння контролерів програмно-конфігурованих
мереж. ХVІІ науково-технічна конференція студентів та аспірантів «Перспективи
розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025:
Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. С. 390. (кер. Єременко О.С.)
Порівняння ключових відмінностей і перспектив
розвитку традиційних і програмованих мереж. ХVІІ науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції.
К.: КПІ ім. Ігоря Сікорського, 2025. С. 391. (кер. Єременко О.С.)
Дослідження методів кластеризації для виявлення кіберзагроз. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 379. (кер. Єременко О.С.)
Дослідження вразливостей безпроводових точок доступу та методи їх захисту. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 380. (кер. Єременко О.С.)
SecOps і NetOps для підтримки кіберстійкості систем і мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 381. (кер. Єременко О.С.)
Дослідження стійкості каналів управління дронів в умовах дії активних шумових завад різної поляризації. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 382. (кер. Мартинчук О.О.)
Типи активних шумових завад з врахуванням різної поляризації методом математичного моделювання. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 383. (кер. Мартинчук О.О.)
Особливості структурно-параметричного синтезу сучасних комунікаційних мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 349. (кер. Лемешко О.В.)
Оптимізація інвестицій у системи захисту інформації з використання можливостей теорії ігор. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 350. (кер. Лемешко О.В.)
Особливості використання засобів IPERF та D-ITG у тестуванні продуктивності програмно-конфігурованих мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 360. (кер. Єременко О.С.)
Використання Cisco Modeling Labs для тестування та моделювання мережних інфраструктур. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 377. (кер. Єременко О.С.)
Реалізація протоколів VRRP та GLBP в сучасних мережах з тестуванням у віртуальних середовищах. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 378. (кер. Єременко О.С.)
Механізми реалізації балансування навантаження у протоколах резервування шлюзів за замовчуванням. ІНФОРМАТИКА, МАТЕМАТИКА, АВТОМАТИКА ІМА :: 2025. Матеріали та програма Міжнародної наукової конференції молодих вчених. Суми – Астана, 21–25 квітня 2025 року. Суми: Сумський державний університет, 2025. С. 108-110.
Study of EIGRP Protocol Properties Regarding Resilience and Load Balancing. ІНФОРМАТИКА, МАТЕМАТИКА, АВТОМАТИКА ІМА :: 2025. Матеріали та програма Міжнародної наукової конференції молодих вчених. Суми – Астана, 21–25 квітня 2025 року. Суми: Сумський державний університет, 2025. С. 53.
Automation of Software-Defined Network Testing Using Python. ІНФОРМАТИКА, МАТЕМАТИКА, АВТОМАТИКА ІМА :: 2025. Матеріали та програма Міжнародної наукової конференції молодих вчених. Суми – Астана, 21–25 квітня 2025 року. Суми: Сумський державний університет, 2025. С. 58.
Сучасні методи біометричної автентифікації: інновації, загрози та захист. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 113-114
Підвищення завадостійкості системи передачі інформації віддаленого відеоспостереження. Міжнародна науково-практична конференція “Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку” 27 березня 2025 року, м. Харків. С. 97–98.
Система контролю та управління інформаційною безпекою мережі 5G. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 99-101
Інноваційне розгортання базових станцій на багатосмугових вулицях із підтримкою мультизв’язку між та всередині RAT, з використанням міліметрових і субміліметрових хвиль для підвищення ефективності мережі. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 124-127
Аналіз методу підвищення завадостійкості системи передачі інформації від FPV дрона // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 5–7.
Дослідження забезпечення підвищення ефективності бізнес-процесів Call Center // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 8–10.
Стан та перспективи розвитку SDR технології, як основи сучасних систем зв’язку та радіомоніторингу // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 11–14.
Розробка безпроводової мережі із застосуванням технології LoRa // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 15–17.
Аналіз атмосферного загасання каналу Free Space Optical // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 18–20.
Аналіз методів проєктування комунікаційних мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 21–23.
Containerlab та vrnetlab: ефективні інструменти для емуляції мережних середовищ в інфокомунікаційній інженерії // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 24–27.
Аналіз схем повторного використання частот для мереж мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 28–31.
Оптимізація розподілених IoT-мереж для виявлення безпілотних літальних апаратів. XV МНТК. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління. 2025. С. 26 – 27.
Аналіз продуктивності системи виявлення дронів на основі IoT-мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 32–33.
Забезпечення захищеності радіоканалів
управління безпілотними літальними апаратами. XV МНТК. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління. 2025. С. 119.
Модернізація системи тропосферного зв’язку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 38–41.
Дослідження стійкості каналів управління дронів в умовах дії активних шумових завад різної поляризації // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 37–38.
Проблеми побудови систем на основі мікросервісної архітектури // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 39 - 41.
Модель підвищення ефективності використання частотного ресурсу в мережах мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 42–45.
Оцінка ефективності рішень vpn з відкритим вихідним кодом // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 46–47.
Аналіз мережевих характеристик VPNпротоколів: WireGuard, IPSec, OpenVPN. 1st International Scientific and Practical 77 Internet Conference "Synergy of Knowledge: Innovations at the Intersection of
Disciplines" 11-12 червня 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 190-191.
Дослідження мереж з використанням VPN технологій. ХVІІ науково-технічна конференція студентів та аспірантів «Перспективи розвитку
інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 363.
Аналіз та моделювання IoT-трафіку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 48–49.
Алгоритм оптимізації розподілу радіочастотних ресурсів у SDR-базованих LTE мережах з адаптивною просторово-часовою обробкою сигналів // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 50-52.
Comparative analysis of LTE-M/NB-IoT technologies for M2M devices and resource redistribution // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 56–58.
Сучасні аспекти пошуку прихованих розділів на диску в контексті цифрової криміналістики // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 60–62.
Дослідження методів захисту інформації в банківських установах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 63–64.
SNW-аналіз підходів до побудови систем управління інформаційною безпекою // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 67–69.
Відмовостійкість мереж у хмарній інфраструктурі на прикладі Oracle Cloud. // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 130–132.
Методи біометричної автентифікації особи та їх порівняння // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 70–72.
Аналіз біометричних методів автентифікації в інфокомунікаційних мережах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 73–75.
Дослідження принципів роботи анонімних браузерів // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 76–78.
Аналіз вразливостей телекомунікаційних систем з технологією MU-Massive MIMO // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 79–80.
Особливості захисту інформації в телекомунікаційних мережах 5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 81–82.
Захист інформації в безпроводових телекомунікаційних мережах за допомогою реконфігурованих інтелектуальних поверхонь RIS // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 83–84.
Методи відмовостійкої маршрутизації в інфокомунікаційній мережі з балансуванням навантаження на основі метрик ризиків інформаційної безпеки // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.3. – Харків: ХНУРЕ, 2025. С. 459–461.
Особливості проведення криміналістичних досліджень месенджерів в операційній системі Android // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 89–92.
Обґрунтування вибору підходу до оцінювання ризиків інформаційної безпеки // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 93–94.
Особливості реалізації процесів автоматизації та реагування на кіберзагрози у хмарних середовищах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 95–96.
Застосування технологій машинного навчання в кібербезпеці: огляд інновацій // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 97–100.
Сучасні системи автоматизації управління мережною безпекою // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 101–103.
Оптимізація процесу прийняття рішень в управлінні ризиками кібербезпеки // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 104–106.
Дослідження підходів до візуалізації і структуризації атак у контексті моделювання дій зловмисників в інфокомунікаційній мережі // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 107–109.
Сентиментальний аналіз як інструмент для виявлення шкідливого контенту // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 110–112.
Розробка Windows-аналогічного інструменту для визначення типу файлу на основі магічних байтів. Радіоелектроніка та молодь у XXI столітті: зб. Матеріалів XXIX Міжнародного молодіжного форуму. Т.5. – Харків: ХНУРЕ, 2025. С. 79–81.
Система «Adressant» для виявлення шкідливого контенту в персональних електронних комунікацій. Радіоелектроніка та молодь у XXI столітті: каталог виставки технічної творчості молоді, м. Харків, 16 – 19 квітня 2025 р. / Харків. нац. ун-т радіоелектроніки. 5 с.
Enhancing proactive vulnerability management integrating DevSecOps // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 116–117.
Cloud security misconfigurations: risks, case studies, and infrastructure as code solutions with terraform // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 118–120.
Clow-code platforms: democratizing development or creating a delayed danger // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 121–123.
Threats and strategies of securing the SaaS ecosystem // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 124–126.
Дослідження спектральних характеристик сигналів безпілотних летальних апаратів на ортогональних складових // Матеріали міжнародної науково-практичної конференції «Актуальні питання судової експертизи і криміналістики», присвяченої 150-річчю від дня народження Р.А. Рейсса. – Харків: ННЦ «ІСЕ ім. М.С. Бокаріуса», 2025. – С. 60.
Адаптивні алгоритми створення радіоперешкод для нейтралізації ворожих БПЛА // Proceedings of the X International Scientific and Practical Conference “Physical and Technological Problems of Transmission, Processing and Storage of Information in Infocommunication Systems”. – Chernivtsi: Yuriy Fedkovych Chernivtsi National University, 2025. – P. 75.
Підвищення пропускної здатності в каналах мереж IoT з технологією MIMO і зворотним каналом // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 14– 16.
Захист від повільних DoS і DDoS атак в мережах IoT // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 248 – 250.
Підвищення захисту комутаторів мереж IoT від DoS атак // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 251 – 252.
Трафік інтернету речей: моделювання,
виклики та методи оцінювання. Ways of Science Development in Modern Crisis
Conditions: Proceedings of the 6th International Scientific and Practical Internet
Conference, June 4-5, 2025. FOP Marenichenko V.V., Dnipro, Ukraine. С. 262-264.
Еволюція методів приховування даних в енергонезалежній памʼяті як виклик для цифрової криміналістики. Цифрова трансформація кібербезпеки : Матеріали всеукр. науково-практ. конф., м. Київ, 24 квіт. 2025 р. Київ, 2025. С. 8 – 10.
Цифрова криміналістика пристроїв пам’яті з файловою системою NTFS. Цифрова трансформація кібербезпеки: зб. Матеріалів міжнар. наук-практ. Конф., м. Київ, 24 квітня. 2025 р. Харків 2025.https://duikt.edu.ua/uploads/p_2779_36484696.pdf (с 109-113).
Використання сентиментального аналізу для виявлення шкідливого контенту в соціальних мережах. Інформатика, управління та штучний інтелект (ІУШІ-2025): матеріали XІІ Міжнародної науково-технічної конференції, м. Харків – Краматорськ – Тернопіль, 14 – 16 травня 2025 р. / ХПІ. С. 121.
Методика планування мережі мобільного
зв’язку 4G LTE на основі кластерних моделей. Сучасні інформаційні технології
та системи штучного інтелекту (MIT@AIS-2025). Матеріали 1-ї Міжнародної 92
науково-практичної конференції. Частина 2, 19-22 травня 2025 р. Харків - Яремче,
Україна, Харків 2025. С.28-29.
Research on the Security of Internet of Things Networks Using Machine Learning Methods. ХVІІ науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 360.
ML Classifiers for IoT Intrusion Detection Performance Analysis Experimental Methodology. Ways of Science Development in Modern Crisis Conditions: Proceedings of the 6th International Scientific and Practical Internet Conference, June 4-5, 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 22-24.
A Performance Analysis of ML Classifiers for IoT Intrusion Detection Using the Weka Framework. 1st International Scientific and Practical Internet Conference "Synergy of Knowledge: Innovations at the Intersection of Disciplines" 11-12 червня 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 12-13.
Дослідження методу дистанційного управління
автономними камерами відеоспостереження Dahua із застосуванням
супутникового зв’язку компанії SpaceX. Інформаційні технології та комп’ютерне
моделювання : матеріали міжнар. наук.-практ. конф., м. Івано-Франківськ, 20–23
трав. 2025 р. Івано-Франківськ : п. Голіней О. М., 2025. С. 70 – 71.
Модернізація мережі системи
відеоспостереження із застосуванням технології Software-Defined Networking та
Network Function Virtualization. Інформаційні технології та комп’ютерне
моделювання : матеріали міжнар. наук.-практ. конф., м. Івано-Франківськ, 20–23
трав. 2025 р. Івано-Франківськ : п. Голіней О. М., 2025. С. 67 – 69.
Selection of a baseline YOLO model for embedded systems using benchmarking on edge devices. Сучасні інформаційні технології та системи штучного інтелекту (MIT@AIS-2025) : матеріали 1-ї міжнар. наук.-практ. конф., м. Харків – м. Яремче, 19–22 трав. 2025 р. У 2 ч. Ч. 2. Харків – Яремче, 2025. С 39.
Застосування штучного інтелекту для виявлення, аналізу та протидії сучасним кіберзагрозам. Матеріали міжнародної науково-технічної конференції «Інформатика, управління та штучний інтелект» (ІУШІ-2025) м. Харків, ХПІ, 2025, с. 122
Dark Web як метод інформаційної безпеки. Матеріали міжнародної науково-технічної конференції «Інформатика, управління та штучний інтелект» (ІУШІ-2025) м. Харків, ХПІ, 2025, с. 106
Containernet as Enabler for Modern Network Engineering Education and Research. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
An Overview of Covert Channels in Software-Defined Networks. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
Порівняльний аналіз середовищ моделювання інфокомунікаційних мереж за критерієм автоматизації. Інформатика, управління та штучний інтелект. Тези дванадцятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 102.
Розробка методики оцінки середовищ моделювання комунікаційних мереж. Інформаційні технології: наука, техніка, технологія, освіта, здоров’я: тези доповідей ХXХІІІ міжнародної науково-практичної конференції MicroCAD-2025, 14–17 травня 2025 р. / за ред. проф. Сокола Є.І. Харків: НТУ «ХПІ». С. 1633.
Удосконалення інструментів моніторингу та аналізу трафіка в програмно-конфігурованих мережах із використанням Python. Інформаційні технології: наука, техніка, технологія, освіта, здоров’я: тези доповідей ХXХІІІ міжнародної науково-практичної конференції MicroCAD-2025, 14-17 травня 2025 р. / за ред. проф. Сокола Є.І. Харків: НТУ «ХПІ». С. 1643.
Проєктування гібридної мережі в середовищі Containernet за допомогою Open vSwitch і контролера Ryu. Проблеми інформатики та моделювання (ПІМ-2025). Тези двадцять п'ятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 98.
Проєктування та дослідження відмовостійкої комунікаційної мережі з GLBP у віртуальному середовищі CML. Тези двадцять п'ятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 87.
Дослідження централізованого керування конфігураціями мережних пристроїв на базі Ansible з урахуванням політик безпеки. Тези двадцять п'ятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 119.
Інтелектуальна система прогнозування внутрішніх інцидентів на основі даних SOCMINT: практична реалізація // Міжнародна науково-практична конференція «Інформаційні технології та комп’ютерне моделювання», 20–23 травня 2025 року, м. Івано-Франківськ, Прикарпатський національний університет імені Василя Стефаника. C. 176–178.
Інтегрований підхід до прогнозування внутрішніх інцидентів на основі аналізу соціальних мереж та емоційно-часових характеристик // Міжнародна науково-практична конференція «Інформаційні технології та комп’ютерне моделювання», 20–23 травня 2025 року, м. Івано-Франківськ, Прикарпатський національний університет імені Василя Стефаника. C. 179–182.
Емоційно-контекстуальна модель прогнозування внутрішніх інцидентів на основі психолінгвістичного аналізу цифрової активності // Х Міжнародна науково-практична конференція «Фізико-технологічні проблеми передачі, обробки та зберігання інформації в інфокомунікаційних системах», 15–17 травня 2025 року, м. Чернівці, Чернівецький національний університет імені Юрія Федьковича. C. 156–157.
Дослідження протоколу маршрутизації EIGRP як засобу забезпечення відмовостійкості мережі та балансування навантаження. Тези двадцять п'ятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 104.
Дослідження процесу управління чергами на основі автоматизації налаштування механізму CBWFQ в інфокомунікаційній мережі. Тези двадцять п'ятої міжнародної науково-технічної конференції. Харків: НТУ "ХПІ", 2025. С. 22.
AI-based analysis of digital footprints in disk images. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 455-456.
Балансування навантаження в хмарних обчисленнях ЦОД call center. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 54-60.
Використання швидкісних мереж для передачі біометричних даних спортсменів у реальному часі, ризики збоїв і атак на мережеве обладнання. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 69-74.
Розробка алгоритма об’єднання UE для UA в стільникових мережах в 5G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 75-78.
Розподілена IOT-екосистема радіочастотного моніторингу. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 79-80.
Метод підвищення пропускної здатності безпроводової мережі із застосуванням технології LORA. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 88-92.
Аналіз параметрів E-HEALTH систем з використанням E-моделі. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 93-95.
Особливості обробки сигналів у системах зв'язку на основі низькоорбітальних супутникових угрупувань STARLINK. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 106-109.
Аналіз роботи протоколу GLBP в інфокомунікаційних мережах з підвищеними вимогами до відмовостійкості. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 118-119.
Аналіз імовірності компрометації фрагмента локальної мережі. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 120-124.
Оцінка надійності протоколу EIGRP в інфокомунікаційних мережах. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 125-127.
Моніторинг ресурсів доступу до мережі інтернет для систем електронної комерції. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 128-129.
Математична модель підвищення продуктивності мережі 4G LTE з перекриттям зон базових станцій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 130-133.
Теоретико-ігрова модель для аналізу взаємодії атак і захисту в мережі мобільного зв’язку 5G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 134-136.
Дослідження методів оптимізації передачі даних у мультиплеєрних іграх. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 137-139.
Моделювання продуктивності вуличних багатодіапазонних систем 6G із застосуванням розподіленого MIMO в міських умовах. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 140-142.
Порівняльний аналіз механізмів швидкої перемаршрутизації: LOOP-FREE ALTERNATE та REMOTE LFA. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 147-149.
Порівняльний аналіз IP FAST REROUTE та MPLS FAST REROUTE: переваги та області застосування. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 150-151.
Defense in depth for university campus networks: comparative analysis of security architectures and practical implementation. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 152-156.
Метод розрахунку ймовірності виявлення повітряних об’єктів при застосуванні багатосенсорної детекції на основі відео та радіотехнічного аналізу. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 157-160.
Аналіз ігрової моделі взаємодії "атака-захист" систем мобільного зв’язку 5 G. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 174-177.
Дослідження методів оптимізації побудови маршрутів для вантажних перевезень. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 238-240.
Шахрайство з використанням ШІ за допомогою DEEPFAKE та методи протидії йому. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 245-247.
Архітектурні підходи до якості та безпеки даних в аналітичних платформах охорони здоров'я. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 257-259.
Гібридна модель баз даних із верифікацією транзакцій через блокчейн. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 277-280.
Honeypot для NoSQL: аналіз телеметрії та підходів до виявлення атак на MongoDB/Cassandra. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 353-356.
Оптимізація вибору засобів захисту інформації при обмеженому бюджеті. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 394-396.
Підвищення надійності біометричних систем автентифікації шляхом захисту баз даних від сучасних кіберзагроз. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 408-409.
Проблеми й перспективи оптимального захисту об’єктів критичної інформаційної інфраструктури України. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 410-411.
Розвідка кіберзагроз з використанням NotebookLM як метод отримання статистичних даних для розрахунку ризиків кібербезпеки організації. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 416-418.
Водяні знаки як засіб захисту авторських прав у цифрових зображеннях. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 419-420.
Захист IOT-пристроїв від атак через протокол MQTT. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 421-424.
Аналітична оцінка затримки встановлення з'єднання TLS 1.3 при використанні постквантових алгоритмів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 425-427.
Виклики виявлення загроз безпеці хмарних технологій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 433-435.
Вплив технології повного шифрування диска на методи цифрової криміналістики. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 436-437.
Виявлення загроз у хмарі на основі штучного інтелекту. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 438-440.
Моделювання адаптації стратегій CISO у динамічному середовищі загроз. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 441-443.
Виявлення та захист від хмарних загроз: методи для динамічних інфраструктур. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 444-446.
Проблематика безпечного дизайну на прикладі додатку Green Guard. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 447-448.
Аналіз методів машинного навчання для виявлення атак нульового дня. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 449-451.
Система виявлення небезпечних конфігурацій у Kubernetes на базі AI агентів: практичне застосуання. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 452-454.
Аналіз ефективності застосування технологій штучного інтелекту в системах відеоспостереження для підвищення фізичної безпеки об’єктів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 457-460.
Аналіз SDN-специфічних методів створення прихованих каналів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 461-464.
Аналіз сучасних методів автентифікації користувачів на основі поведінкових характеристик і біомаркерів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 467-469.
Виявлення та реагування на загрози в динамічних хмарних інфраструктурах. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 474-476.
Аналіз ефективності акустичного каналу витоку інформації через сенсори комп'ютерної миші. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 486-488.
Використання OSINT для проактивного захисту вебресурсів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 494-496.
Дослідження безпеки бездротових локальних мереж за допомогою тестів на проникнення. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 497-498.
Локальні великі мовні моделі для аналізу цифрових доказів: огляд сучасних підходів. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 499-500.
A review of the innovations in the field of smartphone security. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 501-502.
Методологія автоматизованої класифікації та аналізу цифрових артефактів за допомогою локальних LLM. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 503-505.
Огляд хмарних рішень засобів запобігання витоку інформації. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 506-509.
Аналіз впливу методів попередньої обробки даних на ефективність моделей виявлення кіберзагроз. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 510-512.
Аналіз ефективності політик запобіганню втраті даних у корпоративному просторі. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 513-516.
Удосконалення підходу щодо управління інцидентами інформаційно-комунікаційної системи ДСНС України з урахуванням теорії ризиків інформаційної безпеки. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 517-518.
Ризики кібербезпеки в автономних мережних системах штучного інтелекту: аналіз фреймворку TM Forum. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 519-523.
Проблеми та шляхи побудови системи управління інцидентами для інформаційно-комунікаційної системи ДСНС України. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 524-527.
Аналіз впливу сегментації голосового сигналу на якість оцінки формантних частот. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека» (IКTK-2025). Харків, ХНУРЕ, 2025, С. 412-415.
Українська