Публікації за 2025 рік
Статті
Оптимізація дворівневої схеми автомата Мілі у базисі FPGA. Information Technologies and Systems, Київ, 2025, Том 1 (1), 24–38.
Аналіз методів прогнозування внутрішніх загроз на основі аналізу даних соціальної мережі Twitter. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», том 4 № 28 (2025), с. 478–489.
Research and Development of Normalized Link Blocking Models in Secure Traffic Engineering Routing for Programmable Networks. Advancements in Cybersecurity: Next-Generation Systems and Applications. CRC Press. 2025. pp. 413–428.
System of Routing Solutions Based on Security-Aware Traffic Engineering Models. Advancements in Cybersecurity: Next-Generation Systems and Applications. CRC Press. 2025. pp. 253–271.
Trustworthy 6G Networks: Metrics, Methods, and Future Directions. In: Emerging Cybersecurity Paradigms in Wireless Networks: Physical Layer Innovation, Trust, and AI-Enhanced Defenses WG1 White Paper (BEiNG-WISE), Volume editors: Iraklis Symeonidis, Valeria Loscri. 2025. pp. 37 - 43.
Secure traffic engineering routing framework under normalized link-blocking constraints in softwarized networks. CEUR Workshop Proceedings. Vol-4024. Joint Proceedings of the Workshops at the Fourth International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN 2025). Kyiv, Ukraine, June 20 - 22, 2025. P. 39-48. URL: https://ceur-ws.org/Vol-4024/paper04.pdf
(2025), "Optimization of software code for high-level synthesis during hardware implementation of the computationally-loaded algorithms", Innovative Technologies and Scientific Solutions for Industries, No. 3 (33), P. 189–202.
Аналіз сфігмограм за допомогою біамплітуди. Вісник Хмельницького національного університету. Серія: Технічні науки. Хмельницький, 2025. Том 357, № 5.1. С. 314 – 320.
(2025). Designing Cyber-Resilient Information and Communication Networks: Integrating Information Security Metrics for Enhanced Sustainability. In: Luntovskyy, A., Klymash, M., Melnyk, I., Beshley, M., Gütter, D. (eds) Networks and Sustainability. TCSET 2024. Lecture Notes in Electrical Engineering, vol 1473. pp. 505–520. Springer, Cham.
(2025). Аналіз методів розрахунку метрики протоколу динамічної маршрутизації OSPF з урахуванням параметру ризику інформаційної безпеки. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 598–608.
Development of a method and a measuring instrument in the area of studying the parameters of the lowfrequency magnetic field. Ukrainian Metrological Journal, 2025, № 1, Р. 17-25.
Моделі діагностування інтерактивних комп’ютерних мереж на структурно-логічному рівні. Вісник НТУ "ХПІ". Серія: Інформатика та моделювання. –Харків: НТУ "ХПІ". 2025. No2(14). С.130–142.
Development of hardware-software model for signal spectrum computation using Fast Fourier Transform based on FPGA. Technology Audit and Production Reserves, 4 (2 (84)), 99–107.
Evaluating the effectiveness of steganography techniques based on pixel value difference. CEUR Workshop Proceedings. Vol-4024. Joint Proceedings of the Workshops at the Fourth International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN 2025). Kyiv, Ukraine, June 20 - 22, 2025. P. 69-78. URL: https://ceur-ws.org/Vol-4024/paper07.pdf
Перетворення адрес у композиційному мікропрограмному пристрої управління. Cybernetics and Computer Technologies. 2025. 2. С. 88–100.
Image Steganography Method using LSB and AES Encryption Algorithm. Proceedings of the Classic, Quantum, and Post-Quantum Cryptography co-located with International Conference on Problems of Infocommunications. Science and Technology (PICST 2025). CUER. 2025. Vol. 4016. P. 32-44.
(2025). WoCa Lunch: A Program for Female Students to Get Informed About PhD Studies. In: Penzenstadler, B., Boudaoud, K., Di Marco, A., Caner-Yıldırım, S. (eds) Actions for Gender Balance in Informatics Across Europe. Springer, Cham.
(2025) “Why do women pursue a Ph.D. in Computer Science?”, The Journal of Systems & Software. Elsevier.
(2025). Method of Hierarchical Queue Management on Network Routers Based on the Goal Coordination Principle. In: Ilchenko, M., Uryvsky, L., Globa, L. (eds) Advanced Smart Information and Communication Technology and Systems. MCT 2024. Lecture Notes in Networks and Systems, vol 1470. pp 200–214. Springer, Cham.
Дослідження управління надійністю та відмовостійкістю в інфокомунікаційних мережах: моделювання та тестування протоколів резервування шлюзів за замовчуванням. Інфокомунікаційні технології та електронна інженерія. Випуск 9, Номер 1, 2025. С. 15-33. URL: https://science.lpnu.ua/uk/ictee/vsi-vypusky/vypusk-1-9-2025/doslidzhennya-upravlinnya-nadiynistyu-ta-vidmovostiykistyu-v
Transforming Group Codes in Mealy Finite State Machines with Composite State Codes. Applied Sciences, 2025, 15, 4289. - pp. 1-22.
Comparative Analysis of Flow-Based Models for Fast ReRouting in Softwarized Networks. In: Hu, Z., Yanovsky, F., Dychka, I., He, M. (eds) Advances in Computer Science for Engineering and Education VII. ICCSEEA 2024 2024. Lecture Notes on Data Engineering and Communications Technologies, vol 242, 2025. P. 371–384. Springer, Cham.
Improving temporal characteristics of Mealy FSMs with composite state codes. - Electronics, 2025, 14, 1406.- pp. 1 -24.
Understanding the skills gap between higher education and industry in the UK in artificial intelligence sector. Industry and Higher Education, 2025, Vol. 39(2) 234–246.
Доповіді
Захист від повільних DoS і DDoS атак в мережах IoT // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 248 – 250.
Методика планування мережі мобільного зв’язку 4G LTE на основі кластерних моделей. Сучасні інформаційні технології та системи штучного інтелекту (MIT@AIS-2025). Матеріали 1-ї Міжнародної 92 науково-практичної конференції. Частина 2, 19-22 травня 2025 р. Харків - Яремче, Україна, Харків 2025. С.28-29.
A Performance Analysis of ML Classifiers for IoT Intrusion Detection Using the Weka Framework. 1st International Scientific and Practical Internet Conference "Synergy of Knowledge: Innovations at the Intersection of Disciplines" 11-12 червня 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 12-13.
ML Classifiers for IoT Intrusion Detection Performance Analysis Experimental Methodology. Ways of Science Development in Modern Crisis Conditions: Proceedings of the 6th International Scientific and Practical Internet Conference, June 4-5, 2025. Dnipro: FOP Marenichenko V.V., 2025. С. 22-24.
Підвищення захисту комутаторів мереж IoT від DoS атак // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 251 – 252.
Підвищення пропускної здатності в каналах мереж IoT з технологією MIMO і зворотним каналом // Збірник тез. VI Всеукраїнська науково-технічна конференція «Сучасний стан та перспективи розвитку IoT». – К.: ДУІКТ, 15 квітня 2025. – С. 14– 16.
Адаптивні алгоритми створення радіоперешкод для нейтралізації ворожих БПЛА // Proceedings of the X International Scientific and Practical Conference “Physical and Technological Problems of Transmission, Processing and Storage of Information in Infocommunication Systems”. – Chernivtsi: Yuriy Fedkovych Chernivtsi National University, 2025. – P. 75.
Дослідження спектральних характеристик сигналів безпілотних летальних апаратів на ортогональних складових // Матеріали міжнародної науково-практичної конференції «Актуальні питання судової експертизи і криміналістики», присвяченої 150-річчю від дня народження Р.А. Рейсса. – Харків: ННЦ «ІСЕ ім. М.С. Бокаріуса», 2025. – С. 60.
Дослідження підходів до візуалізації і структуризації атак у контексті моделювання дій зловмисників в інфокомунікаційній мережі // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 107–109.
Аналіз методів проєктування комунікаційних мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 21–23.
Threats and strategies of securing the SaaS ecosystem // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 124–126.
Clow-code platforms: democratizing development or creating a delayed danger // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 121–123.
Cloud security misconfigurations: risks, case studies, and infrastructure as code solutions with terraform // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 118–120.
Enhancing proactive vulnerability management integrating DevSecOps // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 116–117.
DSP Algorithms Performance Analysis on ZYNQ 7000 SOC Platform. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
An Overview of Covert Channels in Software-Defined Networks. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
Containernet as Enabler for Modern Network Engineering Education and Research. 2025 IEEE 13th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Gliwice, Poland. 2025.
Аналіз впливу частоти дискретизації голосового сигналу системи автентифікації на якість формантних даних. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 161-163
Дослідження забезпечення підвищення ефективності бізнес-процесів Call Center // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 8–10.
Аналіз методу підвищення завадостійкості системи передачі інформації від FPV дрона // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 5–7.
Оцінка точності обчислення кута находження сигналу методами математичної статистики. Тези доповідей п’ятнадцятої міжнародної науково-технічної конференції 25-26 квітня 2025 р. «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління». Баку-Харків- Жиліна, 2025, т.3, с.40-41.
Огляд спеціалізованих бібліотек цифрової обробки сигналів для платформи XILINX ZYNQ 7000. Тези доповідей п’ятнадцятої міжнародної науково-технічної конференції 25-26 квітня 2025 р. «Сучасні напрями
розвитку інформаційно-комунікаційних технологій та засобів управління». Баку-Харків-Жиліна, 2025, т.3, с.128-129.
Система контролю та управління інформаційною безпекою мережі 5G. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 99-101
Підвищення завадостійкості системи передачі інформації віддаленого відеоспостереження. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 97-98
Аналіз впливу нормалізації голосового сигналу системи автентифікації на якість формантних даних. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 160-161
Сучасні методи біометричної автентифікації: інновації, загрози та захист. Міжнародна науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» / Збірник тез доповідей (м. Харків, 27 березня 2025 р.). – Харків. – 2025. С. 113-114
Розробка безпроводової мережі із застосуванням технології LoRa // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 15–17.
Оптимізація інвестицій у системи захисту інформації з використання можливостей теорії ігор. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 350. (кер. Лемешко О.В.)
Особливості структурно-параметричного синтезу сучасних комунікаційних мереж. ХVІІ Науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2025: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2025. C. 349. (кер. Лемешко О.В.)
Використання великих мовних моделей для підвищення ефективності виявлення фішингових атак // XХІ міжнародна наукова конференція Харківського національного університету Повітряних Сил імені Івана Кожедуба “Новітні технології – для захисту повітряного простору”: тези доповідей, 09 – 10 квітня 2025 року. – Х.: ХНУПС ім. І. Кожедуба, 2025. – С.847-848.
Дослідження використання оптичних систем непрямої видимості захищених від впливів джерел радіовипромінювання для зв’язку з БПЛА // XХІ міжнародна наукова конференція Харківського національного університету Повітряних Сил імені Івана Кожедуба “Новітні технології – для захисту повітряного простору”: тези доповідей, 09 – 10 квітня 2025 року. – Х.: ХНУПС ім. І. Кожедуба, 2025. – С. 849.
Дослідження методів захисту інформації в банківських установах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 63–64.
Comparative analysis of LTE-M/NB-IoT technologies for M2M devices and resource redistribution // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 56–58.
Вплив процедур нормалізації голосового сигналу системи автентифікації на якість формантних даних // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 113–115.
Обґрунтування вибору підходу до оцінювання ризиків інформаційної безпеки // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 93–94.
Захист інформації в безпроводових телекомунікаційних мережах за допомогою реконфігурованих інтелектуальних поверхонь RIS // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 83–84.
Особливості захисту інформації в телекомунікаційних мережах 5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 81–82.
Аналіз вразливостей телекомунікаційних систем з технологією MU-Massive MIMO // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 79–80.
Аналіз біометричних методів автентифікації в інфокомунікаційних мережах // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 73–75.
SNW-аналіз підходів до побудови систем управління інформаційною безпекою // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 67–69.
Аналіз та моделювання IoT-трафіку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 48–49.
Оцінка ефективності рішень vpn з відкритим вихідним кодом // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 46–47.
Модернізація системи тропосферного зв’язку // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 38–41.
Модель підвищення ефективності використання частотного ресурсу в мережах мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 42–45.
Дослідження стійкості каналів управління дронів в умовах дії активних шумових завад різної поляризації // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 37–38.
Аналіз продуктивності системи виявлення дронів на основі IoT-мереж // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 32–33.
Аналіз схем повторного використання частот для мереж мобільного зв’язку 4–5G // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 28–31.
Аналіз атмосферного загасання каналу Free Space Optical // Матеріали 29-го Міжнародного молодіжного форуму «Радіоелектроніка та молодь у XXI столітті». Зб. матеріалів форуму. Т.4. – Харків: ХНУРЕ, 2025. С. 18–20.