<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Фонд:</title>
  <link rel="alternate" href="https://repository.hneu.edu.ua/handle/123456789/19807" />
  <subtitle />
  <id>https://repository.hneu.edu.ua/handle/123456789/19807</id>
  <updated>2026-04-23T13:35:35Z</updated>
  <dc:date>2026-04-23T13:35:35Z</dc:date>
  <entry>
    <title>Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту</title>
    <link rel="alternate" href="https://repository.hneu.edu.ua/handle/123456789/39696" />
    <author>
      <name>Крайнюк О. В.</name>
    </author>
    <author>
      <name>Буц Ю. В.</name>
    </author>
    <author>
      <name>Піксасов М. М.</name>
    </author>
    <author>
      <name>Тютюник В. В.</name>
    </author>
    <author>
      <name>Діденко Н. В.</name>
    </author>
    <id>https://repository.hneu.edu.ua/handle/123456789/39696</id>
    <updated>2026-04-23T11:43:13Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту
Автори: Крайнюк О. В.; Буц Ю. В.; Піксасов М. М.; Тютюник В. В.; Діденко Н. В.
Короткий огляд (реферат): Мета роботи: забезпечення кіберстійкості та безперервності бізнес-процесу видачі ЗІЗ в умовах деструктивних кібервпливів шляхом розробки архітектурно-алгоритмічного забезпечення на базі технології периферійних обчислень.&#xD;
.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану</title>
    <link rel="alternate" href="https://repository.hneu.edu.ua/handle/123456789/39692" />
    <author>
      <name>Тютюник В. В.</name>
    </author>
    <author>
      <name>Тютюник О. О.</name>
    </author>
    <id>https://repository.hneu.edu.ua/handle/123456789/39692</id>
    <updated>2026-04-22T17:58:19Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Назва: Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану
Автори: Тютюник В. В.; Тютюник О. О.
Короткий огляд (реферат): Мета роботи: озроблення та дослідження когнітивної моделі сценаріїв впливу загроз на ІБ ОКІ в умовах воєнного стану з метою підтримки прийняття управлінських рішень.</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень</title>
    <link rel="alternate" href="https://repository.hneu.edu.ua/handle/123456789/39680" />
    <author>
      <name>Рихва В. І.</name>
    </author>
    <author>
      <name>Солодовник Г. В.</name>
    </author>
    <id>https://repository.hneu.edu.ua/handle/123456789/39680</id>
    <updated>2026-04-22T15:25:52Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Назва: Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті представлено результати комплексного порівняльного дослідження шести методів машинного та глибокого навчання для задачі багатокласової класифікації мережевих атак. Досліджено ефективність згорткової нейронної мережі (CNN-IDS), мережі довгої короткочасної пам’яті (LSTM-IDS), градієнтного бустингу LightGBM та CatBoost, архітектури Transformer-IDS на основі механізму самоуваги, а також моделі Mamba-IDS на базі селективних просторів станів (Selective State Space Model, S6). Дослідження робить внесок у розуміння переваг та обмежень сучасних архітектур нейронних мереж для систем виявлення вторгнень, а також надає практичні рекомендації щодо вибору оптимального методу залежно від характеристик набору даних та вимог до часу обробки.</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP</title>
    <link rel="alternate" href="https://repository.hneu.edu.ua/handle/123456789/39679" />
    <author>
      <name>Рихва В. І.</name>
    </author>
    <author>
      <name>Солодовник Г. В.</name>
    </author>
    <id>https://repository.hneu.edu.ua/handle/123456789/39679</id>
    <updated>2026-04-22T15:22:43Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Назва: Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті досліджено ефективність методу SHapley Additive exPlanations (SHAP) для відбору ознак при оптимізації класифікатора LightGBM у задачі виявлення мережевих вторгнень. Проаналізовано вплив скорочення розмірності вхідного простору на якість класифікації та розпізнавання окремих класів атак. Експерименти проведено на чотирьох еталонних наборах даних мережевого трафіку: CIC-IDS2017, CICIDS2018, UNSW-NB15 та CICIoT2023, що відрізняються кількістю ознак, класів та ступенем дисбалансу. Для оцінки якості класифікації використано метрики Accuracy, Macro F1-score та Matthews Correlation Coefficient (MCC), що забезпечує об’єктивну оцінку навіть за значного дисбалансу класів. Досліджено вплив SHAP-відбору на розпізнавання рідкісних класів атак, що є критично важливим для практичного застосування систем виявлення вторгнень.</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

