<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://repository.hneu.edu.ua/handle/123456789/19807">
    <title>DSpace Фонд:</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/19807</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://repository.hneu.edu.ua/handle/123456789/39696" />
        <rdf:li rdf:resource="https://repository.hneu.edu.ua/handle/123456789/39692" />
        <rdf:li rdf:resource="https://repository.hneu.edu.ua/handle/123456789/39680" />
        <rdf:li rdf:resource="https://repository.hneu.edu.ua/handle/123456789/39679" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-23T13:35:34Z</dc:date>
  </channel>
  <item rdf:about="https://repository.hneu.edu.ua/handle/123456789/39696">
    <title>Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/39696</link>
    <description>Назва: Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту
Автори: Крайнюк О. В.; Буц Ю. В.; Піксасов М. М.; Тютюник В. В.; Діденко Н. В.
Короткий огляд (реферат): Мета роботи: забезпечення кіберстійкості та безперервності бізнес-процесу видачі ЗІЗ в умовах деструктивних кібервпливів шляхом розробки архітектурно-алгоритмічного забезпечення на базі технології периферійних обчислень.&#xD;
.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.hneu.edu.ua/handle/123456789/39692">
    <title>Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/39692</link>
    <description>Назва: Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану
Автори: Тютюник В. В.; Тютюник О. О.
Короткий огляд (реферат): Мета роботи: озроблення та дослідження когнітивної моделі сценаріїв впливу загроз на ІБ ОКІ в умовах воєнного стану з метою підтримки прийняття управлінських рішень.</description>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.hneu.edu.ua/handle/123456789/39680">
    <title>Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/39680</link>
    <description>Назва: Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті представлено результати комплексного порівняльного дослідження шести методів машинного та глибокого навчання для задачі багатокласової класифікації мережевих атак. Досліджено ефективність згорткової нейронної мережі (CNN-IDS), мережі довгої короткочасної пам’яті (LSTM-IDS), градієнтного бустингу LightGBM та CatBoost, архітектури Transformer-IDS на основі механізму самоуваги, а також моделі Mamba-IDS на базі селективних просторів станів (Selective State Space Model, S6). Дослідження робить внесок у розуміння переваг та обмежень сучасних архітектур нейронних мереж для систем виявлення вторгнень, а також надає практичні рекомендації щодо вибору оптимального методу залежно від характеристик набору даних та вимог до часу обробки.</description>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.hneu.edu.ua/handle/123456789/39679">
    <title>Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/39679</link>
    <description>Назва: Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті досліджено ефективність методу SHapley Additive exPlanations (SHAP) для відбору ознак при оптимізації класифікатора LightGBM у задачі виявлення мережевих вторгнень. Проаналізовано вплив скорочення розмірності вхідного простору на якість класифікації та розпізнавання окремих класів атак. Експерименти проведено на чотирьох еталонних наборах даних мережевого трафіку: CIC-IDS2017, CICIDS2018, UNSW-NB15 та CICIoT2023, що відрізняються кількістю ознак, класів та ступенем дисбалансу. Для оцінки якості класифікації використано метрики Accuracy, Macro F1-score та Matthews Correlation Coefficient (MCC), що забезпечує об’єктивну оцінку навіть за значного дисбалансу класів. Досліджено вплив SHAP-відбору на розпізнавання рідкісних класів атак, що є критично важливим для практичного застосування систем виявлення вторгнень.</description>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

