<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Фонд:</title>
    <link>https://repository.hneu.edu.ua/handle/123456789/19807</link>
    <description />
    <pubDate>Thu, 23 Apr 2026 14:51:30 GMT</pubDate>
    <dc:date>2026-04-23T14:51:30Z</dc:date>
    <item>
      <title>Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту</title>
      <link>https://repository.hneu.edu.ua/handle/123456789/39696</link>
      <description>Назва: Алгоритмічне забезпечення кіберстійкості автоматизованих систем видачі засобів індивідуального захисту
Автори: Крайнюк О. В.; Буц Ю. В.; Піксасов М. М.; Тютюник В. В.; Діденко Н. В.
Короткий огляд (реферат): Мета роботи: забезпечення кіберстійкості та безперервності бізнес-процесу видачі ЗІЗ в умовах деструктивних кібервпливів шляхом розробки архітектурно-алгоритмічного забезпечення на базі технології периферійних обчислень.&#xD;
.</description>
      <pubDate>Wed, 01 Jan 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.hneu.edu.ua/handle/123456789/39696</guid>
      <dc:date>2025-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану</title>
      <link>https://repository.hneu.edu.ua/handle/123456789/39692</link>
      <description>Назва: Сценарне огнітивне моделювання впливу загроз на інформаційну безпеку об’єктів критичної інфраструктури в умовах запровадження правового режиму воєнного стану
Автори: Тютюник В. В.; Тютюник О. О.
Короткий огляд (реферат): Мета роботи: озроблення та дослідження когнітивної моделі сценаріїв впливу загроз на ІБ ОКІ в умовах воєнного стану з метою підтримки прийняття управлінських рішень.</description>
      <pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.hneu.edu.ua/handle/123456789/39692</guid>
      <dc:date>2026-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень</title>
      <link>https://repository.hneu.edu.ua/handle/123456789/39680</link>
      <description>Назва: Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті представлено результати комплексного порівняльного дослідження шести методів машинного та глибокого навчання для задачі багатокласової класифікації мережевих атак. Досліджено ефективність згорткової нейронної мережі (CNN-IDS), мережі довгої короткочасної пам’яті (LSTM-IDS), градієнтного бустингу LightGBM та CatBoost, архітектури Transformer-IDS на основі механізму самоуваги, а також моделі Mamba-IDS на базі селективних просторів станів (Selective State Space Model, S6). Дослідження робить внесок у розуміння переваг та обмежень сучасних архітектур нейронних мереж для систем виявлення вторгнень, а також надає практичні рекомендації щодо вибору оптимального методу залежно від характеристик набору даних та вимог до часу обробки.</description>
      <pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.hneu.edu.ua/handle/123456789/39680</guid>
      <dc:date>2026-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP</title>
      <link>https://repository.hneu.edu.ua/handle/123456789/39679</link>
      <description>Назва: Оптимізація класифікації мережевого трафіку на основі LightGBM та відбору ознак методом SHAP
Автори: Рихва В. І.; Солодовник Г. В.
Короткий огляд (реферат): У статті досліджено ефективність методу SHapley Additive exPlanations (SHAP) для відбору ознак при оптимізації класифікатора LightGBM у задачі виявлення мережевих вторгнень. Проаналізовано вплив скорочення розмірності вхідного простору на якість класифікації та розпізнавання окремих класів атак. Експерименти проведено на чотирьох еталонних наборах даних мережевого трафіку: CIC-IDS2017, CICIDS2018, UNSW-NB15 та CICIoT2023, що відрізняються кількістю ознак, класів та ступенем дисбалансу. Для оцінки якості класифікації використано метрики Accuracy, Macro F1-score та Matthews Correlation Coefficient (MCC), що забезпечує об’єктивну оцінку навіть за значного дисбалансу класів. Досліджено вплив SHAP-відбору на розпізнавання рідкісних класів атак, що є критично важливим для практичного застосування систем виявлення вторгнень.</description>
      <pubDate>Thu, 01 Jan 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.hneu.edu.ua/handle/123456789/39679</guid>
      <dc:date>2026-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

