Статті (ККНІ)
Permanent URI for this collection
Browse
Browsing Статті (ККНІ) by Title
Now showing 1 - 7 of 7
Results Per Page
Sort Options
Item Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника.(СНУ ім. В. Даля, 2023) Деркач, М. В.; Мишко, О. Є.У статті розглянуте актуальне питання розробки автономного помічника зберігання даних автентифікації, що допоможе забезпечити безпеку та надійність доступу до конфіденційної інформації та запобігти можливим крадіжкам даних. Оскільки у зв'язку зі зростанням використання онлайн-сервісів та електронної комерції, ризик несанкціонованого доступу до особистих даних користувачів значно збільшується. Для реалізації розробки використано мову програмування PHP, фреймворк Lumen, Telegram Bot API, Linux, Git/GitHub, в якості СУБД використано MySQL. Розглянуто протокол MTProto, який використовується месенджером Telegram, а також методи шифрування, які застосовуються у фреймворку Lumen, а саме методи шифрування та дешифрування даних на основі майстер-ключа, що дозволило забезпечити безпеку передачі та збереження даних автентифікації. Всі зашифровані значення шифруються за допомогою OpenSSL і шифру AES-256-CBC, додатково всі зашифровані значення підписуються кодом автентифікації повідомлення (MAC), щоб виявити будь-які зміни в зашифрованому рядку. Розроблений автономний помічник зберігання даних автентифікації має такі функціональні можливості: автентифікація користувача, управління паролями, швидкий пошук, імпорт та експорт даних, захист даних. А також має важливу перевагу перед існуючими засобами зберігання даних, такими як зберігання на локальному пристрої, використання хмарних сервісів, використання менеджерів паролів, оскільки забезпечує високий рівень захисту конфіденційної інформації користувачів за допомогою сучасних технологій шифрування та зменшення ризику витоку персональних даних при використанні онлайн-сервісів. Після реалізації системи, було проведено тестування та продемонстрована взаємодія автономного помічника з користувачем.Item Дослідження ефективності використання бібліотеки React.(СНУ ім. В. Даля, 2022) Щербаков, Є. В.; Щербакова, М. Є.React - це популярна фронтенд-бібліотека з середовища JavaScript. Вона відома простотою використання та читабельністю коду веб-додатків та веб-сайтів, розроблюваних з її використанням. Бібліотека React - це ще одне рішення для розробки SPA-додатків на JavaScript, яка була випущена Facebook в 2013 році. React має акуратно розроблений API, стабільну, процвітаючу екосистему та велику спільноту користувачів, що дозволяє організаціям різних масштабів успішно впроваджувати цю бібліотеку. React базується на компонентній концепції. Компоненти React представляють собою багаторазові будівельні блоки для створення різного роду візуальних інтерфейсів користувача веб-додатків, в тому числі і SPA-додатків. Дані між елементами дерева React-компонентів додатка передаються як зверху вниз за допомогою об’єктів props (скорочення від properties), так і знизу вверх, використовуючи функції-обробники зворотного виклику. Стан – це ще одна із центральних концепцій React. Саме тут зберігаються дані додатка - тобто те, що може змінюватися з часом. Спочатку в екосистемі React використовувалися переважно компоненти, засновані на класах. Застосування таких компонентів, зазвичай, потребує додаткових зусиль у ході розробки, оскільки програмісту постійно треба переключатися між класами, компонентами вищого порядку та рендер-пропсами. Цих недоліків не мають компоненти React, базовані на звичайних функціях JavaScript. У зв’язку з переходом на використання функціональних компонентів в сучасну бібліотеку React був введений механізм запуску асинхронно виконуваних функцій, так званих хуків. Хуки — це функції, які дозволяють підключатися (hook into) до функцій стану та життєвого циклу React із функціональних компонентів. React оновлює браузерну DOM, дотримуючись стратегії внесення в дерево найменшої кількості змін, по можливості, без повторного рендерингу всієї DOM, що суттєво покращує ефективність візуального інтерфейсу веб-додатка.Item Забезпечення стійкості рекомендаційних систем до шилінгових атак.(СНУ ім. В. Даля, 2022) Покришка, С. А.; Шумова, Л. О.У статті розглянуто проблеми підвищення точності пропозицій рекомендаційних систем користувачам контент-орієнтованих веб-ресурсів в умовах шилінгових атак. Проведений аналіз зовнішніх факторів, що можуть дестабілізувати роботу рекомендаційних систем, показав уразливість рекомендаційних систем до загроз інформаційних атак. Підвищення стійкості рекомендаційних систем до дії негативних факторів дозволить підвищити точність та інші показники якості роботи. Основним зовнішнім дестабілізуючим фактором у рекомендаційних системах є інформаційні атаки ін’єкцією – шилінгові атаки. Шилінгові зловмисники мотивовані різними цілями, що зумовлює розробку різних моделей шилінгових атак, які розрізняються в основному рівнем знань про об'єкти рекомендаційної системи та ступенем впливу на неї. Розглянуті мотивації та наслідки шилінгу. Зловмисники маніпулюють частотою рекомендацій цільових елементів фальсифікуючи профілі користувачів. Щоб вплинути на список рекомендацій рекомендаційних систем, зловмисники шилінгу впроваджують підроблені профілі користувача контенту. Деякі атаки можуть намагатися "штовхати" цільові об'єкти (push-атаки), інші можуть бути спрямовані на "підрив" деяких цільових об'єктів (nuke-атаки). Наведено класифікацію методів і моделей шилінгу та здійснено порівняльний аналіз їх негативного впливу на точність пропозицій рекомендаційних систем. Забезпечення стійкості рекомендаційних систем до шилінгових атак є важливою умовою для підвищення точності їх роботи. Досліджено методи виявлення інформаційних атак на рекомендаційні системи. Для аналізу, тренування та тестування було обрано найбільш впливові методи шилінгових атак, а саме: random, average i bandwagon атаки. Найбільшу точність пропозицій користувачам за умов загроз обраних моделей шилінгових атак забезпечив метод sgd_classifier.Item Застосування нейронної мережі для захисту Web-додатків.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Сафонова, С. О.; Кравцов, С. В.У статті розглянуті сучасні проблеми захисту інформації та рекомендації щодо особливостей функціонування Web-додатків у безпечному середовищі. Найбільш важливим рівнем щодо захисту інформації є програмно-технічні засоби, що містять у собі цілий комплекс апаратних, програмних і апаратно-програмних засобів захисту інформації. Розробники сучасних брандмауерів пропонують рішення, які працюють на всіх рівнях моделі OSI. Однак робота більшості "класичних" брандмауерів акцентується на мережевому й сеансовому рівнях. Нерідко функціональні можливості роботи брандмауера на рівні додатків забезпечуються окремим модулем, робота якого, як правило, носить загальний характер і не враховує особливостей функціонування додатків. Для реалізації дослідження відбиття атака на WEB-додатки проаналізована та досліджена нейронна мережа адаптивної-резонансної теорії (АРТ), що порівнює вхідне зображення до одного зі сформованих класів у процесі навчання, якщо воно відповідає заданому критерію подібності й у достатньому ступені подібно із прототипом цього класу. В процесі співставлення відбувається модифікація вхідного зображення для більшої відповідності із пропонованим зображенням – корегуються ваги зв’язків. Якщо вхідне зображення в недостатньому ступені подібно із пропонованим зображенням, у цьому випадку виділяється додатковий нейрон і формується новий клас зображень. Виділення додаткового нейрона під новий клас зображень відбувається завдяки наявності вільних, незадіяних нейронів у шарі, що розпізнає. Дана операція запобігає дублюванню існуючих зображення, що вже знаходяться у пам’яті. Запропонована модифікована структура мережі та рішення щодо усунення недоліків роботи нейронної мережі. В результаті дослідження намічені подальші шляхи удосконалення алгоритму навчання нейронної мережі, що направлені на збільшення кількості операцій відбиття атак на WEB-додатки за допомогою евристичного методу.Item Застосування функцій хешування для створення кваліфікованого електронного підпису.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Кравцов, С. В.У статті розглянуті сучасні алгоритми створення кваліфікованого електронного підпису (КЕП) з застосуванням функцій хешування. Проведено аналіз алгоритмів з метою програмної реалізації систем електронного підпису на мові Java c використанням бібліотеки Open SSL. Розглянута нормативно-правова база створення електронного підпису та відмічена його уразливість. Серед недоліків існуючих схем формування електронного підпису відмічається повільна робота алгоритмів формування, перевірки підпису та обмеження на довжину повідомлення. Програмні рішення, що використовуються, мають обмеження на довжину повідомлення, його розбиття на фрагменти і підпис кожного фрагмента. Таке рішення часто неприйнятно для використання на практиці, так як збільшує обсяг повідомлення, час виконання процедури створення і перевірки електронного підпису. Серед характеристик криптосистеми з відкритими ключами визначено, що слабкою ланкою в таких системах є ключів. Відзначено, що криптографічні системи, розроблені на основі алгоритму RSA, породжують аналоги в алгоритмах на еліптичних кривих. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів електронного підпису. При розробленні інфраструктури відкритих ключів слід орієнтуватись на тести Національного інституту по стандартам і технологіям США (NIST). Дослідження на основі тестів NIST показало недосконалість засобів електронного підпису та шифрування документів. В результаті дослідження намічені подальші шляхи удосконалення алгоритмів електронного підпису, що направлені на зменшення кількості операцій кодування та збільшення криптографічної стійкості. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів КЕП.Item Особливості розробки Android-додатків на базі Jetpack Compose.(СНУ ім. В. Даля, 2024) Щербаков, Є. В.; Щербакова, М. Є.Jetpack Compose — це абсолютно новий підхід до розробки додатків для всіх платформ операційних систем Google. Основні цілі UI-фреймворка Compose — зробити розробку додатків легшою, швидшою та менш схильною до типових помилок, які зазвичай з’являються під час розробки програмних проектів. Багато переваг Compose походять від того факту, що він одночасно декларативний і керований потоком даних. Декларативний синтаксис Compose забезпечує зовсім інший спосіб реалізації макетів і поведінки інтерфейсів користувача ніж було раніше. Замість того, щоб вручну розробляти складні деталі зовнішнього вигляду компонентів, які складають чергову сцену, Compose дозволяє описувати сцени за допомогою простого та інтуїтивно зрозумілого синтаксису. Іншими словами, Compose дозволяє створювати екрани, оголошуючи, як має виглядати інтерфейс користувача, не турбуючись про складність того, як будується кожен екран. Після написання цих оголошень усі заплутані та складні деталі позиціонування, обмежень, рендерингу та рекомпозиції екрана автоматично обробляються середовищем виконання Compose. З появою Jetpack Compose рекомендується розробляти сучасні Android-додатки тільки з однією активністю, де різні екрани для взаємодії з користувачем завантажуються як контент в рамках цієї активності. Окрім того, нова архітектура додатків рекомендує розділяти різні зони відповідальності в додатку на абсолютно окремі модулі (separation of concerns). Одним із ключів до такого підходу є компонент ViewModel, який реалізується як окремий клас і включає змінні стану, що містять дані моделі та функції, які можуть бути викликані для управління цими даними. Активність, яка містить інтерфейс користувача, спостерігає (observes) за значеннями стану і функціонує так, що будь-які зміни значень в моделі ініціюють рекомпозицію екрана.Item Розробка віртуального туру для демонстрації учбових лабораторій.(СНУ ім. В. Даля, 2022) Деркач, М. В.; Скороход, С. Г.; Дерев’янченко, В. С.У статті розглянуте актуальне питання розробки вебдодатку з можливістю підключення віртуальної реальності, у зв'язку з розвитком комп’ютерних технологій. На сьогодні, такий підхід дозволяє створювати новий штучний світ, який передається людині завдяки органам чуття. Віртуальний тур підтримує цілісність сприйняття окремих панорам, залишаючи повну ілюзію присутності всіх потенційних абітурієнтів та їх батьків в приміщенні для демонстрації матеріально-технічного оснащення кафедри, що дозволяє не витрачати час і гроші на офлайн зустрічі та поїздки. В процесі реалізації віртуального туру було досліджено методи проективного перетворення для побудови одного складеного зображення на основі набору вихідних зображень, тобто панорамування. Представлено алгоритм склеювання панорами, що включає такі етапи, як детектування спеціальних точок та обчислення їх дескрипторів, зіставлення спеціальних точок та пошук проектного перетворення, використовуючи граф для кожного кадру, після чого отримано зображення панорами. Також проведено розстановку хотспотів для переходу від однієї панорами до іншої, виставлено первісний напрямок погляду в панорамах при виборі її через меню управління та виставлено напрямок погляду при переході в панораму по хотспоту. В цілому, реалізовано віртуальний тур, що включає 6 панорам, та використано такі модифікації, як: кнопки навігації та взаємодії, індивідуальний дизайн, підказки, структуроване меню, анімація переходу панорами. Вебдодаток можливо необмежено масштабувати шляхом додавання нових зон туру. Проект можливо інтегрувати до будь якого сайту - як посилання або окремим блоком сайту. Для створення фото було використано обладнання: Iphone 6, штатив Velbon C-400 з насадкою під телефон.