DSpace 7
DSpace is the world leading open source repository platform that enables organisations to:
- easily ingest documents, audio, video, datasets and their corresponding Dublin Core metadata
- open up this content to local and global audiences, thanks to the OAI-PMH interface and Google Scholar optimizations
- issue permanent urls and trustworthy identifiers, including optional integrations with handle.net and DataCite DOI
Join an international community of leading institutions using DSpace.
The test user accounts below have their password set to the name of this software in lowercase.
- Demo Site Administrator = dspacedemo+admin@gmail.com
- Demo Community Administrator = dspacedemo+commadmin@gmail.com
- Demo Collection Administrator = dspacedemo+colladmin@gmail.com
- Demo Submitter = dspacedemo+submit@gmail.com

Communities in DSpace
Select a community to browse its collections.
- Кваліфікаційні роботи бакалаврів та магістрів
Recent Submissions
ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ ГОМОМОРФНИХ КРИПТОСИСТЕМ В РЕКОМЕНДАЦІЙНИХ СИСТЕМАХ ВЕБ-СЕРВІСІВ
(Університет «Україна», 2021) Корчинський В.В.; Korchynskyi V.; Кільдішев В.Й.; Kildishev V.; Онищук В.В.; Onyshchuk V.; Аль-Файюмі Х.; Al-Faiiumi К.
У статті розглядається імітаційна модель веб-сервісів з гомоморфною криптосистемою. Існуючі рекомендаційні системи веб-сервісів для персоналізації контенту потребують обробки великого об’єму конфіденційної інформації користувачів. Такі веб-сервіси мають можливість зчитувати дані у незашифрованому виді, що є основним їх недоліком і збільшує ймовірність несанкціонованого доступу третіми особами. Для завдання імітаційного моделювання веб-сервісів була обрана відповідна обчислювальна система із заданими параметрами і реалізації повністю гомоморфних криптосистем у складі програмної бібліотеки PALISADE. У дослідженні використовувались криптосистеми Brakerski-Gentry Vaikuntanathan (BGV), Brakerski/Fan-Vercauteren (BFV), Cheon-Kim-Kim-Song (CKKS) та FHEW. На основі розробленої програми мовою С++ визначено об’єм пам’яті для зберігання шифротекстів та часові витрати на виконання математичних операцій повністю гомоморфними криптосистемами. Аналіз продуктивності сучасних повністю гомоморфних криптосистем показав, що суттєве сповільнення простих математичних операцій робить недоцільним використання рекомендаційних систем із-за потреби надвеликої кількості обчислювальних ресурсів. Проведені дослідження на основі побудованої імітаційної моделі показали, що невелика надійність і повільно діюча обробка даних пов’язані з великою складністю алгоритмів цих систем. Це доводить необхідність спрощення програмного коду моделі рекомендаційної системи і повністю гомоморфної криптосистеми для зменшення кількості операцій, що виконуються веб-сервісом. Також, рекомендаційна система не може взаємодіяти з зашифрованими даними без допомоги повністю гомоморфної криптосистеми. Для вирішення цієї проблеми потрібно зробити заміну певної кількості математичних функцій у програмному коді рекомендаційної системи на ті, що забезпечать обробку шифротекстів. The article is considered the simulation model of web service with homomorphic cryptosystem. Existing recommendation systems of web services for content personalization is required the processing of large amounts of confidential user information. Such web services have the ability to read data in unencrypted form, which is their main drawback and increases the probability of unauthorized access by third parties. For the task of simulation modeling of the web service was chosen the appropriate computer system with the set parameters and realization of completely homomorphic cryptosystems as a part of the PALISADE software library. The following list of cryptosystems was used: Brakerski-Gentry-Vaikuntanathan (BGV); Brakerski/Fan-Vercauteren (BFV); Cheon-Kim-Kim-Song (CKKS); FHEW. Based on the developed program in C ++ is determined the amount of memory for storing encrypted texts and performed time measurements, which is spent completely homomorphic cryptosystems to perform mathematical operations. The computational duration of fully homomorphic cryptosystems was measured using the standard C ++ library's "std: chrono" API, and the amount of encrypted text was measured using the "massif" utility, which is included in Valgrind software for Linux-based operating systems. Analysis of the productivity of modern fully homomorphic cryptosystems has shown that significant slowdown in simple mathematical operations makes it virtually impossible to use recommendation systems due to the need for too many computing resources. Conducted researches based on the simulation model have shown that, the low reliability and slow data processing are associated with the high complexity algorithms of these systems. This proves the necessary to simplify the software code model of the recommendation system and completely homomorphic cryptosystem to reduce the number of operations, which are performed by the web service. Also, the recommendation system cannot interact with encrypted data without help of completely homomorphic cryptosystem. To solve this problem, it is necessary to replace a certain number of mathematical functions in the program code of the recommendation system with those that will provide processing of encrypted texts.
АНАЛІЗ ТЕХНОЛОГІЇ «INTERNET OF THINGS» З ПОЗИЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
(Видавництво «Молодий вчений», 2022) Кільдішев В.Й.; Kildishev V.; Рябуха О.М.; Riabukha O.; Стретович І.В.; Stretovych I.
Інтернет речей – це глобальна мережа комп'ютерів, датчиків (сенсорів) і виконавчих пристроїв, що зв'язуються між собою з використанням Internet – протоколу IP. З технологічної точки зору Інтернет речей – це концепція, що об'єднує сенсорні мережі, ідентифікаційні технології, додатки для обробки даних від сенсорів та мобільної електроніки. В основі технології Інтернет речей знаходяться 3-х базові принципи. По-перше, повсюдно поширена комунікаційна інфраструктура, по-друге, глобальна ідентифікація кожного об'єкта і, по-третє, можливість кожного об'єкта відправляти і отримувати дані за допомогою персональної мережі або мережі Інтернет, до якої він підключений [1].
На сьогодні існують мільярди пристроїв, що з'єднують аналоговий світ з мережею Internet, та за короткий час це число суттєво збільшилося, роблячи Internet of Things (IoT) найбільшим об'єктом атаки на планеті. Вже зараз відбувається розробка, розгортання та глобальне поширення експлойтів та шкідливих даних, які ускладнюють життя підприємствам, мережам та окремим людям.
Найважливіше у безпеці – застосовувати її на всіх рівнях: від датчиків до комунікаційних систем, маршрутизаторів та хмарних платформ. Особливу увагу приділимо фізичній та апаратній безпеці.
METHOD OF INFORMATION PROTECTION BASED ON THE INTEGRATION OF PROBABILISTIC ENCRYPTION AND NOISE IMMUNE CODING
(National Aerospace University «Kharkiv Aviation Institute», 2023) Корчинський В.В.; Korchynskyi V.; Гордійчук В.В.; Hordiichuk V.; Кільдішев В.Й.; Kildishev V.; Стайкуца С.В.; Staikutsa S.; Рябуха О.М.; Riabukha O.; Аль-Файюмі Х.; Al-Faiiumi K.
The subject matter of this article is the processes of increasing information security in communication systems to solve applied problems that are critical in the transmission of confidential data. The goal is to develop a multi-stage method for protecting information from unauthorized access, based on probabilistic encryption integra-tion, error-correcting code, and error decorrelation. The tasks to be solved are as follows: to develop a proba-bilistic encryption algorithm that considers the entropy of the characters’ appearance in a message; to imple-ment iterative coding with variable parameters of the information bits matrix; and to implement error decorre-lation based on the generated matrix by interleaving information and check bits according to a given algorithm. Methodology: theory of signal communication and signal processing, theory of cryptography, theory of noise-resistant codes, probability theory, statistical analysis. The following results were obtained: a multi-stage method for protecting information from unauthorized access was proposed, in which at each step of data con-version, information secrecy is increased; probabilistic encryption was implemented, which considers the en-tropy of a discrete source of information when forming a space of random combinations; based on an iterative code with specified matrix parameters, an additional increase in the space of random combinations was imple-mented; error decorrelation reduces the multiplicity of errors in codewords and ensures mixing of bits according to a predetermined law. Conclusions. The scientific novelty of the results obtained is as follows: 1) an improved method of information protection from unauthorized access is proposed, based on probabilistic encryption inte-gration, interference-resistant coding, and error decorrelation; 2) increasing information concealment is real-ized by eliminating the main shortcomings of probabilistic encryption, which did not take into account the en-tropy of the symbols of the open message; 3) it is proposed to form the space of random combinations taking into account the average probability of the appearance of a symbol in open texts, which will allow the output of a probabilistic cipher to form a stream of random combinations, which, according to its statistical properties, is close to the uniform distribution law; 4) further development of information protection methods based on inter-ference-resistant coding and error decorrelation with encryption functions is received; 5) a further development of the statistical encryption method is the use of all redundant elements for both probabilistic encryption and interference-resistant coding.
Предметом дослідження статті є процеси підвищення безпеки передавання інформації в системах зв’язку. Об’єкт дослідження – способи обробки інформації, що об’єднують методи підвищення її захисту в системах зв’язку: забезпечення інформаційної прихованості (захист від виявлення), криптозахисту (захист від дешифрування та розкриття вмісту повідомлення), завадостійкості (стійкість до випадкових завад). Безпосередньою метою роботи є розробка методу комплексного захисту інформації від несанкціонованого доступу на основі інтеграції ймовірнісного шифрування, завадостійкого кодування та декореляції даних. Під час дослідження були використані: основи теорії зв'язку та обробки інформації, теорія завадостійких кодів, теорія ймовірностей, ентропійна оцінка інформації, статистичний аналіз, частотний аналіз, математичне моделювання та ін. Запропонований метод захисту інформації від несанкціонованого доступу на основі інтеграції ймовірнісного шифрування, завадостійкого кодування та декореляції помилок дозволить підвищити скритність інформації шляхом усунення основних недоліків імовірнісного шифрування, яке не враховує ентропію символів у відкритому повідомленні. Збільшення простору випадкових комбінацій пропонується здійснити на основі контролю вірності передачі інформації ітераційним кодом. Декореляція даних в пакетах повідомлень шляхом змішування бітів за заздалегідь визначеним законом дозволить в подальшому виявляти або виявляти та виправляти (залежить від кратності помилок в пакеті) більше помилок при застосуванні завадостійкого кодування та додатково зменшить ймовірність розкриття вмісту повідомлення. Висновок. Завдання підвищення захисту інформації вирішується на трьох етапах радіоелектронної боротьби: виявлення та визначення, дешифрування та розкриття, глушіння. Наукова новизна отриманого результату полягає в запропонованому методі, який поєднує в одному процесі підвищення завадостійкості та інформаційної прихованості прихованості за допомогою перерахованих вище методів.
РЕПОЗИТАРІЙ БЕЗ ТАЄМНИЦЬ: ПОШУК, ДОСТУП, ВИКОРИСТАННЯ
(Державний університет інтелектуальних технологій і зв'язку, 2025) Іскова М.А.; Iskova M.A.
У презентації здійснено екскурс в історію появи першого електронного архіву і з'ясовано особливості відкритого доступу в загальносвітовому контексті відповідно до Будапештської ініціативи відкритого доступу (BOAI). Також зазначено різні типи електронних архівів (репозитаріїв), їх функціональні особливості та розкрито специфіку репозитарію ДУІТЗ. Для користувачів створено алгоритм пошуку по електронному архіву.
Інформація стане у нагоді здобувачам вищої освіти, викладачам, науковцям та співробітникам бібліотек.
Порівняльний аналіз стандартів тестування на проникнення в системи кібербезпеки
(State University Of Intelligent Technologies and Telecommunications, 2025) Вербицька Д. В.
У дипломній роботі здійснено комплексне дослідження процесу тестування на проникнення в контексті забезпечення кібербезпеки. На початковому етапі розглянуто основні поняття та види пентесту разом із їхніми перевагами та обмеженнями. Основну частину роботи присвячено порівняльному аналізу п’яти ключових методик тестування на проникнення. Проведено порівняння за такими критеріями, як структура, деталізація технічних етапів, підтримка оновлення, охоплення вразливостей та наявність супровідної документації. Результати дослідження можуть бути використані як методичні рекомендації для фахівців з інформаційної безпеки та розробників при плануванні й реалізації тестів на проникнення в різних типах інфраструктур.