Liudmyla I. Polishchuk

Liudmyla I. Polishchuk
National Academy of Sciences of Ukraine | ISP · Cybersecurity & Software Academic Department

About

10
Publications
318
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
11
Citations
Citations since 2017
10 Research Items
11 Citations
20172018201920202021202220230123456
20172018201920202021202220230123456
20172018201920202021202220230123456
20172018201920202021202220230123456
Introduction
Skills and Expertise

Publications

Publications (10)
Article
Full-text available
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження стійкості до диференціального криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних сис...
Article
The article provides an overview and analysis of modern BIOS interfaces. It is shown that due to the large number of hardware and software manufacturers, there are many types of BIOS that differ from each other in terms of interface and function names. Different BIOSes offer the user a different set of options for configuring the system: Some of th...
Article
Full-text available
Computer vision and image processing techniques have been extensively used in various fields and a wide range of applications, as well as recently in surface treatment to determine the quality of metal processing. Accordingly, digital image evaluation and processing are carried out to perform image segmentation, identification, and classification t...
Article
The study of statistical stability and speed characteristics of the proposed hashing function of the advanced module of cryptographic protection of information, which by recording information about the user ID, session ID, sending time, message length and its serial number, as well as using a new session key for encryption , allows to ensure the co...
Article
Full-text available
This research presents a thorough study of the strategies deployed for information dissemination on social networks. The strategies are modeled for identifying factors proving pivotal in influencing public opinions. The public is categorized into active and passive participants to discuss the study of these strategies for disseminating informationa...
Article
This article aims to consider the types of interaction, in particular the compositional interaction between objects, and to identify the characteristics of individual types. The aim of the article is to clarify the essence of the concepts of different types of relationships between classes. The article proposes a number of theses that illustrate th...
Article
Cloud systems are currently the most popular concept of information systems and are the result of the evolution of a chain of methods for their construction. The main task of cloud technologies is to create a virtual cloud system consisting of virtual distributed resources. These resources provide remote provisioning of cloud access services with t...
Article
Full-text available
In order to determine the basic conditions for further research to identify threats to cloud technologies and measures for their counteraction, the article provides an extended analysis of cloud computing as a service. Among the above services, the basic services IaaS, SaaS, PaaS are selected, which are the basis for the existence of more unified s...
Article
Full-text available
У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявл...
Article
Full-text available
У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових х...

Network

Cited By