DEVELOPMENT AND IMPLEMENTATION OF INNOVATIVE CYBERSECURITY METHODS IN COMPUTER SYSTEMS

Authors

DOI:

https://doi.org/10.32782/tnv-tech.2024.4.3

Keywords:

data protection, information security, cyber threats, cryptographic technologies, network attacks

Abstract

The rapid pace of digital technology development has led to a significant increase in the complexity and frequency of cyber threats, making cybersecurity one of the most critical issues for modern computer systems. As cyber-attacks become increasingly sophisticated, traditional security measures are becoming insufficient to protect sensitive data and ensure the integrity of information systems. This necessitates the development and implementation of innovative cybersecurity methods capable of effectively countering such emerging threats. The relevance of this research lies in the need to enhance the resilience of computer systems against cyber threats, particularly in sectors where data protection is crucial, such as finance, healthcare, and national security. The purpose of this article is to explore the development and practical application of innovative cybersecurity methods adapted to modern computer systems. The main focus is on integrating advanced technologies, such as artificial intelligence, machine learning, and cryptographic methods, to create a multi-layered defense strategy capable of detecting, preventing, and mitigating cyber threats in real-time. The research results demonstrate that the integration of innovative technologies significantly improves the detection and prevention of cyber threats. For instance, machine learning algorithms can detect anomalies in network traffic patterns, enabling early detection of potential attacks. Cryptographic technologies enhance data protection by ensuring secure communication and information storage. The study also revealed that combining multiple layers of defense creates a more robust security infrastructure capable of adapting to the evolution of cyber threats. Therefore, the development and implementation of innovative cybersecurity methods are essential for addressing the challenges posed by modern cyber threats. The research emphasizes the importance of continuous innovation in cybersecurity to stay ahead of malicious actors and protect critical information systems. The findings highlight the potential of advanced technologies to bring about revolutionary changes in cybersecurity practices, paving the way for enhanced security and resilience of computer systems.

References

Фролов І., Колодінська Я. Менеджмент кібкрбезпеки ІТ-продуктів. Кібербезпека: освіта, наука, техніка. 2024. № 3(23). С. 310-317. URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/618 (дата звернення: 24.09.2024).

Ревак I. O., Грень Р. T. Особливості формування безпечного кіберпростору в умовах розвитку цифрової економіки. Інноваційна економіка. 2021. № 3 – 4. С. 164 – 169. URL: https://dspace.lvduvs.edu.ua/bitstream/1234567890/4099/3/%d1%80%d0%b5%d0%b2%d0%b0%d0%ba%20%d0%b7%d0%b0%d0%bc%d1%96%d0%bd%d0%b0.pdf (дата звернення: 24.09.2024).

Гарасимчук О., Партика А., Нємкова О., Совин Я. Інтегрований підхід та дослідження кіберзлочинів критичної інфраструктури за допомогою системи моніторингу інцидентів вірусів-вимагачів. Кібербезпека: освіта, наука, техніка. 2023. № 1 (21). С. 286-296. URL: https://doi.org/10.28925/2663-4023.2023.21.286296 (дата звернення: 24.09.2024).

Педяш В., Ледовський Є., Ткач В. Сучасні методи виявлення шкідливого програмного забезпечення. Вісник Хмельницького національного університету. Серія: Технічні науки. 2024. № 333(2). С. 389-392. URL: https://heraldts.khmnu.edu.ua/index.php/heraldts/article/view/164 (дата звернення: 24.09.2024).

Гевко І., Ящик О., Савчин Т., Гільтай Л. Кібербезпека в децентралізованій інтернет екосистемі WEB 3.0. Наукові записки Тернопільського національного педагогічного університету імені Володимира Гнатюка. Серія: Педагогіка. 2023. № 1(1). С. 61–68. URL: http://dspace.tnpu.edu.ua/bitstream/123456789/29580/1/8_HEVKO_YASHCHYK_SAVCHYN_HILTAI.pdf (дата звернення: 24.09.2024).

Гуржій С. Особливості використання штучного інтелекту у питаннях забезпечення кібербезпеки. Інформація і право. 2023. № 4 (47). С. 207-216. URL: http://il.ippi.org.ua/article/view/291669 (дата звернення: 24.09.2024).

Грицишен Д., Малишев К., Нонік В., Молотай В. Механізм забезпечення кібербезпеки правоохоронної системи. Social Development and Security. 2023. № 13 (4). С. 18-34. URL: https://ouci.dntb.gov.ua/en/works/ldwnApo4/ (дата звернення: 24.09.2024).

Нестеров В. Ф. Визначення впливу методів візуалізації даних на процеси прийняття бізнес-рішень. Таврійський науковий вісник. Серія: Технічні науки. 2024. № 1. С. 60-70. URL: https://journals.ksauniv.ks.ua/index.php/tech/article/view/540(дата звернення: 24.09.2024).

Скіцько О., Складанний П., Ширшов Р., Гуменюк М., Ворохоб М. Загрози та ризики використання штучного інтелекту. Кібербезпека: освіта, наука, техніка. 2023. № 2(22). С. 6-18. URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/520 (дата звернення: 24.09.2024).

Маруняк С. Виявлення та пом’якшення вразливостей безпеки в протоколах динамічної маршрутизації: поточні виклики та рішення. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. 2024. № 55. С. 130-136. URL: http://cit-journal.com.ua/index.php/cit/article/view/567 (дата звернення: 24.09.2024).

Hasan M. K., Habib A. A., Shukur Z., Ibrahim F., Islam S., Razzaque M. A. Review on cyber-physical and cyber-security system in smart grid: Standards, protocols, constraints, and recommendations. Journal of network and computer applications. 2023. № 209. URL: https://dl.acm.org/doi/10.1016/j.jnca.2022.103540 (date of access: 24.09.2024).

Васищев В., Денисенко Є. Теоретико-методологічний аналіз інноваційних форм і методів ведення інформаційної боротьби: виклики та загрози кібербезпеці. Безпека держави. 2023. № 1(1). С. 21-26. URL: http://sts.nangu.edu.ua/article/view/288258 (дата звернення: 24.09.2024).

Sarker I. H., Abushark Y. B., Alsolami F., Khan A. I. Intrudtree: a machine learning based cyber security intrusion detection model. Symmetry. 2020. № 12 (5). URL: https://www.mdpi.com/2073-8994/12/5/754 (date of access: 24.09.2024).

Вовк А. Сучасні проблеми публічного управління забезпеченням кібербезпеки в Україні. Публічне управління: концепції, парадигма, розвиток, удосконалення. 2024. № 8. С. 28-35. URL: https://pa.journal.in.ua/index.php/pa/article/view/136 (дата звернення: 24.09.2024).

Пантюшенко Р., Чайка Ю. Штучний інтелект у сфері кібербезпеки: інновації, виклики та перспективи розвитку. Міжнародний науковий журнал «Military Science». 2024. № 2(1). С. 200-206. URL: https://themilitaryscience.com/index.php/journal/article/view/46 (дата звернення: 24.09.2024).

Aslan Ö., Aktuğ S. S., Ozkan-Okay M., Yilmaz A. A., Akin E. A. comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions. Electronics. 2023. № 12(6). URL: https://www.mdpi.com/2079-9292/12/6/1333 (date of access: 24.09.2024).

Published

2024-12-04

How to Cite

Бондарчук, О. І., Науменко, Т. С., & Товт, Б. М. (2024). DEVELOPMENT AND IMPLEMENTATION OF INNOVATIVE CYBERSECURITY METHODS IN COMPUTER SYSTEMS. Таuridа Scientific Herald. Series: Technical Sciences, (4), 31-40. https://doi.org/10.32782/tnv-tech.2024.4.3

Issue

Section

COMPUTER SCIENCE AND INFORMATION TECHNOLOGY