Свідоцтва про авторське право на твір
1. Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу шляхом перевірки контрольної суми виконуваного файлу». Свідоцтво про реєстрацію авторського права на твір №116040. Дата реєстрації 23 січня 2023 р.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу шляхом перевірки контрольної суми виконуваного файлу». Свідоцтво про реєстрацію авторського права на твір №116040. Дата реєстрації 23 січня 2023 р. Автори: Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.
2. Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.. Комп`ютерна програма «Програма для захисту від несанкціонованого копіювання шляхом прив`язки до параметрів логічних дисків з використанням ключа активації». Свідоцтво про реєстрацію авторського права на твір №116041. Дата реєстрації 23 січня 2023 р.. Комп`ютерна програма «Програма для захисту від несанкціонованого копіювання шляхом прив`язки до параметрів логічних дисків з використанням ключа активації». Свідоцтво про реєстрацію авторського права на твір №116041. Дата реєстрації 23 січня 2023 р. Автори: Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.
3. Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу до програмного забезпечення шляхом використання дво-факторної автентифікації Google Authenticator». Свідоцтво про реєстрацію авторського права на твір №116042. Дата реєстрації 23 січня 2023 р.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу до програмного забезпечення шляхом використання дво-факторної автентифікації Google Authenticator». Свідоцтво про реєстрацію авторського права на твір №116042. Дата реєстрації 23 січня 2023 р. Автори: Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.
4. Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.. Комп`ютерна програма «Програма для захисту від несанкціонованого статичного дослідження шляхом заплутування коду». Свідоцтво про реєстрацію авторського права на твір №116043. Дата реєстрації 23 січня 2023 р.. Комп`ютерна програма «Програма для захисту від несанкціонованого статичного дослідження шляхом заплутування коду». Свідоцтво про реєстрацію авторського права на твір №116043. Дата реєстрації 23 січня 2023 р. Автори: Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.
5. Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу шляхом обмеження часу роботи програми». Свідоцтво про реєстрацію авторського права на твір №116044. Дата реєстрації 23 січня 2023 р.. Комп`ютерна програма «Програма для захисту від несанкціонованого доступу шляхом обмеження часу роботи програми». Свідоцтво про реєстрацію авторського права на твір №116044. Дата реєстрації 23 січня 2023 р. Автори: Яремчук Ю. Є., Грицак А. В., Бондаренко І. О., Катаєв В. С., Зоря І. С.
Статті фахові
1. Салієва О. В. , Карпінець В. В. , Грицак А. В. , Павловський П. В. , Бондаренко І. О.. Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача . Салієва О. В., Карпінець В. В., Грицак А.В., Павловський П. В., Бондаренко І. О. Підвищення стійкості криптографічних алгоритмів у багатокористувацьких Web-ресурсах на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача. Вимірювальна та обчислювальна техніка в технологічних процесах. 2023. № 1. С. 167-173.
2. Салієва О. В. , Зоря І. С. , Бондаренко І. О. , Берестенко М. О.. Підвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії. Підвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії [Текст] / О. В. Салієва, І. С. Зоря, І. О. Бондаренко, М. О. Берестенко // Вісник Вінницького політехнічного інституту. – 2023. – № 2. – С. 102-111.
3. Сачанюк-Кавецька Н. В. , Прозор О. П. , Хом`юк В. В. , Бондаренко І. О.. Математичний опис операції нерівнозначності в логіко-часовому середовищі. Сачанюк-Кавецька Н. В. Математичний опис операції нерівнозначності в логіко-часовому середовищі // Н. В. Сачанюк-Кавецька , О. П. Прозор , В. В. Хом`юк , І. О. Бондаренко // Інформаційні технології та комп`ютерна інженерія. – 2022. – Том 54 (№2). – С. 124-130
4. Охріменко Т. О. , Макаренко О. І. , Бредніков А. В. , Толбатов А. В. , Бондаренко І. О.. Проблеми анонімності та централізації фінансових систем і їхнє вирішення за допомогою технології Blockchain. Охріменко Т. О. Проблеми анонімності та централізації фінансових систем і їхнє вирішення за допомогою технології Blockchain / Т. О. Охріменко, О. І. Макаренко, А. В. Бредніков, А. В. Толбатов, І.О. Бондаренко // Реєстрація, зберігання і обробка даних. – 2022. – Т. 24, №1. – С. 82–91.
5. Гнатюк В. О. , Бондаренко І. О. , Каплун І. С.. Використання систем обміну миттєвими повідомленнями для автоматизації надання консультативних послуг. Гнатюк В. О. Використання систем обміну миттєвими повідомленнями для автоматизації надання консультативних послуг // В. О. Гнатюк, І. О. Бондаренко, І. С. Каплун //Реєстрація, зберігання і обробка даних. – 2021. – Т. 23, №4. – С. 58–67.
6. Сачанюк-Кавецька Н. В. , Бондаренко І. О., Sachanyuk-Kavetska N.V. , Bondarenko I. O.. Ідентифікація суб`єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації. Сачанюк-Кавецька Н. В. Ідентифікація суб`єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації / Н. В. Сачанюк-Кавецька, І. О. Бондаренко // Оптоелектронні інформаційно-енергетичні технології. – 2018. – № 1. – С. 14-23.
Тези доповідей
1. Бондаренко І. О., Порицька В. В.. Вплив ботів у соціальних мережах та їх небезпека. Бондаренко І. О., Порицька В. В. Вплив ботів у соціальних мережах та їх небезпека. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2024/paper/view/20598.
2. Бондаренко І. О., Магденко А. Р., Бучацький І. О.. Штучний інтелект: нова зброя у руках кіберзлочинців та шахраїв. Магденко А. Р., Бучацький І. О., Бондаренко І. О. Штучний інтелект: нова зброя у руках кіберзлочинців та шахраїв. Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. Електрон. текст. дані. 2024. URL: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/21627.
3. Бондаренко І. О., Пінчук Д. О.. Роль штучного інтелекту в автономних транспортних засобах. Пінчук Д. О., Бондаренко І. О. Роль штучного інтелекту в автономних транспортних засобах. Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. Електрон. текст. дані. 2024. URL: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/21470.
4. Бондаренко І. О., Скидан Т. М.. Атака «BRUTE FORCE» та способи підвищення стійкості шифрів. Бондаренко І. О., Скидан Т. М. Атака «BRUTE FORCE» та способи підвищення стійкості шифрів. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2024/paper/view/20656.
5. Скомаровський В. В. , Бондаренко І. О.. Типи DDoS-атак на інтернет-ресурси . Скомаровський В. В. Типи DDoS-атак на інтернет-ресурси [Електронний ресурс] / В. В. Скомаровський, І. О. Бондаренко // Матеріали LIІ науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2023/paper/view/17580.
6. Мовчанюк М. Т. , Бондаренко І. О.. Квантова криптографія: революційний підхід до криптографії . Мовчанюк М. Т. Квантова криптографія: революційний підхід до криптографії [Електронний ресурс] / М. Т. Мовчанюк, І. О. Бондаренко // Матеріали LIІ науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2023/paper/view/17400.
7. Салієва О. В. , Бондаренко І. О. , Берестенко М. О.. Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії. Салієва О. В. Удосконалення алгоритму автентифікації користувача на основі електронного ключа та динамічної біометрії [Текст] // О. В. Салієва, І. О. Бондаренко, М. О. Берестенко // Тези доповідей VІ Міжнародної науково-практичної конференції «Інформаційна безпека та комп`ютерні технології», Кропивницький, 20–21 квітня 2023 р. – 2023. – С. 89-90.
8. Салієва О. В. , Карпінець В. В. , Бондаренко І. О.. Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел. Салієва О. В. Підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел [Текст] // О. В. Салієва, В. В. Карпінець, І. О. Бондаренко // Матеріали ХII Міжнародної науково-технічної конференції «ITSec: Безпека інформаційних технологій», м. Ужгород, 2-4 травня. 2023 р. – Київ : НАУ, 2023. – 2023. – С. 118-120.
9. Яремчук Ю. Є. , Бондаренко І. О. , Каплун І. С.. Підвищення стійкості автентифікації до атак типу shoulder surfing. Яремчук Ю. Є. Підвищення стійкості автентифікації до атак типу shoulder surfing // Ю. Є. Яремчук , І. О. Бондаренко , І. С.Каплун // Тези науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем». Київ , 7–9 червня 2022р. : с.124–125.
10. Катаєв В. С. , Каплун І. С. , Бондаренко І. О.. Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу. Катаєв В. С. Підвищення захищеності програм від несанкціонованого доступу з використанням апаратного засобу / В. С. Катаєв, І. С. Каплун, І. О. Бондаренко // Тези доповідей V Міжнародної науково-практичної конференції "Інформаційна безпека та комп`ютерні технології", Кропивницький, 19–20 травня 2022 р. – 2022. – С. 67-68.
11. Шиян А. А. , Бондаренко І. О. , Каплун І. С.. Особливості протидії інформаційно-психологічним загрозам в умовах широкомасштабної війни. Шиян А. А. Особливості протидії інформаційно-психологічним загрозам в умовах широкомасштабної війни / А. А. Шиян, І. О. Бондаренко, І. С. Каплун // Збірник матеріалів всеукраїнської науково-практичної конференції «Актуальні проблеми управління інформаційною безпекою держави». – Київ: НА СБУ, 2022. – С. 122–124.
12. Бондаренко І. О. , Шиліна О. П.. Розрахунок розмірів сопла мундштука для наплавлення в СО2. Бондаренко, І. О. Розрахунок розмірів сопла мундштука для наплавлення в СО2 [Електронний ресурс] / І. О. Бондаренко, О. П. Шиліна // Тези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2021), м. Вінниця, 01-14 травня 2021 р. – 2021. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2021/paper/view/11027.
13. Бондаренко І. О. , Шиліна О. П.. Аналіз вибору раціонального способу відновлення. Бондаренко, І. О. Аналіз вибору раціонального способу відновлення [Електронний ресурс] / І. О. Бондаренко, О. П. Шиліна // Матеріали XLIX науково-технічної конференції підрозділів ВНТУ, Вінниця, 27-28 квітня 2020 р. – Електрон. текст. дані. – 2020. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fmt/all-fmt-2020/paper/view/9126.
14. Янченко О. Б. , Бондаренко І. О.. Графітизована сталь та перспективи її впровадження у виробництво. Янченко О. Б. Графітизована сталь та перспективи її впровадження у виробництво [Електронний ресурс] / О. Б. Янченко, І. О. Бондаренко // Матеріали XLIX науково-технічної конференції підрозділів ВНТУ, Вінниця, 27-28 квітня 2020 р. – Електрон. текст. дані. – 2020. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fmt/all-fmt-2020/paper/view/9422.
15. Бондаренко І. О. , Зінько О. В.. Історія ірландського мережива. Бондаренко І. О. Історія ірландського мережива [Електронний ресурс] / І. О. Бондаренко, О. В. Зінько // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-hum/all-hum-2019/paper/view/6678.
16. Бондаренко І. О. , Сачанюк-Кавецька Н. В.. Особливості аутентифікації користувачів WEB-ресурсу з використанням клавіатурного почерку. Бондаренко І. О. Особливості аутентифікації користувачів WEB-ресурсу з використанням клавіатурного почерку [Електронний ресурс] / І. О. Бондаренко, Н. В. Сачанюк-Кавецька // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/6668.
17. Бондаренко І. О. , Бондаренко О. В.. Корупція в Україні та міжнародний досвід її протидії. Бондаренко І. О. Корупція в Україні та міжнародний досвід її протидії [Електронний ресурс] / І. О. Бондаренко, О. В. Бондаренко // Матеріали XLVII науково-технічної конференції підрозділів ВНТУ, Вінниця, 14-23 березня 2018 р. – Електрон. текст. дані. – 2018. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-hum/all-hum-2018/paper/view/4765.
18. Сачанюк-Кавецька Н. В. , Бондаренко І. О.. Циклічне кодування даних в системах контролю доступу з використанням ЛЧФ у формі поліномів. Сачанюк-Кавецька Н. В. Циклічне кодування даних в системах контролю доступу з використанням ЛЧФ у формі поліномів [Електронний ресурс] / І. О. Бондаренко, Н. В. Сачанюк-Кавецька // ІІ-га Міжнародна науково-методична Інтернет – конференція «Проблеми математичної освіти: виклики сучасності», Вінниця, 17-18 травня 2018 р. – Електрон. текст. дані. – 2018. – Режим доступу: https://conferences.vntu.edu.ua/index.php/pmovc/pmovc/paper/view/5517