首页 > 最新文献

Ukrainian Scientific Journal of Information Security最新文献

英文 中文
СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ 在教育系统中使用区块链技术的现代可能性
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18073
Іван Опірський, Валерія Балацька, Василь Побережник
Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.
区块链技术因其对各行各业(主要是金融和供应链管理)的变革潜力而历来备受关注。在此背景下,教育很少被讨论,但它有很多可以变革的地方,如认证、文凭和证书。与此同时,区块链在认证中的应用不仅仅是确认知识和学术诚信,而是通过创建一个存储和分发学习成果信息的系统,采用一种新的方法。本文探讨了区块链技术在教育领域的潜在应用,重点关注与课程、支付、考试和资格认证相关的独特用例。智能合约是具有预定义条款和条件的自我维持合约。这些合约在区块链网络上运行,无需中间人,并提供信任、透明度和自动化。在教育领域,智能合约可以简化行政流程、提高安全性并确保记录保存的一致性。它们为学习、评估和认证提供了一个去中心化平台,从而增强了学生和教育机构的能力。本文旨在探讨在科学和教育领域使用区块链技术和智能合约的可能性和前景。
{"title":"СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ","authors":"Іван Опірський, Валерія Балацька, Василь Побережник","doi":"10.18372/2225-5036.29.18073","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18073","url":null,"abstract":"Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"17 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158193","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ФАЗИФІКАЦІЇ ІНТЕРВАЛІВ ДЛЯ ВИРІШЕННЯ ЗАДАЧ КІБЕРБЕЗПЕКОВОГО ОЦІНЮВАННЯ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ 解决关键基础设施网络安全评估任务的间隔分阶段方法
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18068
Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко
Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.
解决关键基础设施网络安全评估问题的一种新的和有前途的方法是使用模糊集理论,例如用于评估信息安全风险。在实践中,会出现因专家意见不一致或错误而严重影响最终结果计算的情况。因此,为了尽量减少这种误差,我们提出了将区间转换为模糊数的分阶段方法。这种方法可以使区间转换过程灵活高效,并将人为因素的影响降至最低。目前已有将区间转换为三角形和梯形模糊数的已知方法,但并不总能得到可接受的结果。因此,本文提出了一种新的分阶段方法,通过实施确定收敛系数和形成区间中值的程序、确定移位参数和拉伸系数的程序以及形成标准的程序,使转换过程具有灵活性,从而获得反映原始区间值的三角形和梯形模糊数。所开发的方法可有效用于解决关键基础设施的网络安全评估问题。
{"title":"МЕТОД ФАЗИФІКАЦІЇ ІНТЕРВАЛІВ ДЛЯ ВИРІШЕННЯ ЗАДАЧ КІБЕРБЕЗПЕКОВОГО ОЦІНЮВАННЯ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко","doi":"10.18372/2225-5036.29.18068","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18068","url":null,"abstract":"Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 11","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ 开发社会-网络-物理系统威胁分类器
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18070
С.В. Мілевський
У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.
文章介绍了一种在社会-网络-物理系统中形成威胁分类器的新方法,这种系统通常被称为基于网络-物理系统与智能技术和社会网络合成的复杂系统。此外,这类系统属于关键基础设施对象,因此需要一种新方法来形成多回路安全系统。所提出的分类器可以在第一阶段形成专家方法,以形成威胁(异常、偏离正常运行、计算机事故)影响的加权系数。在第二阶段,形成威胁对社会-网络-物理系统平台影响的属性,以及对系统外部和内部轮廓的影响。它还考虑了社会工程学方法的影响,这使得攻击者可以大大提高威胁实施的概率,并形成多个威胁实施渠道--混合(定向)攻击。在所建议的威胁分类方法基础上,作者提出了一种评估社会-网络-物理系统安全(保护)水平现状的方法,以及识别系统基础设施关键点的能力、反击的可能性和多回路安全系统机制保护基础设施的能力。
{"title":"РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ","authors":"С.В. Мілевський","doi":"10.18372/2225-5036.29.18070","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18070","url":null,"abstract":"У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"6 9","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157881","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДЕКОМПОЗИЦІЯ ТЕХНОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ ПРИ ЇХ ПРОЕКТУВАННІ 在设计中分解计算机网络技术
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18072
Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська
У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.
本文讨论了计算机网络中的安全和拓扑问题,因为在计算机网络中,信息保护的实用方法并没有足够的理论基础。文章强调了在确保安全时考虑网络拓扑结构的重要性。我们还强调了系统分析和整合方法存在的问题,以及缺乏评估系统质量的有效机制。我们建议使用分解方法对计算机网络拓扑结构进行优化设计,最大限度地减少计算资源。我们还指出,该方法的成功与否取决于特定系统拓扑结构和信息流的性质。通过强调系统优化的离散方法,分解方法有助于找到复杂系统的简化方法。本文强调了计算机网络信息安全方法理论基础的重要性。它对传统的数据保护实用方法提出了质疑,并强调了网络安全综合方法的必要性。文章详细分析了拓扑结构对保护水平的影响,并强调了分解方法在解决这一问题方面的优势。研究表明,系统的多样性要求采用个性化的方法,而对分解方法的研究则是实现复杂信息系统有效安全的一个步骤。
{"title":"ДЕКОМПОЗИЦІЯ ТЕХНОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ ПРИ ЇХ ПРОЕКТУВАННІ","authors":"Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська","doi":"10.18372/2225-5036.29.18072","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18072","url":null,"abstract":"У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157368","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ 一种基于通过同态变换增强的赫米特群函数场的定向加密方法
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18071
Євген Котух, Генадій Халімов
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стійких до квантових атак криптосистем є використання задач, що мають високу складність вирішення в певних групах. В статті розглядається метод направленого шифрування посилений гомоморфним перетворенням для криптографічній системи на основі нерозв’язаної проблеми слова, що використовує спеціальним тип факторизації (логарифмічні підписи) в групі Ерміта. побудова криптосистеми. Обґрунтовано, що така реалізація має перевагу в секретності. Доведено, що можливо створити захищену криптосистему з груповими обчисленнями в невеликому кінцевому полі. Застосування гомоморфного шифрування до випадкових покриттів у логарифмічному підписі захищає від відомих атак на реалізації логарифмічного підпису.
实现功能强大的量子计算机商业模型的问题将导致非对称密码学中的现有密码基元受到损害。肖尔开发的量子算法旨在解决整数因式分解和离散对数计算问题,它威胁着 RSA 和 ECC 等密码系统的安全性。为非对称加密系统、数字签名方案和密钥分配方案制定新的后量子标准的国内和国际竞赛正在进行之中。开发可抵御量子攻击的密码系统的一个有前途的方向是使用某些组中具有高复杂度解决方案的任务。本文研究了一种定向加密方法,该方法通过对基于未解决的文字问题的密码系统进行同态变换,利用赫米特群中一种特殊类型的因式分解(对数签名)进行增强。研究证实,这种实现方式具有保密优势。研究证明,在一个小型有限域中利用群计算创建一个安全的密码系统是可能的。将同态加密应用于对数签名中的随机覆盖,可以抵御对数签名实现的已知攻击。
{"title":"МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ","authors":"Євген Котух, Генадій Халімов","doi":"10.18372/2225-5036.29.18071","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18071","url":null,"abstract":"Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стійких до квантових атак криптосистем є використання задач, що мають високу складність вирішення в певних групах. В статті розглядається метод направленого шифрування посилений гомоморфним перетворенням для криптографічній системи на основі нерозв’язаної проблеми слова, що використовує спеціальним тип факторизації (логарифмічні підписи) в групі Ерміта. побудова криптосистеми. Обґрунтовано, що така реалізація має перевагу в секретності. Доведено, що можливо створити захищену криптосистему з груповими обчисленнями в невеликому кінцевому полі. Застосування гомоморфного шифрування до випадкових покриттів у логарифмічному підписі захищає від відомих атак на реалізації логарифмічного підпису.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"36 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159461","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ У ЧАТБОТАХ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ 利用大型语言模型研究聊天机器人的漏洞
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18069
Андріян Збігнєвич Піскозуб, Даниїл Журавчак, Анастасія Толкачова
У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.
在当今世界,人工智能,特别是大型语言模型领域的人工智能,正变得越来越重要,尤其是以聊天机器人的形式出现。然而,随着这项技术的快速发展,潜在漏洞的数量也在不断增加。在这篇研究文章中,作者深入研究了此类聊天机器人可能存在的漏洞,特别关注了安全方面,包括具体功能、参数以及与外部资源的交互。此外,文章还强调了目前针对这些应用程序的测试方法的不足之处,即主要关注潜在攻击者的攻击场景,而没有考虑可能威胁的全貌。改进测试的建议包括详细的漏洞扫描、系统的输入验证、与外部资源交互的控制,以及为解决发现的漏洞提出建设性建议。鉴于人工智能应用日益广泛的时代即将到来,这些建议对于维护使用大型语言模型的聊天机器人的高度安全性以及进一步发展该领域的安全实践尤为重要。
{"title":"ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ У ЧАТБОТАХ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ","authors":"Андріян Збігнєвич Піскозуб, Даниїл Журавчак, Анастасія Толкачова","doi":"10.18372/2225-5036.29.18069","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18069","url":null,"abstract":"У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"143 2 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159751","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH 利用蓝牙数据识别潜在危险人员的方法
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18075
Тарас Фединишин, Ольга Михайлова, Іван Опірський
Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій.  В даній статті вводи­ться  концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.
如今,智能移动设备的使用越来越广泛,成为调查人员的真正资产。适当的设备和检查技术有助于识别和恢复这些设备上的大量隐藏信息。苹果 iPhone 因其功能和特点而被世界各地的许多人使用。使用 iPhone 的人多种多样,包括学生、教师、商务人士和其他职业的人。 本文介绍了 "潜在危险人物 "的概念,描述了将一个人归类为潜在危险人物时要考虑的具体情况,并描述了可能影响归类过程的因素。本文提出了一个描述将某人归类为潜在危险人物过程的图表。考虑了移动设备取证的基本方法,并展示了一项实际研究的结果。分析了对基于 iOS 操作系统的移动设备进行取证研究后发现的数据。提出了一种基于移动设备蓝牙数据对潜在危险人员进行分类的方法。介绍了描述拟议方法算法的伪代码。还提出了改进该方法的其他数据来源,即使用设备连接的已保存 Wi-Fi 网络信息和 iOS 系统应用程序运行期间保存的 GPS 坐标。强调了实际应用所提方法的必要性以及对其进行测试的必要性。
{"title":"МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH","authors":"Тарас Фединишин, Ольга Михайлова, Іван Опірський","doi":"10.18372/2225-5036.29.18075","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18075","url":null,"abstract":"Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій.  В даній статті вводи­ться  концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"4 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158606","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ 关于分类和安全数据存储问题的研究
Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18074
О.Ю. Дейнека, Олег Гарасимчук
З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.
随着技术的发展和数据量的增长,如何对这些数据进行分类并组织其安全存储的问题日益受到关注。本文旨在概述基于以下标准的安全数据存储分析和需求:数据量、存储期、可用性和性能、安全性和隐私性。技术进步和经济因素正在改变当前数据存储的趋势,使其向基于云的解决方案发展,特别是在使用基于云的解决方案的不同参与者之间分配数据存储,以降低丢失风险。本文分析了大数据的威胁来源,即网络犯罪、社会工程学、物理威胁和内部威胁、病毒和恶意软件。分析了大量数据的保密和安全存储的基本原则。
{"title":"ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ","authors":"О.Ю. Дейнека, Олег Гарасимчук","doi":"10.18372/2225-5036.29.18074","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18074","url":null,"abstract":"З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"9 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157732","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників
Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17548
Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова
Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі комп’ютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.
物联网(IoT)是一个由物理设备组成的网络,这些设备内置传感器和软件,可在物理世界与可收集和处理这些数据的计算机系统之间传输和交换数据。智能手表可被视为物联网设备,因为它们配备了几乎所有必要的技术。它们是内置传感器和通信系统的可穿戴计算机。研究智能手表中的蓝牙安全非常重要,因为现代世界与无线技术的使用密切相关,而蓝牙是此类技术中最常见的技术之一。蓝牙设备包含大量有关用户的个人信息,如地理位置、联系人、信息和存储在设备上的其他数据。如果攻击防护不足,攻击者就可能在未经授权的情况下访问用户的个人数据,从而导致严重后果,包括身份和财务数据及其他机密信息被盗。本研究介绍了潜在攻击者如何利用蓝牙技术入侵数据,以及可以采取哪些措施保护蓝牙设备免受此类攻击。就如何配置蓝牙设备、使用密码和加密以及其他保护数据的方法提出了建议。书中还提供了对蓝牙设备进行恶意攻击的实例,例如使用 Ubertooth one 进行的嗅探攻击。这项研究对任何使用蓝牙设备(包括智能手表)并希望保护数据不被窃取的人都很有用。
{"title":"Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників","authors":"Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова","doi":"10.18372/2225-5036.29.17548","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17548","url":null,"abstract":"Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі комп’ютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"152 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132479842","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Захисні характеристики плівок від лазерних систем акустичної розвідки на прикладі одношарового відбиваючого покриття діоксиду гафнію
Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17550
Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич
Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку.  Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.
{"title":"Захисні характеристики плівок від лазерних систем акустичної розвідки на прикладі одношарового відбиваючого покриття діоксиду гафнію","authors":"Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич","doi":"10.18372/2225-5036.29.17550","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17550","url":null,"abstract":"Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку.  Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"416 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121345883","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Scientific Journal of Information Security
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1