首页 > 最新文献

Ukrainian Scientific Journal of Information Security最新文献

英文 中文
Кластерний підхід побудови мереж як спосіб забезпечення відповідного рівня кібербезпеки інформаційно-комунікаційної системи
Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17547
Кирило Сметанін
Взаємодія між суб’єктами сучасного суспільства невід’ємно пов’язана з надійним функціонуванням комп'ютерних інформаційних систем і мереж. Безпека та якість обслуговування (англ. Quality of service, QoS) є двома ключовими мережевими послугами для забезпечення безпеки зв’язку (відповідно до українського національного стандарту ДСТУ ISO/IEC 27000:2017). Якість є ключовою вимогою, і з подальшим розвитком комп’ютеризованих інформаційних систем і мереж швидко зростають додаткові вимоги до безпеки. Характеристики безпеки, рівні обслуговування та вимоги до керування всіма мережевими службами мають бути визначені та включені до будь-якої угоди про надання послуг мережі. Інтенсивний розвиток комп’ютерних інформаційних систем і мереж підвищив уразливість системи та в рази збільшив можливість кібернетичних атак. Тому управління мережевою безпекою є ключовим елементом функціонування комп’ютерних систем і мереж. Вразливості безпеки в маршрутизаторах, балансувальниках і операційних системах міжмережевого екрану, такі атаки як «відмова в доступі» і «відмова в обслуговуванні» на ключові мережеві вузли і сервери, зміна параметрів і вторгнення в маршрутизатори тощо, впливають на доступність ресурсів і якість обслуговування. Такі питання, як забезпечення ключових параметрів QoS, захист пакетів даних, запобігання атакам вторгнень і атакам на відмову в обслуговуванні, – це лише деякі з питань, які необхідно вирішити, щоб забезпечити безпечний розподіл ресурсів, доступ і безпечні шляхи передачі, захист вмісту та кінцеві - завершення надання QoS. Механізми безпеки та QoS не є незалежними. Вибір механізму безпеки впливатиме на продуктивність QoS і навпаки. Задоволення вимог щодо якості обслуговування вимагає використання механізмів безпеки для забезпечення належного рівня обслуговування та виставлення рахунків. Неправильний вибір механізмів безпеки знизить продуктивність ретельно побудованої мережі, або інформаційно-комунікаційної системи(далі ІТС), а неправильний вибір рівнів обслуговування призведе до витоку інформації. Тобто оптимальний баланс параметрів QoS допомагає зменшити витік інформації. Таким чином в даній статті запропоновано кластерний підхід побудови мережі для своєчасного виявлення та реагування на кіберзагрози, а також несанкціонований доступ до критичних компонентів мережі який в свою чергу є необхідною складовою для забезпечення високого рівня кібербезпеки всієї ІТС.
现代社会各主体之间的互动与计算机信息系统和网络的可靠运行密不可分。安全和服务质量(QoS)是确保通信安全的两项关键网络服务(根据乌克兰国家标准 DSTU ISO/IEC 27000:2017)。质量是一项关键要求,随着计算机化信息系统和网络的进一步发展,额外的安全要求也在迅速增加。所有网络服务的安全特性、服务水平和管理要求都应加以定义,并纳入任何网络服务协议中。计算机信息系统和网络的深入发展增加了系统的脆弱性,也增加了网络攻击的可能性。因此,网络安全管理是计算机系统和网络运行的关键因素。路由器、防火墙平衡器和操作系统的安全漏洞,对关键网络节点和服务器的拒绝访问和拒绝服务攻击,路由器配置更改和入侵等都会影响资源可用性和服务质量。确保关键 QoS 参数安全、保护数据包、防止入侵和拒绝服务攻击等问题只是确保资源分配安全、访问和安全传输路径、内容保护以及最终完成 QoS 所需要解决的部分问题。安全和 QoS 机制并不是独立的。安全机制的选择会影响 QoS 性能,反之亦然。满足 QoS 要求需要使用安全机制,以确保适当的服务水平和计费。错误地选择安全机制会降低精心构建的网络或信息通信系统(以下简称 ITS)的性能,而错误地选择服务等级则会导致信息泄漏。因此,服务质量参数的最佳平衡有助于减少信息泄露。因此,本文提出了一种集群方法来构建网络,以便及时发现和应对网络威胁以及对关键网络组件的未经授权访问,而这又是确保整个智能交通系统高水平网络安全的必要组成部分。
{"title":"Кластерний підхід побудови мереж як спосіб забезпечення відповідного рівня кібербезпеки інформаційно-комунікаційної системи","authors":"Кирило Сметанін","doi":"10.18372/2225-5036.29.17547","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17547","url":null,"abstract":"Взаємодія між суб’єктами сучасного суспільства невід’ємно пов’язана з надійним функціонуванням комп'ютерних інформаційних систем і мереж. Безпека та якість обслуговування (англ. Quality of service, QoS) є двома ключовими мережевими послугами для забезпечення безпеки зв’язку (відповідно до українського національного стандарту ДСТУ ISO/IEC 27000:2017). Якість є ключовою вимогою, і з подальшим розвитком комп’ютеризованих інформаційних систем і мереж швидко зростають додаткові вимоги до безпеки. Характеристики безпеки, рівні обслуговування та вимоги до керування всіма мережевими службами мають бути визначені та включені до будь-якої угоди про надання послуг мережі. Інтенсивний розвиток комп’ютерних інформаційних систем і мереж підвищив уразливість системи та в рази збільшив можливість кібернетичних атак. Тому управління мережевою безпекою є ключовим елементом функціонування комп’ютерних систем і мереж. Вразливості безпеки в маршрутизаторах, балансувальниках і операційних системах міжмережевого екрану, такі атаки як «відмова в доступі» і «відмова в обслуговуванні» на ключові мережеві вузли і сервери, зміна параметрів і вторгнення в маршрутизатори тощо, впливають на доступність ресурсів і якість обслуговування. Такі питання, як забезпечення ключових параметрів QoS, захист пакетів даних, запобігання атакам вторгнень і атакам на відмову в обслуговуванні, – це лише деякі з питань, які необхідно вирішити, щоб забезпечити безпечний розподіл ресурсів, доступ і безпечні шляхи передачі, захист вмісту та кінцеві - завершення надання QoS. Механізми безпеки та QoS не є незалежними. Вибір механізму безпеки впливатиме на продуктивність QoS і навпаки. Задоволення вимог щодо якості обслуговування вимагає використання механізмів безпеки для забезпечення належного рівня обслуговування та виставлення рахунків. Неправильний вибір механізмів безпеки знизить продуктивність ретельно побудованої мережі, або інформаційно-комунікаційної системи(далі ІТС), а неправильний вибір рівнів обслуговування призведе до витоку інформації. Тобто оптимальний баланс параметрів QoS допомагає зменшити витік інформації. Таким чином в даній статті запропоновано кластерний підхід побудови мережі для своєчасного виявлення та реагування на кіберзагрози, а також несанкціонований доступ до критичних компонентів мережі який в свою чергу є необхідною складовою для забезпечення високого рівня кібербезпеки всієї ІТС.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128196598","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Вибір показників прогнозування кіберзахищеності комп’ютерних систем
Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17551
Володимир Олексійович Хорошко, Юлія Хохлачова, Н.С. Вишневська
В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму  схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.
文章提出了一种预测计算机系统网络安全的指标选择算法。网络防御过程具有随机多维、动态非稳态、主动(有针对性)等特点,这使得网络安全指标的预测任务变得复杂。对出版物的分析表明,选择最有效的网络安全预测方法存在困难,这就是要确定每种方法的特点以及与预测方法分类有关的追溯信息要求清单。因此,在预测中使用外推法总是涉及使用某种模型,所以建模是外推法的基础。预测是一项相当复杂的工作,对可能影响预测指标变化的原因和因素的分析证实了这一点。与其他任何复杂任务一样,解决此类任务也需要系统的方法,以帮助理解问题的本质,选择适当的解决方法,并评估可能出现故障的原因。由此产生的算法包含多层模型,既有输入变量方面的线性模型,也有非线性模型;排除了最佳私人描述的个别成员,并在此基础上扩展了基本论据集;在滑动尺度考试标准计算方案的组计算算法迭代法的计算成本方面是最优的。它还能用最小二乘法和最小模数法估计模型中的系数。
{"title":"Вибір показників прогнозування кіберзахищеності комп’ютерних систем","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Н.С. Вишневська","doi":"10.18372/2225-5036.29.17551","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17551","url":null,"abstract":"В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму  схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132114378","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)
Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17549
Іван Романович Опірський, Назар Максимів, Марія Женчур
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдосконалювати безпекові методи та алгоритми шифрування Wi-Fi мережі для забезпечення її захищеності та безпеки. Дослідження вразливостей протоколів бездротового зв'язку Wi-Fi WPA2 та WPA3 є дуже актуальним у зв'язку з тим, що бездротові мережі є незмінною складовою сучасного світу. Так як, хакерські атаки на бездротові мережі стали розповсюдженими, дослідження вразливостей WPA2 та WPA3 є дуже важливим для забезпечення безпеки мережі Wi-Fi. Адже, вразливості протоколів WPA2 та WPA3 можуть бути використані зловмисниками для отримання несанкціонованого доступу до мережі та отримання конфіденційної інформації, такої як паролі та дані користувачів. В цій статі буде розглянуто такі теми, як вразливості захисту WI-FI мереж за допомогою WPA2 та WPA3, основні засоби захисту від атак та порівняльна характеристика цих двох методів захисту.
{"title":"Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)","authors":"Іван Романович Опірський, Назар Максимів, Марія Женчур","doi":"10.18372/2225-5036.29.17549","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17549","url":null,"abstract":"Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдосконалювати безпекові методи та алгоритми шифрування Wi-Fi мережі для забезпечення її захищеності та безпеки. Дослідження вразливостей протоколів бездротового зв'язку Wi-Fi WPA2 та WPA3 є дуже актуальним у зв'язку з тим, що бездротові мережі є незмінною складовою сучасного світу. Так як, хакерські атаки на бездротові мережі стали розповсюдженими, дослідження вразливостей WPA2 та WPA3 є дуже важливим для забезпечення безпеки мережі Wi-Fi. Адже, вразливості протоколів WPA2 та WPA3 можуть бути використані зловмисниками для отримання несанкціонованого доступу до мережі та отримання конфіденційної інформації, такої як паролі та дані користувачів. В цій статі буде розглянуто такі теми, як вразливості захисту WI-FI мереж за допомогою WPA2 та WPA3, основні засоби захисту від атак та порівняльна характеристика цих двох методів захисту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"250 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114252054","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВИМОГИ ДО ЗАСОБІВ ДІАГНОСТУВАННЯ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ
Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17369
Володимир Олексійович Хорошко, Василь Кузавков, Олег Янковський, Юлія Болотюк
Обґрунтування вимог до безвідмовності, контролепридатності і ремонтопридатності, а також визначення ймовірностей виникнення помилок першого і другого роду при роботі комплексних засобів діагностики систем з вбудованим програмним забезпеченням є однією із основних задач, які виникають на попередньому етапі розробки і проектування подібного типу засобів діагностики. Готовність об’єкта діагностики може бути охарактеризована показником готовності - ймовірністю зберігання працездатності об’єкта у довільний момент часу його використання за призначенням. Особливо це важливо для комплексних технічних систем захисту інформації на об’єктах, які складаються з багатьох підсистем різноманітного призначення і складності. Запропонована в роботі формалізована процедура дозволяє формулювати вимоги до комплексних засобів діагностики обчислювальних систем й систем з вбудованим програмним забезпеченням у випадку відсутності інформації про важливість показників, що характеризують безпеку об’єкта на попередньому етапі проектування технічних засобів, та обґрунтовувати їх при наявності мінімальної кількості інформації на етапі проектування останніх.
{"title":"ВИМОГИ ДО ЗАСОБІВ ДІАГНОСТУВАННЯ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ","authors":"Володимир Олексійович Хорошко, Василь Кузавков, Олег Янковський, Юлія Болотюк","doi":"10.18372/2225-5036.28.17369","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17369","url":null,"abstract":"Обґрунтування вимог до безвідмовності, контролепридатності і ремонтопридатності, а також визначення ймовірностей виникнення помилок першого і другого роду при роботі комплексних засобів діагностики систем з вбудованим програмним забезпеченням є однією із основних задач, які виникають на попередньому етапі розробки і проектування подібного типу засобів діагностики. Готовність об’єкта діагностики може бути охарактеризована показником готовності - ймовірністю зберігання працездатності об’єкта у довільний момент часу його використання за призначенням. Особливо це важливо для комплексних технічних систем захисту інформації на об’єктах, які складаються з багатьох підсистем різноманітного призначення і складності. Запропонована в роботі формалізована процедура дозволяє формулювати вимоги до комплексних засобів діагностики обчислювальних систем й систем з вбудованим програмним забезпеченням у випадку відсутності інформації про важливість показників, що характеризують безпеку об’єкта на попередньому етапі проектування технічних засобів, та обґрунтовувати їх при наявності мінімальної кількості інформації на етапі проектування останніх.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125192372","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ
Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17371
Сергій Толюпа, Сергій Лаптєв
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією.  Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, особливо захист особистих даних у соціальної мережи. У роботі проведено аналіз параметрів соціальних мереж. Параметрами соціальної мережи є передача інформації іншим користувачам, щільність трафіку, ймовірність побудови безпечної мережі та інші. Розроблено математична модель визначення захищеності особистих даних від довіри та кількості інформації в соціальних мережах. Проведено математичне моделювання у середовище MatLab, моделювання довело, що виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненційним загасаючим законом. Тобто захист особистих даних зростає від зростання факторів довіри до інформації. Математичне моделювання запропонованої моделі, моделі яка визначає залежність захисту особистих даних від довіри та кількості інформації, підтвердило адекватність розробленій моделі та довело, що захист особистих даних пропорційний довірі. Захист особистих даних  зростає із ростом параметрів довіри. Але захист особистих даних незначно зменшується зі зростанням кількості інформації, яку потрібно захищати. Це цілком відповідає реальної ситуації та підтверджує адекватність розробленій моделі.
{"title":"УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ","authors":"Сергій Толюпа, Сергій Лаптєв","doi":"10.18372/2225-5036.28.17371","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17371","url":null,"abstract":"Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією.  Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, особливо захист особистих даних у соціальної мережи. У роботі проведено аналіз параметрів соціальних мереж. Параметрами соціальної мережи є передача інформації іншим користувачам, щільність трафіку, ймовірність побудови безпечної мережі та інші. Розроблено математична модель визначення захищеності особистих даних від довіри та кількості інформації в соціальних мережах. Проведено математичне моделювання у середовище MatLab, моделювання довело, що виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненційним загасаючим законом. Тобто захист особистих даних зростає від зростання факторів довіри до інформації. Математичне моделювання запропонованої моделі, моделі яка визначає залежність захисту особистих даних від довіри та кількості інформації, підтвердило адекватність розробленій моделі та довело, що захист особистих даних пропорційний довірі. Захист особистих даних  зростає із ростом параметрів довіри. Але захист особистих даних незначно зменшується зі зростанням кількості інформації, яку потрібно захищати. Це цілком відповідає реальної ситуації та підтверджує адекватність розробленій моделі.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114581187","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ СИСТЕМНИХ І ПЕРСОНІФІКОВАНИХ ФАКТОРІВ ОРГАНІЗАЦІЙНО-РЕСУРСНИХ УМОВ ДІЯЛЬНОСТІ З ЗАБЕЗПЕЧЕНОСТІ КІБЕРБЕЗПЕКИ ОРГАНІВ ДЕРЖАВНОЇ ВЛАДИ І КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ 分析确保乌克兰公共机构和重要基础设施网络安全的组织和资源条件的系统性和个性化因素
Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17366
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена підходам до забезпечення адекватності ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури об’єктивним вимогам досягнення нормативного (визначеного Стратегією кібербезпеки України та ЗУ «Про основи забезпечення кібербезпеки в Україні») рівня дієвості та ефективності національної системи кіберзахисту. В статті використовується факторний аналіз організаційно-ресурсних факторів потенційно досяжного і фактично реалізованого рівня кіберзахисту державних установ і об’єктів критичної інфраструктури. Фактори структуровані на дві групи: системні і персоніфіковані. Перші виражають міру відповідності передбачених чинними нормативно-правовими актами регламентів взаємодії учасників та норм ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури актуальним завданням та об’єктивним потребам досягнення бажаного рівня кібербезпеки. Другі – міру реалізації того потенціалу, що створюється наявними регламентами й нормами. Обґрунтовано, що посилення впливу вертикалі реалізації централізованої національної політики кібербезпеки для компенсації надмірної диференціації організаційно-ресурсних умов діяльності з кіберзахисту, зумовленої специфікою ресурсних можливостей та організаційних рішень певного ОДВ, є вагомим джерелом резервів наближення до нормативного рівня кібербезпеки ОДВ та критичної інфраструктури в Україні. Зокрема, відсутність безперервного ланцюжка передавання управлінських сигналів та забезпечення обігу інформації між об’єктами і суб’єктами управління від центру формування політики кібербезпеки в органах державної влади до центрів їх реалізації та врахування специфіки відповідної галузі, унеможливлює досягнення нормативного рівня кібербезпеки в органах державної влади України.
文章专门讨论如何确保为公共当局和关键基础设施的网络防御活动提供的资源足以满足实现国家网络防御系统效率和效力的规范水平(由《乌克兰网络安全战略》和《乌克兰网络安全基本要素法》界定)的客观要求。文章对国家机构和关键基础设施网络防御可能达到和实际执行水平的组织和资源因素进行了因素分析。这些因素分为两组:系统性因素和个性化因素。前者表示参与者之间的互动规则以及现行规范性法案规定的对国家机构和关键基础设施网络安全活动的资源支持规范在多大程度上符合当前任务和实现理想网络安全水平的客观需求。其次是现有法规和规范所创造的潜力的实现程度。事实证明,加强中央国家网络安全政策的纵向实施影响,以弥补由于特定经济实体的资源能力和组织决定的特殊性而造成的网络安全活动的组织和资源条件的过度差异,是乌克兰经济实体和关键基础设施网络安全接近规范水平的重要储备来源。特别是,从公共当局的网络安全政策制定中心到其实施中心,管理对象和主 体之间缺乏连续的管理信号链和信息流,并考虑到相关行业的具体情况,这使乌克 兰公共当局不可能达到规范的网络安全水平。
{"title":"АНАЛІЗ СИСТЕМНИХ І ПЕРСОНІФІКОВАНИХ ФАКТОРІВ ОРГАНІЗАЦІЙНО-РЕСУРСНИХ УМОВ ДІЯЛЬНОСТІ З ЗАБЕЗПЕЧЕНОСТІ КІБЕРБЕЗПЕКИ ОРГАНІВ ДЕРЖАВНОЇ ВЛАДИ І КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.28.17366","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17366","url":null,"abstract":"Стаття присвячена підходам до забезпечення адекватності ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури об’єктивним вимогам досягнення нормативного (визначеного Стратегією кібербезпеки України та ЗУ «Про основи забезпечення кібербезпеки в Україні») рівня дієвості та ефективності національної системи кіберзахисту. В статті використовується факторний аналіз організаційно-ресурсних факторів потенційно досяжного і фактично реалізованого рівня кіберзахисту державних установ і об’єктів критичної інфраструктури. Фактори структуровані на дві групи: системні і персоніфіковані. Перші виражають міру відповідності передбачених чинними нормативно-правовими актами регламентів взаємодії учасників та норм ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури актуальним завданням та об’єктивним потребам досягнення бажаного рівня кібербезпеки. Другі – міру реалізації того потенціалу, що створюється наявними регламентами й нормами. Обґрунтовано, що посилення впливу вертикалі реалізації централізованої національної політики кібербезпеки для компенсації надмірної диференціації організаційно-ресурсних умов діяльності з кіберзахисту, зумовленої специфікою ресурсних можливостей та організаційних рішень певного ОДВ, є вагомим джерелом резервів наближення до нормативного рівня кібербезпеки ОДВ та критичної інфраструктури в Україні. Зокрема, відсутність безперервного ланцюжка передавання управлінських сигналів та забезпечення обігу інформації між об’єктами і суб’єктами управління від центру формування політики кібербезпеки в органах державної влади до центрів їх реалізації та врахування специфіки відповідної галузі, унеможливлює досягнення нормативного рівня кібербезпеки в органах державної влади України.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134331557","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ВІДОКРЕМЛЕННЯ ЦИФРОВИХ ЗОБРАЖЕНЬ В РІЗНИХ ФОРМАТАХ ПЕРВІСНОГО ЗБЕРЕЖЕННЯ, ЗАСНОВАНИЙ НА ВЛАСТИВОСТЯХ МАТРИЦІ НАЙМЕНЬШИХ СИНГУЛЯРНИХ ЧИСЕЛ БЛОКІВ
Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17370
Іван Бобок
Цифрові зображення є сьогодні одними з основних носіїв інформації, а цілісність зображення є необхідною умовою для можливості його використання з нерозважальними цілями в будь-якій галузі людської діяльності. При несанкціонованих змінах зображення часто відбувається зміна його формату або зміна формату його частини, роблячи виявлення факту перезбереження в формат, що відрізняється від первісного, покажчиком на порушення цілісності зображення, а задачу відокремлення зображень в різних (з/без втрат) форматах, підвищення ефективності якого шляхом розробки відповідного методу є метою даної роботи, актуальною задачею сучасної безпеки інформації. Запропонований метод заснований на аналізі властивостей матриці найменших сингулярних чисел блоків, що ставиться у відповідність зображенню. Алгоритмічна реалізація методу дозволила підвищити ефективність відокремлення зображень в різних форматах первісного збереження в порівнянні з аналогами, наслідком чого є підвищення в цілому ефективності виявлення порушень цілісності зображення, зокрема при стеганоаналізі, виявленні фотомонтажу тощо.
{"title":"МЕТОД ВІДОКРЕМЛЕННЯ ЦИФРОВИХ ЗОБРАЖЕНЬ В РІЗНИХ ФОРМАТАХ ПЕРВІСНОГО ЗБЕРЕЖЕННЯ, ЗАСНОВАНИЙ НА ВЛАСТИВОСТЯХ МАТРИЦІ НАЙМЕНЬШИХ СИНГУЛЯРНИХ ЧИСЕЛ БЛОКІВ","authors":"Іван Бобок","doi":"10.18372/2225-5036.28.17370","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17370","url":null,"abstract":"Цифрові зображення є сьогодні одними з основних носіїв інформації, а цілісність зображення є необхідною умовою для можливості його використання з нерозважальними цілями в будь-якій галузі людської діяльності. При несанкціонованих змінах зображення часто відбувається зміна його формату або зміна формату його частини, роблячи виявлення факту перезбереження в формат, що відрізняється від первісного, покажчиком на порушення цілісності зображення, а задачу відокремлення зображень в різних (з/без втрат) форматах, підвищення ефективності якого шляхом розробки відповідного методу є метою даної роботи, актуальною задачею сучасної безпеки інформації. Запропонований метод заснований на аналізі властивостей матриці найменших сингулярних чисел блоків, що ставиться у відповідність зображенню. Алгоритмічна реалізація методу дозволила підвищити ефективність відокремлення зображень в різних форматах первісного збереження в порівнянні з аналогами, наслідком чого є підвищення в цілому ефективності виявлення порушень цілісності зображення, зокрема при стеганоаналізі, виявленні фотомонтажу тощо.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"659 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122617345","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Тенденції розвитку сучасного кіберпростору та його захищеності в умовах інформаційного протиборства
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14967
Юлія Миколаївна Ткач
У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень існуючих гравців в сфері захисту інформації; надання послуг із захисту інформації у кіберпросторі стає новим видом бізнесу. Зроблено висновок, що в умовах, що сьогодні склались, тобто інформаційного протиборства, принципове значення має підтримка розробки і виробництва в Україні конкурентних інформаційно-комунікаційних засобів (у тому числі, з використанням вітчизняної мікроелектроніки, яку потрібно відновити та розвивати) та програмного забезпечення в інтересах українських користувачів, а також застосування таких засобів в Україні, і передусім, в оборонному комплексі і на об'єктах критичної цивільної інфраструктури, з метою протидії інформаційним впливам.
{"title":"Тенденції розвитку сучасного кіберпростору та його захищеності в умовах інформаційного протиборства","authors":"Юлія Миколаївна Ткач","doi":"10.18372/2225-5036.26.14967","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14967","url":null,"abstract":"У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень існуючих гравців в сфері захисту інформації; надання послуг із захисту інформації у кіберпросторі стає новим видом бізнесу. Зроблено висновок, що в умовах, що сьогодні склались, тобто інформаційного протиборства, принципове значення має підтримка розробки і виробництва в Україні конкурентних інформаційно-комунікаційних засобів (у тому числі, з використанням вітчизняної мікроелектроніки, яку потрібно відновити та розвивати) та програмного забезпечення в інтересах українських користувачів, а також застосування таких засобів в Україні, і передусім, в оборонному комплексі і на об'єктах критичної цивільної інфраструктури, з метою протидії інформаційним впливам.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117162637","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Аналіз операцій модульного та покомпонентного додавання у блокових шифрах
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14963
Геннадій Миколайович Гулак
У роботі досліджуються властивості  операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел  утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться  переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості,  наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.
{"title":"Аналіз операцій модульного та покомпонентного додавання у блокових шифрах","authors":"Геннадій Миколайович Гулак","doi":"10.18372/2225-5036.26.14963","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14963","url":null,"abstract":"У роботі досліджуються властивості  операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел  утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться  переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості,  наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"310 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116462868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.15157
Володимир Вікторович Бараннік, Дмитро Сергійович Гаврілов, Максим Вікторович Пархоменко, Валерій Петрович Ерошенко, Сергій Шульгін
В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п’ята частина створених даних є критично важливою та потребує захисту. Для зменшення об’єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.
文章分析了最近的出版物,这些出版物表明各类媒体正在快速创建数据。文章指出,所创建的数据中有五分之一是关键数据,需要加以保护。为了减少存储的数据量,建议使用无需建立编码表的编码方法。因此,从在关键基础设施系统的加密信息保护系统中使用算术编码和自适应算术编码的可能性角度出发,对这两种编码方法进行了详细研究。研究结果表明,建议在使用自适应算术编码的同时使用信息顺序加密保护技术(编码后),以确保信息得到有保障的保护。对于流式数据处理系统(选择性信息保护技术),建议使用算术编码。算术编码算法的关键信息是每个元素的权重,其余信息不需要额外保护。
{"title":"Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації","authors":"Володимир Вікторович Бараннік, Дмитро Сергійович Гаврілов, Максим Вікторович Пархоменко, Валерій Петрович Ерошенко, Сергій Шульгін","doi":"10.18372/2225-5036.26.15157","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15157","url":null,"abstract":"В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п’ята частина створених даних є критично важливою та потребує захисту. Для зменшення об’єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131328791","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Scientific Journal of Information Security
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1