首页 > 最新文献

Ukrainian Scientific Journal of Information Security最新文献

英文 中文
Перспективи розвитку систем штучного інтелекту в контексті інформаційної безпеки
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14965
Іван Романович Опірський, Романа Василівна Головчак, Ірина Русланівна Мосійчук
Штучний інтелект – концепція, за якою машини здатні здійснювати деяку інтелектуальну діяльність, що властива людям або тваринам. Іншими словами можна сказати, що це поняття включає в себе будь-який пристрій, який має здатність сприймати його оточення та вживати дій, що збільшують шанс на успішне досягнення цілей. Проте, незважаючи на триваючий прогрес у швидкості комп'ютерної обробки та об'ємі пам'яті, до цих пір немає програм, які могли б зрівнятися з людською гнучкістю в більш широких областях або в завданнях, що вимагають великих повсякденних знань. З іншого боку, деякі програми досягли рівня продуктивності людських експертів і професіоналів у виконанні певних конкретних завдань, так що штучний інтелект в цьому обмеженому сенсі можна знайти в таких різноманітних додатках, як медична діагностика, комп'ютерні пошукові системи і розпізнавання голосу або почерку. Метою даної роботи є, власне, визначення позитивних та негативних аспектів застосування систем штучного інтелекту в галузі безпеки інформації. Визначено, що такі системи мають вагому роль в поточному та подальшому забезпеченні безпеки даних, а також наведено ряд недоліків таких систем для майбутнього їх врахування. У статті було розглянуто те, що  штучний інтелект був розроблений шляхом вивчення того, як людський мозок думає, навчається і приймає рішення, а потім застосовує ці біологічні механізми до комп'ютерів. На відміну від класичних обчислень, де кодери забезпечують точні входи, виходи і логіку, штучний інтелект заснований на наданні машині вхідних даних і бажаного результату, дозволяючи машині розвивати свій власний шлях для досягнення поставленої мети. Штучний інтелект – це технологія, яка перетворює всі сфери життя. Це широкий інструмент, який дозволяє людям переосмислити, як ми інтегруємо інформацію, аналізуємо дані та використовуємо отримані результати для покращення процесу прийняття рішень. Вони змінюють спосіб, яким ми шукаємо інформацію, як ми спілкуємося один з одним, навіть як ми поводимося. Ця трансформація стосується багатьох областей, включаючи освіту. Основною метою даної статті є огляд вирішення проблем за допомогою штучних технологій. У представленому огляді літератури ми розглянули чотири категорії: індивідуальний освітній контент, інноваційні методи навчання, технологія розширеної оцінки, комунікація між студентом і викладачем. Розглянувши публікації на цю тему, ми представляємо тут можливу картину того, як штучний інтелект змінить ландшафт освіти. Починаючи з короткої історії штучного інтелекту, в даній статті представлений загальний огляд цієї технології.
人工智能的概念是,机器能够进行一些人类或动物所特有的智力活动。换句话说,可以说人工智能包括任何有能力感知环境并采取行动增加成功实现目标机会的设备。然而,尽管计算机处理速度和内存容量不断进步,但在更广泛的领域或需要大量日常知识的任务方面,仍没有任何程序能与人类的灵活性相媲美。另一方面,一些程序在某些特定任务中的表现已经达到了人类专家和专业人员的水平,因此,在医疗诊断、计算机搜索引擎、语音或手写识别等各种应用中都可以看到这种有限意义上的人工智能。事实上,本文的目的是确定在信息安全领域使用人工智能系统的积极和消极方面。本文认为,人工智能系统在当前和未来的数据安全领域发挥着重要作用,同时也提出了人工智能系统的一些缺点,供今后参考。文章讨论了人工智能是通过研究人脑如何思考、学习和决策,然后将这些生物机制应用于计算机而发展起来的。与编码员提供精确输入、输出和逻辑的传统计算不同,人工智能的基础是向机器提供输入和预期结果,让机器自己开发实现目标的路径。人工智能是一种正在改变生活各个领域的技术。它是一种广泛的工具,可以让人们重新思考我们如何整合信息、分析数据并利用结果改进决策。它们正在改变我们寻找信息的方式,改变我们相互沟通的方式,甚至改变我们的行为方式。这种变革正在影响包括教育在内的许多领域。本文的主要目的是概述利用人工智能解决问题的情况。在所介绍的文献综述中,我们考虑了四个类别:个性化的教育内容、创新的教学方法、先进的评估技术以及学生与教师之间的交流。在回顾了有关这一主题的出版物后,我们在此提出了人工智能将如何改变教育面貌的可能图景。本文首先简要介绍了人工智能的历史,然后概述了这项技术。
{"title":"Перспективи розвитку систем штучного інтелекту в контексті інформаційної безпеки","authors":"Іван Романович Опірський, Романа Василівна Головчак, Ірина Русланівна Мосійчук","doi":"10.18372/2225-5036.26.14965","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14965","url":null,"abstract":"Штучний інтелект – концепція, за якою машини здатні здійснювати деяку інтелектуальну діяльність, що властива людям або тваринам. Іншими словами можна сказати, що це поняття включає в себе будь-який пристрій, який має здатність сприймати його оточення та вживати дій, що збільшують шанс на успішне досягнення цілей. Проте, незважаючи на триваючий прогрес у швидкості комп'ютерної обробки та об'ємі пам'яті, до цих пір немає програм, які могли б зрівнятися з людською гнучкістю в більш широких областях або в завданнях, що вимагають великих повсякденних знань. З іншого боку, деякі програми досягли рівня продуктивності людських експертів і професіоналів у виконанні певних конкретних завдань, так що штучний інтелект в цьому обмеженому сенсі можна знайти в таких різноманітних додатках, як медична діагностика, комп'ютерні пошукові системи і розпізнавання голосу або почерку. Метою даної роботи є, власне, визначення позитивних та негативних аспектів застосування систем штучного інтелекту в галузі безпеки інформації. Визначено, що такі системи мають вагому роль в поточному та подальшому забезпеченні безпеки даних, а також наведено ряд недоліків таких систем для майбутнього їх врахування. У статті було розглянуто те, що  штучний інтелект був розроблений шляхом вивчення того, як людський мозок думає, навчається і приймає рішення, а потім застосовує ці біологічні механізми до комп'ютерів. На відміну від класичних обчислень, де кодери забезпечують точні входи, виходи і логіку, штучний інтелект заснований на наданні машині вхідних даних і бажаного результату, дозволяючи машині розвивати свій власний шлях для досягнення поставленої мети. Штучний інтелект – це технологія, яка перетворює всі сфери життя. Це широкий інструмент, який дозволяє людям переосмислити, як ми інтегруємо інформацію, аналізуємо дані та використовуємо отримані результати для покращення процесу прийняття рішень. Вони змінюють спосіб, яким ми шукаємо інформацію, як ми спілкуємося один з одним, навіть як ми поводимося. Ця трансформація стосується багатьох областей, включаючи освіту. Основною метою даної статті є огляд вирішення проблем за допомогою штучних технологій. У представленому огляді літератури ми розглянули чотири категорії: індивідуальний освітній контент, інноваційні методи навчання, технологія розширеної оцінки, комунікація між студентом і викладачем. Розглянувши публікації на цю тему, ми представляємо тут можливу картину того, як штучний інтелект змінить ландшафт освіти. Починаючи з короткої історії штучного інтелекту, в даній статті представлений загальний огляд цієї технології.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131164885","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Програмний засіб для тестування бітової послідовності малої довжини на випадковість
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14962
Світлана Володимирівна Поперешняк
Данна стаття вивчає випадковість і найбільш відомі наборі тестів для її виявлення. Особлива увага приділяється статистичному дослідженню бітових послідовностей. Наявні набори тестів показують низьку гнучкість та універсальність у засобах знаходження прихованих шаблонів у даних невеликої довжини (до 100 біт). Для вирішення цієї проблеми запропоновано використовувати алгоритми на основі багатовимірних статистик. Дані алгоритми поєднують усі переваги статистичних методів та є єдиною альтернативою для аналізу послідовностей короткої та середньої довжини. У даній роботі розглянуто статичне тестування послідовностей з використанням багатовимірної статистики. У роботі наведені формули для тестування випадкових бітових послідовностей на випадковості, з використанням двовимірної або тривимірної статистика, яка може бути застосована для тестування коротких і середніх послідовностей. Для реалізації запропонованої методики було розроблено програмний засіб для тестування бітової послідовності на випадковість. Даний засіб включає в себе тести NIST, а також тести з використанням багатовимірної статистики, які добре себе зарекомендували при тестуванні бітової послідовності малої довжини. В результаті застосування розробленого засобу можливо проаналізувати бітову послідовність та вибирати якісну псевдовипадкову послідовність для використання в тій чи іншій предметної області.
{"title":"Програмний засіб для тестування бітової послідовності малої довжини на випадковість","authors":"Світлана Володимирівна Поперешняк","doi":"10.18372/2225-5036.26.14962","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14962","url":null,"abstract":"Данна стаття вивчає випадковість і найбільш відомі наборі тестів для її виявлення. Особлива увага приділяється статистичному дослідженню бітових послідовностей. Наявні набори тестів показують низьку гнучкість та універсальність у засобах знаходження прихованих шаблонів у даних невеликої довжини (до 100 біт). Для вирішення цієї проблеми запропоновано використовувати алгоритми на основі багатовимірних статистик. Дані алгоритми поєднують усі переваги статистичних методів та є єдиною альтернативою для аналізу послідовностей короткої та середньої довжини. У даній роботі розглянуто статичне тестування послідовностей з використанням багатовимірної статистики. У роботі наведені формули для тестування випадкових бітових послідовностей на випадковості, з використанням двовимірної або тривимірної статистика, яка може бути застосована для тестування коротких і середніх послідовностей. Для реалізації запропонованої методики було розроблено програмний засіб для тестування бітової послідовності на випадковість. Даний засіб включає в себе тести NIST, а також тести з використанням багатовимірної статистики, які добре себе зарекомендували при тестуванні бітової послідовності малої довжини. В результаті застосування розробленого засобу можливо проаналізувати бітову послідовність та вибирати якісну псевдовипадкову послідовність для використання в тій чи іншій предметної області.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123163068","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Оцінка недетермінованих характеристик плаваючої схеми кодування методу криптокомпресій-ного представлення зображень в диференційованому базисі
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.15156
Володимир Вікторович Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік
Проведено оцінку недетермінованих характеристик плаваючої схеми кодування для методу криптокомпресійного представлення зображень в диференційованому базисі. А саме: оцінка кількості елементів зображення, які формують кодові конструкції; оцінка довжини сформованих кодових конструкцій. Доведено, що кодові конструкції формуються на змінної (заздалегідь невизначеної) кількості елементів вихідного зображення. У формуванні коду інформаційної складової криптокомпресійного представлення зображень в диференційованому базисі при довжині кодового слова в 64 біта може брати участь від 8 до 64 і більше елементів вихідного зображення. Кодові конструкції формуються змінної (заздалегідь невизначеної) довжини, яка знаходиться в діапазоні від 57 до 64 біт при довжині кодового слова в 64 біта. Без наявності відкритої системи підстав неможливо апріорно передбачити довжину будь-якого коду інформаційної складової криптокомпресійного представлення зображень. Тим більше, не можна розбити всю інформаційну складову на окремі блоки, що відповідають окремим кодовим конструкціям. Кількість елементів, що формують коди інформаційної складової криптокомпресійного представлення зображень, і довжини самих інформаційних складових залежать тільки від вихідних значень елементів зображення. Вони є різними, як для різних зображень, так і для різних колірних площин в межах одного зображення.
对图像加密压缩表示方法的浮动编码方案的非确定性特征进行了评估。即:对形成编码结构的图像元素数量的估计;对形成的编码结构长度的估计。事实证明,代码结构是在原始图像的可变(以前未定义)元素数量上形成的。原始图像中的 8 至 64 个或更多元素可参与形成图像加密压缩表示法的信息组件代码,该代码有区别,其编码字长为 64 比特。代码结构的长度是可变的(以前未定义),长度范围从 57 比特到 64 比特,码字长度为 64 比特。如果没有一个公开的依据系统,就不可能先验地预测加密压缩图像表示法中信息组件的任何代码长度。此外,也不可能将整个信息部分划分为与单独的编码结构相对应的独立块。构成加密压缩图像表示法信息组件代码的元素数量和信息组件本身的长度只取决于图像元素的原始值。对于不同的图像和同一图像中的不同色彩平面,它们都是不同的。
{"title":"Оцінка недетермінованих характеристик плаваючої схеми кодування методу криптокомпресій-ного представлення зображень в диференційованому базисі","authors":"Володимир Вікторович Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік","doi":"10.18372/2225-5036.26.15156","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15156","url":null,"abstract":"Проведено оцінку недетермінованих характеристик плаваючої схеми кодування для методу криптокомпресійного представлення зображень в диференційованому базисі. А саме: оцінка кількості елементів зображення, які формують кодові конструкції; оцінка довжини сформованих кодових конструкцій. Доведено, що кодові конструкції формуються на змінної (заздалегідь невизначеної) кількості елементів вихідного зображення. У формуванні коду інформаційної складової криптокомпресійного представлення зображень в диференційованому базисі при довжині кодового слова в 64 біта може брати участь від 8 до 64 і більше елементів вихідного зображення. Кодові конструкції формуються змінної (заздалегідь невизначеної) довжини, яка знаходиться в діапазоні від 57 до 64 біт при довжині кодового слова в 64 біта. Без наявності відкритої системи підстав неможливо апріорно передбачити довжину будь-якого коду інформаційної складової криптокомпресійного представлення зображень. Тим більше, не можна розбити всю інформаційну складову на окремі блоки, що відповідають окремим кодовим конструкціям. Кількість елементів, що формують коди інформаційної складової криптокомпресійного представлення зображень, і довжини самих інформаційних складових залежать тільки від вихідних значень елементів зображення. Вони є різними, як для різних зображень, так і для різних колірних площин в межах одного зображення.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128934631","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Технологія компоновочного кодування мікросегментів для підвищення безпеки відеоресурсів в інфокомунікаційних системах
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.15154
Володимир Вікторович Бараннік, Юрій Михайлович Бабенко, Валерій Володимирович Бараннік, Олександр Ігнатьєв, Євгеній Сідченко
Показується, що забезпечення безпеки інформаційних ресурсів в системі управління об'єктами критичної інфраструктури в умовах інформаційних війн є актуальною проблематикою науково-прикладних досліджень. Обґрунтовується існування загроз втрати безпеки критичних відеоресурсів, що в умовах управління об'єктами критичної інфраструктури призводить до порушень в системі забезпечення національної безпеки держави. Встановлюється необхідність створення технологічних платформ в рамках кластера опису синтаксису відеоресурсів для відповідної переорієнтації балансу ефективності. У статті пропонується альтернативний напрям обробки відеокадрів на рівні їх синтаксичного опису. При цьому забезпечуються умови сумісності розроблюваної платформи з технологічними рішеннями в рамках концепції JPEG. Викладається розробка методу компоновочного кодування значимого мікросегменту відеокадра на рівні кодограм його синтаксичного представлення в спектральному просторі, шляхом побудови послідовностей кодових конструкцій рівномірної довжини на основі: диференційованої фрагментації кодограми довжин ланцюжків нульових компонент трансформанти; заповнення надлишкової складової позиційно-базової кодограми значущих компонент трансформанти фрагментами позиційно-доповнюючої кодограми довжин ланцюжків нульових компонент. Показується, що створені методи кодування відеоресурсу на основі розробленої концепції обробки значущих сегментів забезпечує підвищення рівня доступності в умовах необхідного рівня його цілісності, тобто досягається підвищення рівня інформаційної безпеки.
{"title":"Технологія компоновочного кодування мікросегментів для підвищення безпеки відеоресурсів в інфокомунікаційних системах","authors":"Володимир Вікторович Бараннік, Юрій Михайлович Бабенко, Валерій Володимирович Бараннік, Олександр Ігнатьєв, Євгеній Сідченко","doi":"10.18372/2225-5036.26.15154","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15154","url":null,"abstract":"Показується, що забезпечення безпеки інформаційних ресурсів в системі управління об'єктами критичної інфраструктури в умовах інформаційних війн є актуальною проблематикою науково-прикладних досліджень. Обґрунтовується існування загроз втрати безпеки критичних відеоресурсів, що в умовах управління об'єктами критичної інфраструктури призводить до порушень в системі забезпечення національної безпеки держави. Встановлюється необхідність створення технологічних платформ в рамках кластера опису синтаксису відеоресурсів для відповідної переорієнтації балансу ефективності. У статті пропонується альтернативний напрям обробки відеокадрів на рівні їх синтаксичного опису. При цьому забезпечуються умови сумісності розроблюваної платформи з технологічними рішеннями в рамках концепції JPEG. Викладається розробка методу компоновочного кодування значимого мікросегменту відеокадра на рівні кодограм його синтаксичного представлення в спектральному просторі, шляхом побудови послідовностей кодових конструкцій рівномірної довжини на основі: диференційованої фрагментації кодограми довжин ланцюжків нульових компонент трансформанти; заповнення надлишкової складової позиційно-базової кодограми значущих компонент трансформанти фрагментами позиційно-доповнюючої кодограми довжин ланцюжків нульових компонент. Показується, що створені методи кодування відеоресурсу на основі розробленої концепції обробки значущих сегментів забезпечує підвищення рівня доступності в умовах необхідного рівня його цілісності, тобто досягається підвищення рівня інформаційної безпеки.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114381461","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ЗАСТОСУВАННЯ ІСНУЮЧИХ ТЕХНІК РОЗПІЗНАВАННЯ ФЕЙКОВИХ НОВИН ДЛЯ ПРОТИДІЇ ІНФОРМАЦІЙНІЙ ПРОПАГАНДІ
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14942
Євгеній Федорович Штефанюк, Іван Романович Опірський, Олег Гарасимчук
Проблема виявлення неправдивої (фейкової) інформації, що передається через різні канали в мережі Інтернет стає все більш актуальною. Одним з різновидів такої інформації є цільова пропаганда, яка має конкретну мету та використовує спеціально створені ресурси. Для боротьби з таким інформаційним впливом можна використовувати вже розроблені засоби виявлення фейкових новин. В цій статті розглянуто особливості інформаційної пропаганди та підходів до боротьби з нею; ефективність роботи декількох відомих  технік розпізнавання фейкових новин; проведено аналіз ефективності цих технік в контексті можливості їхнього застосування для протидії цілеспрямованим інформаційним впливам. На основі проведеного дослідження обрано найбільш перспективний алгоритм для розпізнавання інформаційної пропаганди в соціальних мережах.
{"title":"АНАЛІЗ ЗАСТОСУВАННЯ ІСНУЮЧИХ ТЕХНІК РОЗПІЗНАВАННЯ ФЕЙКОВИХ НОВИН ДЛЯ ПРОТИДІЇ ІНФОРМАЦІЙНІЙ ПРОПАГАНДІ","authors":"Євгеній Федорович Штефанюк, Іван Романович Опірський, Олег Гарасимчук","doi":"10.18372/2225-5036.26.14942","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14942","url":null,"abstract":"Проблема виявлення неправдивої (фейкової) інформації, що передається через різні канали в мережі Інтернет стає все більш актуальною. Одним з різновидів такої інформації є цільова пропаганда, яка має конкретну мету та використовує спеціально створені ресурси. Для боротьби з таким інформаційним впливом можна використовувати вже розроблені засоби виявлення фейкових новин. В цій статті розглянуто особливості інформаційної пропаганди та підходів до боротьби з нею; ефективність роботи декількох відомих  технік розпізнавання фейкових новин; проведено аналіз ефективності цих технік в контексті можливості їхнього застосування для протидії цілеспрямованим інформаційним впливам. На основі проведеного дослідження обрано найбільш перспективний алгоритм для розпізнавання інформаційної пропаганди в соціальних мережах.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"81 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114300666","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Методологічні основи створення елементів комплексних систем захисту інформації: фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук 创建复杂信息安全系统要素的方法论基础:基于两种有机化合物的人工分子记忆物理模型
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14964
Олена Михайлівна Ключко, Володимир Миколайович Шутко, Олена Олегівна Колганова
У даній статті була описана розроблена гіпотетична фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук – похідних фенолу та індолу, які потенційно можуть бути застосовані для виконання функцій такої пам’яті у нано- електронних пристроях. Розроблена фізична модель демонструвала властивості штучної «пам’яті». Вона була подібною до інших прототипів, які виготовляли за допомогою молекул хіноліну та/або молекул-похідних нітро анілін оліго (фенілен етилену), однак нами було застосовано молекули інших типів – суміш похідних фенолу та індолу із замісниками - поліаміновими ланцюгами різної довжини та складності (JSTX-3, AR, ARN-1, ARN-2). Виготовлені нами системи були сформовані шляхом нашарування один на одного 2D та/або 3D наборів шарів органічних речовин, які можна було замінювати. Шари з ізотропними та анізотропними властивостями повинні чергуватися між собою. Випробування функціонування таких зразків проводили шляхом запису електричних іонних струмів, які проходили через них. Струми були асиметричними залежно від того, чи протікали вони по поліаміновому ланцюгу "до" чи "від" фенольного циклу. Для реєстрації та випробування таких елементарних електричних струмів використовували методи patch-clamp та реєстрації трансмембранних іонних струмів у режимі фіксації потенціалу. Деякі отримані дані носять попередній характер і для виготовлення промислових зразків необхідно виконати великий об’єм подальших робіт. Запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті природного та штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Розроблені методи та пристрої захищені патентами України на корисні моделі. Описано, які нові можливості кодування та захисту інформації на основі фізичної моделі відкриває виконана робота
在这篇文章中,我们描述了一种基于两种有机化合物--苯酚和吲哚衍生物--的人造分子存储器的假想物理模型,这种模型有可能用于在纳米电子器件中实现这种存储器的功能。开发的物理模型展示了人工 "记忆 "的特性。它与使用喹啉分子和/或硝基苯胺低聚(亚苯基乙烯)衍生物制作的其他原型相似,但我们使用了其他类型的分子--苯酚和吲哚衍生物与取代基的混合物--不同长度和复杂程度的多胺链(JSTX-3、AR、ARN-1、ARN-2)。我们的系统是通过将可互换有机层的二维和/或三维层叠在一起形成的。具有各向同性和各向异性的层应相互交替。通过记录穿过这些样品的离子电流,测试了这些样品的功能。电流的不对称取决于它们是 "流向 "多胺链还是 "流自 "酚醛循环。为了记录和测试这种基本电流,使用了电位钳模式下的膜片钳和跨膜离子电流记录方法。获得的一些数据还只是初步的,要制作工业样品还需要大量的进一步工作。所提出的方法可以修改和形成新的天然和人工记忆元素,并通过记录通过所形成样品的电流来测试其功能。记录到的电流是不对称的,这证明了样品的记忆特性。所开发的方法和设备受乌克兰实用新型专利保护。本文介绍了这项工作为基于物理模型的信息编码和保护提供了哪些新的可能性
{"title":"Методологічні основи створення елементів комплексних систем захисту інформації: фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук","authors":"Олена Михайлівна Ключко, Володимир Миколайович Шутко, Олена Олегівна Колганова","doi":"10.18372/2225-5036.26.14964","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14964","url":null,"abstract":"У даній статті була описана розроблена гіпотетична фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук – похідних фенолу та індолу, які потенційно можуть бути застосовані для виконання функцій такої пам’яті у нано- електронних пристроях. Розроблена фізична модель демонструвала властивості штучної «пам’яті». Вона була подібною до інших прототипів, які виготовляли за допомогою молекул хіноліну та/або молекул-похідних нітро анілін оліго (фенілен етилену), однак нами було застосовано молекули інших типів – суміш похідних фенолу та індолу із замісниками - поліаміновими ланцюгами різної довжини та складності (JSTX-3, AR, ARN-1, ARN-2). Виготовлені нами системи були сформовані шляхом нашарування один на одного 2D та/або 3D наборів шарів органічних речовин, які можна було замінювати. Шари з ізотропними та анізотропними властивостями повинні чергуватися між собою. Випробування функціонування таких зразків проводили шляхом запису електричних іонних струмів, які проходили через них. Струми були асиметричними залежно від того, чи протікали вони по поліаміновому ланцюгу \"до\" чи \"від\" фенольного циклу. Для реєстрації та випробування таких елементарних електричних струмів використовували методи patch-clamp та реєстрації трансмембранних іонних струмів у режимі фіксації потенціалу. Деякі отримані дані носять попередній характер і для виготовлення промислових зразків необхідно виконати великий об’єм подальших робіт. Запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті природного та штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Розроблені методи та пристрої захищені патентами України на корисні моделі. Описано, які нові можливості кодування та захисту інформації на основі фізичної моделі відкриває виконана робота","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134089315","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ІМПЛЕМЕНТАЦІЯ НАБОРУ ІНСТРУКЦІЇ RISC-V
Pub Date : 2022-12-04 DOI: 10.18372/2225-5036.28.16948
Максим Шабан
В 70-х роках минулого сторіччя, під час активного розвитку електронно-обчислювальної техніки, розвиток обчислювальних  систем пішов двома шляхами: високопродуктивні обчислювальні системи (ОС); вузькопрофільні обчислювальні системи. Фактично, високопродуктивні системи – це універсальні ОС завданням яких є максимальна висока швидкість обчислень за одиницю часу. Вузькопрофільні ОС ставили за мету виконання певних типів завдань, де якраз швидкість обчислень не мала такого значення, а на перші ролі виходили інші технічні характеристики: енергоефективність, ергономіка виробу, необхідність виконання тільки певного роду завдань та інше. Саме вид завдань став вирішальним з точки зору архітектурної реалізації ОС. Розглянемо архітектуру RISC-V з метою  оцінки перспективності впровадження її до масового сегменту.
上世纪 70 年代,在电子计算技术蓬勃发展的时期,计算系统的发展经历了两条道路:高性能计算系统(HPC)和窄剖面计算系统。事实上,高性能系统是一种通用计算系统,其任务是最大限度地提高单位时间内的计算速度。窄剖面操作系统是为执行某些类型的任务而设计的,在这些任务中,计算速度并不那么重要,而其他技术特性则凸显出来:能源效率、产品人体工程学、只需执行某些类型的任务等。正是任务类型对操作系统的架构实施起着决定性作用。让我们考虑一下 RISC-V 架构,以评估其进入大众市场的前景。
{"title":"ІМПЛЕМЕНТАЦІЯ НАБОРУ ІНСТРУКЦІЇ RISC-V","authors":"Максим Шабан","doi":"10.18372/2225-5036.28.16948","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16948","url":null,"abstract":"В 70-х роках минулого сторіччя, під час активного розвитку електронно-обчислювальної техніки, розвиток обчислювальних  систем пішов двома шляхами: високопродуктивні обчислювальні системи (ОС); вузькопрофільні обчислювальні системи. Фактично, високопродуктивні системи – це універсальні ОС завданням яких є максимальна висока швидкість обчислень за одиницю часу. Вузькопрофільні ОС ставили за мету виконання певних типів завдань, де якраз швидкість обчислень не мала такого значення, а на перші ролі виходили інші технічні характеристики: енергоефективність, ергономіка виробу, необхідність виконання тільки певного роду завдань та інше. Саме вид завдань став вирішальним з точки зору архітектурної реалізації ОС. Розглянемо архітектуру RISC-V з метою  оцінки перспективності впровадження її до масового сегменту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127099966","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ЗАСТОСУВАННЯ ГІБРИДНИХ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ ДЛЯ ПІДВИЩЕННЯ РІВНЯ СТІЙКОСТІ ГЕШ-КОДІВ ДО ЗЛОМУ
Pub Date : 2022-12-04 DOI: 10.18372/2225-5036.28.16953
Алла Гаврилова, Юлія Хохлачова, Володимир Погорелов
У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні властивості. Для цього було розроблено програмний додаток в середовищі об'єктно-орієнтованої мови програмування C#. Для виявлення можливостей геш-кодів, що досліджувалися, з точки зору їх стійкості до злому, цінності даних, у захисті яких вони повинні застосовуватися та з врахуванням безпечного часу до можливого злому, було розроблено комплексний показник ефективності модифікованого алгоритму UMAC. У якості метода оцінки даного показника було запропоновано використовувати метод багатофакторного комплексного аналізу. Для цього були розроблені шкали вимірювання та інтерпретації кожного показника. Доведено, що даний метод оцінки дозволяє отримати достатньо адекватні результати та поєднати їх з результатами точних розрахунків за окремими параметрами. Також було досліджено питання зниження енергетичних витрат для формування крипто-кодових конструкцій, за результатами якого було доведено, що створення саме гібридних крипто-кодових конструкцій призводить до найменших енергетичних витрат.
文章介绍了一种提高互联网网络传输信息的 MAC 代码加密安全性的新方法。如今,这不仅可以抵御复杂网络威胁的后果,还可以抵御由于量子计算等新硬件功能的出现而导致的未经授权访问数据速度的加快。本文建议使用具有混合特性的加密代码结构,考虑在改进的椭圆麦克尔文曲线上应用改进的 UMAC 算法。对所提出的结构进行了碰撞特性测试。为此,使用面向对象的 C# 编程语言开发了一个应用软件。为了确定所研究的哈希代码在抗破解能力方面的能力、其应被用于保护的数据的价值,并考虑到可能出现破解之前的安全时间,我们开发了经修改的 UMAC 算法的综合性能指标。作为评估该指标的方法,建议使用多因素复合分析法。为此,开发了用于测量和解释每个指标的量表。事实证明,这种评估方法可以获得足够充分的结果,并将其与单个参数的精确计算结果相结合。此外,还研究了降低形成加密代码结构的能源成本问题,结果证明,建立混合加密代码结构的能源成本最低。
{"title":"АНАЛІЗ ЗАСТОСУВАННЯ ГІБРИДНИХ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ ДЛЯ ПІДВИЩЕННЯ РІВНЯ СТІЙКОСТІ ГЕШ-КОДІВ ДО ЗЛОМУ","authors":"Алла Гаврилова, Юлія Хохлачова, Володимир Погорелов","doi":"10.18372/2225-5036.28.16953","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16953","url":null,"abstract":"У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні властивості. Для цього було розроблено програмний додаток в середовищі об'єктно-орієнтованої мови програмування C#. Для виявлення можливостей геш-кодів, що досліджувалися, з точки зору їх стійкості до злому, цінності даних, у захисті яких вони повинні застосовуватися та з врахуванням безпечного часу до можливого злому, було розроблено комплексний показник ефективності модифікованого алгоритму UMAC. У якості метода оцінки даного показника було запропоновано використовувати метод багатофакторного комплексного аналізу. Для цього були розроблені шкали вимірювання та інтерпретації кожного показника. Доведено, що даний метод оцінки дозволяє отримати достатньо адекватні результати та поєднати їх з результатами точних розрахунків за окремими параметрами. Також було досліджено питання зниження енергетичних витрат для формування крипто-кодових конструкцій, за результатами якого було доведено, що створення саме гібридних крипто-кодових конструкцій призводить до найменших енергетичних витрат.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"134 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132112251","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ
Pub Date : 2022-12-04 DOI: 10.18372/2225-5036.28.16949
Олександр Корченко, Ольга Грищук
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Як відомо, одним із найдієвіших заходів кіберзахисту мовної інформації є її криптографічний захист. Відомі міжнародні та національні криптографічні протоколи забезпечують достатню криптографічну стійкість, але  попри це кількість кіберзагроз мовній інформації не зменшується, а ,навпаки, збільшується пропорційно до зростання її цінності. Тому й надалі залишається актуальним питання підвищення рівня захищеності мовної інформації, яка циркулює в IP-мережах. Одним із перших етапів на шляху створення новітніх криптографічних засобів захисту мовної інформації є аналіз відповідних математичних моделей. Для встановлення переваг та недоліків відомих математичних моделей мовної інформації та вибору серед них за однакової точності тієї, яка враховуватиме індивідуальні особливості джерела мовної інформації, а також матиме прийнятну реалізованість для заданої системи параметрів, у статті наведено результати аналізу двох класів моделей: динамічних та стохастичних. Показано, що основними динамічними моделями мовної інформації, які належать до моделей першого класу, є вейвлет-моделі, імпульсно-модульовані та хвильові, моделі лінійного передбачення, гармонічні математичні моделі. У статі окрім відомих математичних моделей першого класу проаналізовано їх новий тип – фредгольмові моделі мовної інформації. До другого класу моделей, розглянутих у статті, включено два типи з найбільш поширених, а саме: акусто-фонетичні моделі та моделі мовного трафіка. Для кожної з досліджених моделей того чи іншого класу і типу було встановлено розробників, наведено математичний апарат, який покладено в їх основу, формалізовано досліджувану математичну модель мовної інформації. На основі введеної якісної шкали за сукупністю визначених переваг та недоліків проаналізованих моделей оцінено ступінь досяжності одержаних результатів відповідно до поставленої в статті мети. Отже, проведений аналіз охопив найбільш поширені класи математичних моделей мовної інформації та дозволив серед них обрати ту, яка стане підґрунтям для розроблення новітніх криптографічних засобів захисту.
{"title":"ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ","authors":"Олександр Корченко, Ольга Грищук","doi":"10.18372/2225-5036.28.16949","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16949","url":null,"abstract":"Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Як відомо, одним із найдієвіших заходів кіберзахисту мовної інформації є її криптографічний захист. Відомі міжнародні та національні криптографічні протоколи забезпечують достатню криптографічну стійкість, але  попри це кількість кіберзагроз мовній інформації не зменшується, а ,навпаки, збільшується пропорційно до зростання її цінності. Тому й надалі залишається актуальним питання підвищення рівня захищеності мовної інформації, яка циркулює в IP-мережах. Одним із перших етапів на шляху створення новітніх криптографічних засобів захисту мовної інформації є аналіз відповідних математичних моделей. Для встановлення переваг та недоліків відомих математичних моделей мовної інформації та вибору серед них за однакової точності тієї, яка враховуватиме індивідуальні особливості джерела мовної інформації, а також матиме прийнятну реалізованість для заданої системи параметрів, у статті наведено результати аналізу двох класів моделей: динамічних та стохастичних. Показано, що основними динамічними моделями мовної інформації, які належать до моделей першого класу, є вейвлет-моделі, імпульсно-модульовані та хвильові, моделі лінійного передбачення, гармонічні математичні моделі. У статі окрім відомих математичних моделей першого класу проаналізовано їх новий тип – фредгольмові моделі мовної інформації. До другого класу моделей, розглянутих у статті, включено два типи з найбільш поширених, а саме: акусто-фонетичні моделі та моделі мовного трафіка. Для кожної з досліджених моделей того чи іншого класу і типу було встановлено розробників, наведено математичний апарат, який покладено в їх основу, формалізовано досліджувану математичну модель мовної інформації. На основі введеної якісної шкали за сукупністю визначених переваг та недоліків проаналізованих моделей оцінено ступінь досяжності одержаних результатів відповідно до поставленої в статті мети. Отже, проведений аналіз охопив найбільш поширені класи математичних моделей мовної інформації та дозволив серед них обрати ту, яка стане підґрунтям для розроблення новітніх криптографічних засобів захисту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116336247","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПЕРСПЕКТИВИ ВІЙСЬКОВОГО ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙНУ
Pub Date : 2022-11-30 DOI: 10.18372/2225-5036.28.16950
Іван Романович Опірський, Святослав Василишин
Нові передові технології мають, як правило, величезний вплив на те, як бізнес впроваджує інновації для покращення своїх конкурентних переваг. З моменту появи Інтернету технології блокчейну були визнані одними з вибухових інновацій початку XXI століття. Технологія блокчейну даний час використовуються у фінансових додатках (наприклад, для платежів, обміну валюти, грошових переказів і гаманців, торгових фінансів, ринків, мікроугод, інвестиції, брокерства, страхування), а також в нефінансові додатки (наприклад, управління ідентифікацією в електронному вигляді, автентифікація та авторизація, системи зберігання та доставки даних в електронному вигляді, системи сертифікації, смарт-контракти, розробка додатків, електронне голосування на виборах, управління медичними записами пацієнтів, розподіл робочого навантаження для систем зв'язку , комп'ютерні системи, які мають відповідати вимогам законодавства без втручання людини, Інтернету речей і т.д.). І все ж застосування блокчейна найбільш виправдано при вирішенні завдань, пов'язаних в основному із забезпеченням цілісності інформації, що зберігається. Саме тому у цій статті ми розглядаємо перспективи застосування технології блокчейну у військовій справі, аналізуємо її властивості, розглядаємо проблеми та наводимо рішення, які відкриваються з початком використання даної технології. Технологія блокчейну здатна підсилити оборонний сектор держави та впровадити додатковий рівень захисту до вже існуючих.
新的尖端技术往往会对企业如何创新以提高竞争优势产生巨大影响。自互联网出现以来,区块链技术已被公认为 21 世纪初的爆炸性创新之一。区块链技术目前正被用于金融应用(如支付、货币兑换、转账和钱包、贸易金融、市场、小额交易、投资、经纪、保险)以及非金融应用(如电子身份管理、认证和授权、电子数据存储和交付系统、认证系统、智能合约、应用开发、选举中的电子投票、病历管理、劳动力分配等)。不过,在解决主要与确保存储信息完整性有关的任务时,使用区块链是最合理的。因此,在本文中,我们将探讨在军事事务中使用区块链技术的前景,分析其特性,考虑问题,并提供开始使用该技术后的解决方案。区块链技术可以加强国家的国防部门,并为现有的国防部门提供额外的保护。
{"title":"ПЕРСПЕКТИВИ ВІЙСЬКОВОГО ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙНУ","authors":"Іван Романович Опірський, Святослав Василишин","doi":"10.18372/2225-5036.28.16950","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16950","url":null,"abstract":"Нові передові технології мають, як правило, величезний вплив на те, як бізнес впроваджує інновації для покращення своїх конкурентних переваг. З моменту появи Інтернету технології блокчейну були визнані одними з вибухових інновацій початку XXI століття. Технологія блокчейну даний час використовуються у фінансових додатках (наприклад, для платежів, обміну валюти, грошових переказів і гаманців, торгових фінансів, ринків, мікроугод, інвестиції, брокерства, страхування), а також в нефінансові додатки (наприклад, управління ідентифікацією в електронному вигляді, автентифікація та авторизація, системи зберігання та доставки даних в електронному вигляді, системи сертифікації, смарт-контракти, розробка додатків, електронне голосування на виборах, управління медичними записами пацієнтів, розподіл робочого навантаження для систем зв'язку , комп'ютерні системи, які мають відповідати вимогам законодавства без втручання людини, Інтернету речей і т.д.). І все ж застосування блокчейна найбільш виправдано при вирішенні завдань, пов'язаних в основному із забезпеченням цілісності інформації, що зберігається. Саме тому у цій статті ми розглядаємо перспективи застосування технології блокчейну у військовій справі, аналізуємо її властивості, розглядаємо проблеми та наводимо рішення, які відкриваються з початком використання даної технології. Технологія блокчейну здатна підсилити оборонний сектор держави та впровадити додатковий рівень захисту до вже існуючих.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"92 11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128015794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Scientific Journal of Information Security
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1