首页 > 最新文献

Ukrainian Scientific Journal of Information Security最新文献

英文 中文
Information and psychological confrontation in Ukraine 乌克兰的信息和心理对抗
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.14459
Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко
Today, the information war is a total phenomenon where it is impossible to determine its beginning and end. This is the existence of a struggle between states with the help of information weapons, that is, it is open and hidden targeted informational influences of states on each other in order to gain an advantage in the material sphere, where informational influences are influences by means of such means, the use of which allows you to achieve your goals. Four approaches to the definition of information war are described, containing political, legal, socio-economic, and psychological actions, involving the capture of the enemy’s information space, the destruction of his communications, deprivation of means of transmitting messages, etc., as well as conceptual issues and the basics of network-centric theory control systems and the organization of military operations and cyber actions or cyber war. The implementation of the cybernetic approach strategy for organizing actions during military operations was studied to obtain the maximum effect from the impact on three areas - moral, mental, physical, and the sufficiency of such an approach to increase the mobility, accuracy and firepower of weapons was determined. Impact on such centers causes changes in the management processes of the objects of influence and consequently affects the whole system.  It is characteristic of such a theory that the degree of influence of the center of gravity on the whole system depends on the degree of its closeness to the central ring.  According to J. Warden's theory, the objects of influence are the connections between the rings and the connections within the rings themselves.  Thus, differentiation of subjects or objects of influence on the rings allows to identify in them those that are related to the cyber infrastructure.  And the tools or means of influence are political, informational, economic and military, which affect objects or centers of gravity. Also investigated the effect on the most vulnerable objects using the system of the cybernetic approach, which allowed to assess its application in modern conditions of development of strategy and tactics of the struggle in the information field.
{"title":"Information and psychological confrontation in Ukraine","authors":"Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко","doi":"10.18372/2225-5036.25.14459","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14459","url":null,"abstract":"Today, the information war is a total phenomenon where it is impossible to determine its beginning and end. This is the existence of a struggle between states with the help of information weapons, that is, it is open and hidden targeted informational influences of states on each other in order to gain an advantage in the material sphere, where informational influences are influences by means of such means, the use of which allows you to achieve your goals. Four approaches to the definition of information war are described, containing political, legal, socio-economic, and psychological actions, involving the capture of the enemy’s information space, the destruction of his communications, deprivation of means of transmitting messages, etc., as well as conceptual issues and the basics of network-centric theory control systems and the organization of military operations and cyber actions or cyber war. The implementation of the cybernetic approach strategy for organizing actions during military operations was studied to obtain the maximum effect from the impact on three areas - moral, mental, physical, and the sufficiency of such an approach to increase the mobility, accuracy and firepower of weapons was determined. Impact on such centers causes changes in the management processes of the objects of influence and consequently affects the whole system.  It is characteristic of such a theory that the degree of influence of the center of gravity on the whole system depends on the degree of its closeness to the central ring.  According to J. Warden's theory, the objects of influence are the connections between the rings and the connections within the rings themselves.  Thus, differentiation of subjects or objects of influence on the rings allows to identify in them those that are related to the cyber infrastructure.  And the tools or means of influence are political, informational, economic and military, which affect objects or centers of gravity. Also investigated the effect on the most vulnerable objects using the system of the cybernetic approach, which allowed to assess its application in modern conditions of development of strategy and tactics of the struggle in the information field.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115036871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 5
Conceptual architecture description model of information security management system 信息安全管理系统的概念体系结构描述模型
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.14461
В.В. Мохор, Василий Васильевич Цуркан, Ярослав Юрійович Дорогий
The basic concepts and properties of the information security management system architecture are considered in view of the influence of the organization. This takes into account the impact of the organization on the specified system and correspondences between them. Therefore, architecture is represented by a set of elements, relationships between elements that have the necessary system properties. In addition, the focus is on defining the architecture of the each elements purpose and the correspondences between them to achieve the expected result of the information security management system. This result is interpreted as ensuring the confidentiality, integrity and availability of information based on the risk assessment results. The conceptual model for describing the architecture of the information security management system is based on ISO / IEC 42010 guidelines. This approach is important for understanding the practice of describing them. At the same time, this is consistent and allows one to interpret the information security management system as a human-created system. It may consist of hardware and software, data, people, processes, procedures, equipment. Therefore, the conceptual model for describing the architecture of an information security management system is reflected by such elements as architecture and architecture description; stakeholders and interests; presentation of architecture and perspective; models of architecture; elements and correspondences; justification of architecture. This approach allows one to isolate the elements of the information security management system, determine their purpose, and establish a relationship between them.
针对组织的影响,考虑了信息安全管理体系架构的基本概念和属性。这考虑到组织对指定系统的影响以及它们之间的对应关系。因此,体系结构由一组元素以及具有必要系统属性的元素之间的关系来表示。此外,重点是定义各要素目的的体系结构以及它们之间的对应关系,以实现信息安全管理系统的预期结果。该结果被解释为确保基于风险评估结果的信息的保密性、完整性和可用性。描述信息安全管理体系结构的概念模型基于ISO / IEC 42010指南。这种方法对于理解描述它们的实践非常重要。同时,这是一致的,允许人们将信息安全管理系统解释为一个人为创建的系统。它可以由硬件和软件、数据、人员、过程、程序和设备组成。因此,描述信息安全管理系统体系结构的概念模型由体系结构和体系结构描述等要素反映出来;利益相关者和利益;建筑和视角的呈现;建筑模型;要素和对应关系;架构的论证。这种方法允许人们隔离信息安全管理体系的要素,确定它们的目的,并建立它们之间的关系。
{"title":"Conceptual architecture description model of information security management system","authors":"В.В. Мохор, Василий Васильевич Цуркан, Ярослав Юрійович Дорогий","doi":"10.18372/2225-5036.25.14461","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14461","url":null,"abstract":"The basic concepts and properties of the information security management system architecture are considered in view of the influence of the organization. This takes into account the impact of the organization on the specified system and correspondences between them. Therefore, architecture is represented by a set of elements, relationships between elements that have the necessary system properties. In addition, the focus is on defining the architecture of the each elements purpose and the correspondences between them to achieve the expected result of the information security management system. This result is interpreted as ensuring the confidentiality, integrity and availability of information based on the risk assessment results. The conceptual model for describing the architecture of the information security management system is based on ISO / IEC 42010 guidelines. This approach is important for understanding the practice of describing them. At the same time, this is consistent and allows one to interpret the information security management system as a human-created system. It may consist of hardware and software, data, people, processes, procedures, equipment. Therefore, the conceptual model for describing the architecture of an information security management system is reflected by such elements as architecture and architecture description; stakeholders and interests; presentation of architecture and perspective; models of architecture; elements and correspondences; justification of architecture. This approach allows one to isolate the elements of the information security management system, determine their purpose, and establish a relationship between them.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122735801","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Modification of RC5 cryptoalgorythm for electronic data encryption systems 电子数据加密系统中RC5密码算法的改进
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.14458
Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak
Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.
{"title":"Modification of RC5 cryptoalgorythm for electronic data encryption systems","authors":"Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak","doi":"10.18372/2225-5036.25.14458","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14458","url":null,"abstract":"Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114656657","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Information security of an airline computer network 航空公司计算机网络的信息安全
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.14457
Павло Анатолійович Кренц
In this paper workflow of the airline's computer network is reviewed. The major security threat of airline network is the usage of random local networks around the world. This threat is especially high for worldwide operating charter companies with random routes. Aircraft in remote airports are using local networks which information security level does not meet company policy. In order to increase information security of the network usage of a Softswitch was proposed. The Softswitch is located onboard of the aircraft and connected to multiple communication devices. Each time connection is made proper connection line is selected using analytic hierarchy process. Selection is based on the reliability, information security, average speed and data transfer costs criteria for each connection. Based on the criteria numerical priority value for each channel is calculated, and the best channel is selected. This approach ensures that a channel that does not meet minimal information security criteria will not be used. Based on automatic channel selection, overall information security of the network is expected. Another problem of such approach is evaluation of reliability of Softswitch control software. Software reliability can be assessed using the theory of technical systems testing, which involves the use of the sensitivity functions. However, in general case mathematical algorithms used in Softswitches generally have a nonlinear, discontinuous, and multidimensional appearance, which makes it impossible to obtain the sensitivity functions analytically. In this paper we consider application of harmonic analysis methods to obtain the sensitivity functions in an analytical form. The use of sensitivity functions allows you to identify the parameters that significantly affect the original function, and to take appropriate measures to improve the reliability of the system.
{"title":"Information security of an airline computer network","authors":"Павло Анатолійович Кренц","doi":"10.18372/2225-5036.25.14457","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14457","url":null,"abstract":"In this paper workflow of the airline's computer network is reviewed. The major security threat of airline network is the usage of random local networks around the world. This threat is especially high for worldwide operating charter companies with random routes. Aircraft in remote airports are using local networks which information security level does not meet company policy. In order to increase information security of the network usage of a Softswitch was proposed. The Softswitch is located onboard of the aircraft and connected to multiple communication devices. Each time connection is made proper connection line is selected using analytic hierarchy process. Selection is based on the reliability, information security, average speed and data transfer costs criteria for each connection. Based on the criteria numerical priority value for each channel is calculated, and the best channel is selected. This approach ensures that a channel that does not meet minimal information security criteria will not be used. Based on automatic channel selection, overall information security of the network is expected. Another problem of such approach is evaluation of reliability of Softswitch control software. Software reliability can be assessed using the theory of technical systems testing, which involves the use of the sensitivity functions. However, in general case mathematical algorithms used in Softswitches generally have a nonlinear, discontinuous, and multidimensional appearance, which makes it impossible to obtain the sensitivity functions analytically. In this paper we consider application of harmonic analysis methods to obtain the sensitivity functions in an analytical form. The use of sensitivity functions allows you to identify the parameters that significantly affect the original function, and to take appropriate measures to improve the reliability of the system.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115236741","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ensuring the functional reliability of computer linguistic stegosystems in context of countering the information propaganda 在对抗信息宣传的背景下保证计算机语言隐写系统的功能可靠性
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.13958
Ярослав Володимирович Тарасенко
The article reviews the existing methods for improving the functional reliability of computer linguistic stegosystems. Since it was found during the study that quantum steganography is promising direction, especially in the context of counteracting the information propaganda, therefore these approaches are the ones that are considered for solving the problem. The analysis of existing developments proves the lack of a full-fledged practical implementation of such an approach in steganography. An assumption is put forward in the work that the reason is in absence of unity of the corpuscular-wave characteristics in the process of hiding the stegomessage. It is being proved in the article that at the moment such an approach can only be realized in computer linguistic steganography, by combining it with quantum steganography. The analysis found that textual steganography basing on quantum laws is at the initial stage of development, and studies are conducted only in the field of random interval methods. The concept of quantum-semantic linguistic steganography is introduced to solve the problem in the work. Existing disadvantages of quantum steganography methods, namely, the inability to reproduce the plurality of worlds or the text's vulnerability to systems of automatic semantic modification, are proposed to be corrected by using the method of linguistic-combinatorial modeling of difficult-formalized systems and the principles of cybernetic hermeneutics for interaction with quantum states, and intensional logic to solve the problem of quantum entanglement to save quantum dualism for the formalization and implementation of the idea of the quantum-semantic steganography in practice. In turn, the implementation of affine transformations in relation to the function describing the subjective semantic line of the text will provide a process of counteracting the information propaganda. The use of the digital watermarking methods for decryption the change of semantic states in formation of the text by subjective semantic line will help to reduce the probability of detecting the fact of the stegomessage transmission.
{"title":"Ensuring the functional reliability of computer linguistic stegosystems in context of countering the information propaganda","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.25.13958","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13958","url":null,"abstract":"The article reviews the existing methods for improving the functional reliability of computer linguistic stegosystems. Since it was found during the study that quantum steganography is promising direction, especially in the context of counteracting the information propaganda, therefore these approaches are the ones that are considered for solving the problem. The analysis of existing developments proves the lack of a full-fledged practical implementation of such an approach in steganography. An assumption is put forward in the work that the reason is in absence of unity of the corpuscular-wave characteristics in the process of hiding the stegomessage. It is being proved in the article that at the moment such an approach can only be realized in computer linguistic steganography, by combining it with quantum steganography. The analysis found that textual steganography basing on quantum laws is at the initial stage of development, and studies are conducted only in the field of random interval methods. The concept of quantum-semantic linguistic steganography is introduced to solve the problem in the work. Existing disadvantages of quantum steganography methods, namely, the inability to reproduce the plurality of worlds or the text's vulnerability to systems of automatic semantic modification, are proposed to be corrected by using the method of linguistic-combinatorial modeling of difficult-formalized systems and the principles of cybernetic hermeneutics for interaction with quantum states, and intensional logic to solve the problem of quantum entanglement to save quantum dualism for the formalization and implementation of the idea of the quantum-semantic steganography in practice. In turn, the implementation of affine transformations in relation to the function describing the subjective semantic line of the text will provide a process of counteracting the information propaganda. The use of the digital watermarking methods for decryption the change of semantic states in formation of the text by subjective semantic line will help to reduce the probability of detecting the fact of the stegomessage transmission.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"228 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133858056","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Criteria of authentication of plagiarism in scientific literature to cybersecurity 网络安全科学文献剽窃的鉴定标准
Pub Date : 2019-12-27 DOI: 10.18372/2225-5036.25.14056
Володимир Григорович Кононович, Микола Генріхович Романюков
Problem of plagiarism in scientific and educational literature on informative and physical cybersecurity in the modern terms of passing to postindustrial society is important. The systems of cybersecurity became over difficult and computer-integrated. The theories of physical cybersecurity of cyberspace and industrial technologies require the development, and scientific developments are increases. Existent scientific and practical criteria of authentication of plagiarism, in a difference from rules procedures defence of commodity signs and copyright infringements, not to a full degree take into account the modern require-ments of laws on education and scientific activity, does not enable to take into account the features of concrete scientific direction for an analysis that estimations of plagiarism in publications  necessities  of scientific and technological knowledge dissatisfy, descendant new network nascent technologies. Unlike defence of commodity signs, while it is not mine-out rules, procedures that methods of exposure of plagiarism in scientific that to the educational sphere. On this basis, on the base of historical analysis of transformation of the basic going near defence of copyrights to the exposure of plagiarism, it is offered and adaptive approach is grounded to the construction of the system of criteria of authentication of plagiarism, based not on the formal coincidence of texts but on the coincidence of semantics. Coefficients of formal originality of texts can not be the measure of plagiarism, because plagia-rism is possible at any their values influence is Also considered on relations to plagiarism of scientific-technological revolution that to the transition to postindustrial society. Authors warn that resulted in given robot of suggestion, theses, the examples of the real materials are used can not be used as facts or grounds for prosecutions and for acceptance of organizational measures. Authors insist that all of it is used only for that, what this research did not grow into debatable.
科学和教育文献中关于信息和物理网络安全的抄袭问题在现代传递到后工业社会是很重要的。网络安全系统变得过于复杂和计算机集成。网络空间物理网络安全理论和产业技术有待发展,科学水平不断提高。现有的科学和实践的剽窃鉴定标准,区别于商品标志和版权侵权的规则程序辩护,没有充分考虑到现代法律对教育和科学活动的要求,不能考虑到具体的科学方向的特点来分析对出版物中剽窃的估计是否符合科技知识的必要性。新网络新生技术的后裔。不同于商品标识的保护,虽然它不是挖矿规则,但程序表明,科学领域的抄袭行为暴露在教育领域。在此基础上,在对版权基本接近防卫向抄袭暴露转变的历史分析的基础上,提出了基于语义重合而非文本形式重合的剽窃鉴定标准体系构建的适应性思路。文本的形式原创性系数不能作为抄袭的衡量标准,因为抄袭在任何情况下都是可能的,它们的价值影响也要考虑到科技革命与抄袭的关系,以及与后工业社会过渡的关系。作者警告说,由于机器人的建议、论文、实例等真实材料的使用,不能作为起诉的事实或依据,也不能作为接受组织措施的依据。作者坚持认为,所有这些都只是为了这个目的,这项研究并没有引起争议。
{"title":"Criteria of authentication of plagiarism in scientific literature to cybersecurity","authors":"Володимир Григорович Кононович, Микола Генріхович Романюков","doi":"10.18372/2225-5036.25.14056","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14056","url":null,"abstract":"Problem of plagiarism in scientific and educational literature on informative and physical cybersecurity in the modern terms of passing to postindustrial society is important. The systems of cybersecurity became over difficult and computer-integrated. The theories of physical cybersecurity of cyberspace and industrial technologies require the development, and scientific developments are increases. Existent scientific and practical criteria of authentication of plagiarism, in a difference from rules procedures defence of commodity signs and copyright infringements, not to a full degree take into account the modern require-ments of laws on education and scientific activity, does not enable to take into account the features of concrete scientific direction for an analysis that estimations of plagiarism in publications  necessities  of scientific and technological knowledge dissatisfy, descendant new network nascent technologies. Unlike defence of commodity signs, while it is not mine-out rules, procedures that methods of exposure of plagiarism in scientific that to the educational sphere. On this basis, on the base of historical analysis of transformation of the basic going near defence of copyrights to the exposure of plagiarism, it is offered and adaptive approach is grounded to the construction of the system of criteria of authentication of plagiarism, based not on the formal coincidence of texts but on the coincidence of semantics. Coefficients of formal originality of texts can not be the measure of plagiarism, because plagia-rism is possible at any their values influence is Also considered on relations to plagiarism of scientific-technological revolution that to the transition to postindustrial society. Authors warn that resulted in given robot of suggestion, theses, the examples of the real materials are used can not be used as facts or grounds for prosecutions and for acceptance of organizational measures. Authors insist that all of it is used only for that, what this research did not grow into debatable.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121552200","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cryptographic algorithms and features of their use in blockchain systems 密码算法及其在区块链系统中的应用
Pub Date : 2019-08-30 DOI: 10.18372/2225-5036.25.13745
Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій
Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та  дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.
{"title":"Cryptographic algorithms and features of their use in blockchain systems","authors":"Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій","doi":"10.18372/2225-5036.25.13745","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13745","url":null,"abstract":"Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та  дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"84 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124118392","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Using the principles of quantum linguistics in information warfare 在信息战中运用量子语言学原理
Pub Date : 2019-08-30 DOI: 10.18372/2225-5036.25.13671
Ярослав Володимирович Тарасенко
. В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною функцією  виявив доцільність використання формальних засад дискурсного аналізу для виконання його оберненої задачі (генерації тексту). Відзначається необхідність проведення подальших досліджень для автоматизації процесу виділення функції, що описує об’єктивну семантичну лінію тексту, побудови індивідуальної функції, що описує індивідуальну суб’єктивну семантичну лінію тексту.
{"title":"Using the principles of quantum linguistics in information warfare","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.25.13671","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13671","url":null,"abstract":". В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною функцією  виявив доцільність використання формальних засад дискурсного аналізу для виконання його оберненої задачі (генерації тексту). Відзначається необхідність проведення подальших досліджень для автоматизації процесу виділення функції, що описує об’єктивну семантичну лінію тексту, побудови індивідуальної функції, що описує індивідуальну суб’єктивну семантичну лінію тексту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"61 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126698662","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Model of parameters for identification of functional security profile in computer systems 计算机系统功能安全轮廓识别参数模型
Pub Date : 2019-08-30 DOI: 10.18372/2225-5036.25.13844
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Model of parameters for identification of functional security profile in computer systems","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2225-5036.25.13844","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13844","url":null,"abstract":"","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"14 11 Pt 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116850593","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Constructing optimal reconfigurable pattern matching tools for information security 构建面向信息安全的最佳可重构模式匹配工具
Pub Date : 2019-08-30 DOI: 10.18372/2225-5036.25.13824
Сергей Яковлевич Гильгурт
{"title":"Constructing optimal reconfigurable pattern matching tools for information security","authors":"Сергей Яковлевич Гильгурт","doi":"10.18372/2225-5036.25.13824","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13824","url":null,"abstract":"","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116295978","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
期刊
Ukrainian Scientific Journal of Information Security
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1