首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM 基于iota的医疗信息系统设计与评价
Pub Date : 2023-05-26 DOI: 10.18372/2410-7840.25.17594
Oleksandr Shmatko, Yaroslav Kliuchka, R. Korolov, V. Khvostenko, Sergii Dunaiev
The traditional medical information systems are plagued by issues such as data breaches, lack of privacy, and data integrity concerns. This paper presents the design and evaluation of an IOTA-based medical information system aimed at addressing these challenges. In recent years, blockchain technology has emerged as a powerful tool for securing and managing data in a decentralized manner. One area where this technology has the potential to revolutionize the way we do things is in e-medicine. E-medicine, or electronic medicine, refers to the use of technology to deliver healthcare services remotely. This includes telemedicine, online consultations, and remote monitoring of patients' health status. IOTA blockchain technology, in particular, has a lot of potential in e-medicine. IOTA is a distributed ledger technology that uses a directed acyclic graph (DAG) instead of a traditional blockchain. The main ad-vantage of this approach is that it eliminates the need for miners and makes the system more scalable, fast, and energy-efficient. IOTA is also designed to be feeless, making it an ideal choice for microtransactions. In e-medicine, IOTA can be used in several ways. One potential use case is for secure and decentralized storage of patients' medical records. Medical records are highly sensitive and contain confidential information that needs to be protected from unauthorized access. By using IOTA's tamper-proof and immutable ledger, patients can have more control over their medical records and choose who has access to them. This can be especially useful in situations where patients need to share their medical records with multiple healthcare providers or research institutions. By leveraging the unique features of IOTA, such as its feeless microtransactions, scalability, and distributed ledger technology, the proposed system enhances security, privacy, and interoperability in healthcare information management. The evaluation of the system involves performance tests, and a comparison with existing solutions.
传统的医疗信息系统受到数据泄露、缺乏隐私和数据完整性等问题的困扰。本文提出了一个基于iota的医疗信息系统的设计和评估,旨在解决这些挑战。近年来,区块链技术已成为以分散方式保护和管理数据的强大工具。这项技术有可能彻底改变我们做事方式的一个领域是电子医疗。电子医疗,或电子医疗,指的是使用技术远程提供医疗保健服务。这包括远程医疗、在线咨询和对患者健康状况的远程监测。特别是IOTA区块链技术在电子医疗方面具有很大的潜力。IOTA是一种分布式账本技术,它使用有向无环图(DAG)代替传统的区块链。这种方法的主要优点是它消除了对矿工的需求,使系统更具可扩展性、速度更快、更节能。IOTA也被设计为无感觉的,使其成为微交易的理想选择。在电子医疗中,IOTA可以以多种方式使用。一个潜在的用例是对患者医疗记录进行安全和分散的存储。医疗记录高度敏感,包含机密信息,需要保护以防未经授权的访问。通过使用IOTA的防篡改和不可变分类账,患者可以更好地控制他们的医疗记录,并选择谁可以访问这些记录。这在患者需要与多个医疗保健提供者或研究机构共享其医疗记录的情况下尤其有用。通过利用IOTA的独特功能,如无感觉的微交易、可扩展性和分布式账本技术,拟议的系统增强了医疗信息管理的安全性、隐私性和互操作性。系统的评估包括性能测试,以及与现有解决方案的比较。
{"title":"DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM","authors":"Oleksandr Shmatko, Yaroslav Kliuchka, R. Korolov, V. Khvostenko, Sergii Dunaiev","doi":"10.18372/2410-7840.25.17594","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17594","url":null,"abstract":"The traditional medical information systems are plagued by issues such as data breaches, lack of privacy, and data integrity concerns. This paper presents the design and evaluation of an IOTA-based medical information system aimed at addressing these challenges. In recent years, blockchain technology has emerged as a powerful tool for securing and managing data in a decentralized manner. One area where this technology has the potential to revolutionize the way we do things is in e-medicine. E-medicine, or electronic medicine, refers to the use of technology to deliver healthcare services remotely. This includes telemedicine, online consultations, and remote monitoring of patients' health status. IOTA blockchain technology, in particular, has a lot of potential in e-medicine. IOTA is a distributed ledger technology that uses a directed acyclic graph (DAG) instead of a traditional blockchain. The main ad-vantage of this approach is that it eliminates the need for miners and makes the system more scalable, fast, and energy-efficient. IOTA is also designed to be feeless, making it an ideal choice for microtransactions. In e-medicine, IOTA can be used in several ways. One potential use case is for secure and decentralized storage of patients' medical records. Medical records are highly sensitive and contain confidential information that needs to be protected from unauthorized access. By using IOTA's tamper-proof and immutable ledger, patients can have more control over their medical records and choose who has access to them. This can be especially useful in situations where patients need to share their medical records with multiple healthcare providers or research institutions. By leveraging the unique features of IOTA, such as its feeless microtransactions, scalability, and distributed ledger technology, the proposed system enhances security, privacy, and interoperability in healthcare information management. The evaluation of the system involves performance tests, and a comparison with existing solutions.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130431907","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ
Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17596
Віталій Носов, Василь Лучик, Тетяна Колісник, Сергій Калякін, Віталій Світличний
Оперативні підрозділи відповідних спеціальних служб і органів державної влади при здійсненні своїх повноважень часто стикаються із задачею здійснення криптоаналізу отриманих зашифрованих даних. На практиці оперативне криптографічне розкриття таких даних зазвичай має дві суттєві обставини: відсутність спеціалізованих обчислювальних ресурсів та наявність лише обмеженої кількості персональних комп'ютерів з ОС Windows. Одним із актуальних способів підвищення ефективності криптоаналізу в таких умовах є реалізація паралельних розподілених клієнт-серверних обчислень  на базі локальної мережі персональних комп'ютерів з ОС Windows, де сервер через деякий інтервал часу розподіляє виділені підмножини простору можливих ключів шифрування між агентами в локальній мережі, які в свою чергу передають задачу перебору ключів відповідній локальній програмі. Здійснений перший етап практичної оцінки застосунку Hashtopolis як інструмента розподіленого криптоаналізу в умовах обмежених ресурсів. Hashtopolis є працездатним у локальній мережі персональних Windows комп'ютерів і може бути використаний на практиці. Зростання швидкості паралельних обчислень не є прямо пропорційним кількості агентів, оскільки витрачається час на формування підмножин простору ключів, їхнього доставлення агентам та отриманням результатів перебору ключів. Практична оцінка Hashtopolis потребує подальшого дослідження зростання продуктивності його роботи у залежності від кількості агентів, інших типів ґешів і типів криптоаналізу (за словником, комбінований) та контролю температури процесорів на агентських машинах. Ідентифікована задача оптимального вибору для агентів розміру підмножини простору можливих ключів в залежності від кількості агентів, їх поточної швидкості перебору, алгоритму ґешу і типу перебору.
{"title":"ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ","authors":"Віталій Носов, Василь Лучик, Тетяна Колісник, Сергій Калякін, Віталій Світличний","doi":"10.18372/2410-7840.25.17596","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17596","url":null,"abstract":"Оперативні підрозділи відповідних спеціальних служб і органів державної влади при здійсненні своїх повноважень часто стикаються із задачею здійснення криптоаналізу отриманих зашифрованих даних. На практиці оперативне криптографічне розкриття таких даних зазвичай має дві суттєві обставини: відсутність спеціалізованих обчислювальних ресурсів та наявність лише обмеженої кількості персональних комп'ютерів з ОС Windows. Одним із актуальних способів підвищення ефективності криптоаналізу в таких умовах є реалізація паралельних розподілених клієнт-серверних обчислень  на базі локальної мережі персональних комп'ютерів з ОС Windows, де сервер через деякий інтервал часу розподіляє виділені підмножини простору можливих ключів шифрування між агентами в локальній мережі, які в свою чергу передають задачу перебору ключів відповідній локальній програмі. Здійснений перший етап практичної оцінки застосунку Hashtopolis як інструмента розподіленого криптоаналізу в умовах обмежених ресурсів. Hashtopolis є працездатним у локальній мережі персональних Windows комп'ютерів і може бути використаний на практиці. Зростання швидкості паралельних обчислень не є прямо пропорційним кількості агентів, оскільки витрачається час на формування підмножин простору ключів, їхнього доставлення агентам та отриманням результатів перебору ключів. Практична оцінка Hashtopolis потребує подальшого дослідження зростання продуктивності його роботи у залежності від кількості агентів, інших типів ґешів і типів криптоаналізу (за словником, комбінований) та контролю температури процесорів на агентських машинах. Ідентифікована задача оптимального вибору для агентів розміру підмножини простору можливих ключів в залежності від кількості агентів, їх поточної швидкості перебору, алгоритму ґешу і типу перебору.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"51 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123645038","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS 对改进信息和通信系统认证协议的指示进行论证
Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17593
Alla Havrylova, Y. Khokhlachova, A. Tkachov, Natalia Voropay, V. Khvostenko
The analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification of the authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.
通过对所进行的网络威胁信息的分析,可以识别通过未受保护的通信渠道传输的现代信息安全问题。在进行这样的分析时,考虑了实施网络威胁的方法的各个组成部分,但在本文中,建议注意威胁出现的动机部分和现有的有效工具。这种全面的方法将使预测网络犯罪分子可能对某些系统使用的各种网络攻击模式成为可能,并为实施未来威胁准备必要的数字安全系统。还揭示了计算设备容量的指数增长对网络犯罪分子对加密算法实施攻击的可能性增长的影响。在这方面,该工作考虑了提高对此类干预的抵抗水平的可能性,这是由NIST在后量子时期条件下对稳定性和安全性的要求所确保的。为了确定在具有隐私性、完整性和认证的不安全网络上传输数据的安全级别,对信息传输协议的能力进行了比较分析。分析结果以协议和算法的安全性和稳定性方案的形式呈现,该方案进入了NIST竞赛的决赛。为了保证用户与网站建立通信会话时的完整性和真实性,建议使用TLS协议。提出了一种验证加密和验证使用TLS连接传输的加密消息真实性的方案。给出了在TLS协议中建立通信会话时对信息进行身份验证、加密和解密的流程图。对不同版本的TLS协议进行了比较分析。
{"title":"JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS","authors":"Alla Havrylova, Y. Khokhlachova, A. Tkachov, Natalia Voropay, V. Khvostenko","doi":"10.18372/2410-7840.25.17593","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17593","url":null,"abstract":"The analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification of the authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121331345","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17597
Володимир Шиповський
У сучасному світі, де комп’ютерні технології є невід’ємною частиною більшості аспектів нашого життя, кібербезпека стає все більш актуальною та критичною. Особливо це стосується критично важливих об’єктів, таких як електростанції, транспортні системи, медичні установи, банки та інші системи, в яких недостатня кіберстійкість може призвести до серйозних наслідків, включаючи втрату життів та матеріальних збитків. У статті проведено порівняльний аналіз основних підходів до оцінювання рівня кіберзахисту інформаційних систем, проаналізовано основні критерії та показники цих підходів та розроблено загальну модель системи показників оцінювання кіберстійкості інформаційних систем критично важливих об’єктів. Оцінювання кіберстійкості таких систем є складною та відповідальною задачею, оскільки вимагає аналізу великої кількості факторів, які впливають на безпеку інформаційних систем. Тому, вибір показників та критеріїв оцінки кіберстійкості інформаційних систем критично важливих об’єктів є дуже важливою та актуальною проблемою для науково-дослідних робіт в галузі кібербезпеки.
{"title":"СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Володимир Шиповський","doi":"10.18372/2410-7840.25.17597","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17597","url":null,"abstract":"У сучасному світі, де комп’ютерні технології є невід’ємною частиною більшості аспектів нашого життя, кібербезпека стає все більш актуальною та критичною. Особливо це стосується критично важливих об’єктів, таких як електростанції, транспортні системи, медичні установи, банки та інші системи, в яких недостатня кіберстійкість може призвести до серйозних наслідків, включаючи втрату життів та матеріальних збитків. У статті проведено порівняльний аналіз основних підходів до оцінювання рівня кіберзахисту інформаційних систем, проаналізовано основні критерії та показники цих підходів та розроблено загальну модель системи показників оцінювання кіберстійкості інформаційних систем критично важливих об’єктів. Оцінювання кіберстійкості таких систем є складною та відповідальною задачею, оскільки вимагає аналізу великої кількості факторів, які впливають на безпеку інформаційних систем. Тому, вибір показників та критеріїв оцінки кіберстійкості інформаційних систем критично важливих об’єктів є дуже важливою та актуальною проблемою для науково-дослідних робіт в галузі кібербезпеки.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114465308","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЮВАННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ НА СУСПІЛЬСТВО
Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17381
Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова
У статті дається визначення інформаційно-психологічних впливів (ІПВ) і основні шкали їх вплив на соціальні групи суспільства. Наведено опис моделі, що ведуть до форми нелінійного диференціальне рівняння. В моделі враховано інформаційний вплив на масову свідомість міжособистісної інформаційної взаємодії, засобів масової інформації та ефект забування впливу ІПВ. Показано, що модель має рішення у вигляді узагальненої логістичної кривої. Наведено статистичне розподілення за часом окремих членів соціуму, які підтримують ідеї ІПВ, яка якісно підтверджує формальне рішення моделі. Досліджено окремі випадки моделі, які у всіх випадках підтверджують існування асимптотичного стаціонарного рішення. Наголошено, що розроблення моделі спостерігається в умовах гібридної війни та забезпечення інформаційної безпеки держави, суспільства та кожного окремого члена суспільства, вимагаючи та враховуючи розвиток соціальних мереж.
文章定义了信息和心理影响(IPI)及其对社会群体影响的主要尺度。文章描述了非线性微分方程形式的模型。该模型考虑了人际信息互动、大众传媒和遗忘 IPI 影响对大众意识的信息影响。结果表明,该模型具有广义逻辑曲线形式的解。研究还给出了支持知识产权观点的社会个体成员在不同时期的统计分布情况,从质量上证实了模型的形式解。对模型的一些案例进行了研究,在所有案例中都证实了渐进静态解的存在。需要强调的是,模型的发展是在混合战争的背景下观察到的,确保国家、社会和每个社会成员的信息安全,需要并考虑到社会网络的发展。
{"title":"МОДЕЛЮВАННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ НА СУСПІЛЬСТВО","authors":"Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова","doi":"10.18372/2410-7840.24.17381","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17381","url":null,"abstract":"У статті дається визначення інформаційно-психологічних впливів (ІПВ) і основні шкали їх вплив на соціальні групи суспільства. Наведено опис моделі, що ведуть до форми нелінійного диференціальне рівняння. В моделі враховано інформаційний вплив на масову свідомість міжособистісної інформаційної взаємодії, засобів масової інформації та ефект забування впливу ІПВ. Показано, що модель має рішення у вигляді узагальненої логістичної кривої. Наведено статистичне розподілення за часом окремих членів соціуму, які підтримують ідеї ІПВ, яка якісно підтверджує формальне рішення моделі. Досліджено окремі випадки моделі, які у всіх випадках підтверджують існування асимптотичного стаціонарного рішення. Наголошено, що розроблення моделі спостерігається в умовах гібридної війни та забезпечення інформаційної безпеки держави, суспільства та кожного окремого члена суспільства, вимагаючи та враховуючи розвиток соціальних мереж.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130186022","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ
Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17379
Олексій Самчишин, Ганна Носова
У сучасному інформаційному суспільстві широке поширення одержав такий тип віртуальних спільнот як соціальні мережі. Завдання таких соціальних інтернет-сервісів полягає у тому, щоб забезпечити користувачів всіма можливими шляхами взаємодії одне з одним. Соціальні мережі, окрім виконання функцій  підтримки спілкування, обміну думками вирішення своїх професійних потреб, політичних амбіцій, задоволення своїх інтересів у мистецтві, дозвіллі й одержання інформації членами віртуальних спільнот, все частіше стають об’єктами й засобами інформаційного та кібервпливу. Основними етапами проведення кібероперацій у соціальних інтернет-сервісах, що використовуються найчастіше, вважається: моніторинг відкритих джерел, акаунтів, груп, застосування методів соціальної інженерії і безпосередньо реалізація кібервпливів. В умовах широкомасштабної війни рф проти України зі значною гібридної складовою, цифрові засоби масової комунікації та соціальні інтернет-сервіси широко використовуються противником для здійснення деструктивного інформаційно-психологічного та кібервпливів на військово-політичне керівництво, особовий склад та населення країни в цілому. Отже, аналіз вразливостей окремого користувача залежно від розміщеної ним інформації у соціальних мережах є актуальним, а розробка методів захисту від деструктивних кібервпливів дасть змогу в подальшому створити ефективну систему виявлення та протидії їм.
{"title":"ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ","authors":"Олексій Самчишин, Ганна Носова","doi":"10.18372/2410-7840.24.17379","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17379","url":null,"abstract":"У сучасному інформаційному суспільстві широке поширення одержав такий тип віртуальних спільнот як соціальні мережі. Завдання таких соціальних інтернет-сервісів полягає у тому, щоб забезпечити користувачів всіма можливими шляхами взаємодії одне з одним. Соціальні мережі, окрім виконання функцій  підтримки спілкування, обміну думками вирішення своїх професійних потреб, політичних амбіцій, задоволення своїх інтересів у мистецтві, дозвіллі й одержання інформації членами віртуальних спільнот, все частіше стають об’єктами й засобами інформаційного та кібервпливу. Основними етапами проведення кібероперацій у соціальних інтернет-сервісах, що використовуються найчастіше, вважається: моніторинг відкритих джерел, акаунтів, груп, застосування методів соціальної інженерії і безпосередньо реалізація кібервпливів. В умовах широкомасштабної війни рф проти України зі значною гібридної складовою, цифрові засоби масової комунікації та соціальні інтернет-сервіси широко використовуються противником для здійснення деструктивного інформаційно-психологічного та кібервпливів на військово-політичне керівництво, особовий склад та населення країни в цілому. Отже, аналіз вразливостей окремого користувача залежно від розміщеної ним інформації у соціальних мережах є актуальним, а розробка методів захисту від деструктивних кібервпливів дасть змогу в подальшому створити ефективну систему виявлення та протидії їм.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114376858","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ АНТИУКРАЇНСЬКОГО ІНФОРМАЦІЙНОГО (КІБЕР) ВПЛИВУ НА УКРАЇНУ
Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17377
Олександр Левченко, Володимир Охрімчук
З дня проголошення незалежності України її інформаційний простір, а з розвитком  та впровадженням в усі сфери діяльності суспільства інформаційних технологій і кіберпростір постійно перебуває під потужним іноземним інформаційним та кібервпливами. Гібридна війна, розпочата росією у 2014 року змусило Україну переглянути свої підходи до забезпечення інформаційної та кібербезпеки. А з початком широкомасштабного вторгнення дане питання набуло особливої актуальності. Для ведення антиукраїнського інформаційного (кібер) впливу керівництво росії задіяло значні людські, матеріальні і фінансові ресурси, завдяки чому вдалося ефективно "промивати мізки” не тільки більшості своїх громадян, а й частині наших співвітчизників. Тому, на жаль, це призвело до підтримки частиною українських громадян агресивної політики кремля проти України. В статі здійснено аналіз основних інформаційних операцій росії проти України, а також здійснення кібератак на її критичну інформаційну інфраструктуру. В результаті аналізу встановлені особливості антиукраїнського інформаційного (кібер) впливу на Україну. Знання особливостей здійснення ворогом деструктивних дій в інформаційному та кіберпросторах дасть змогу створити в подальшому ефективні та дієві методи та засоби протидії їм.
自乌克兰宣布独立及其信息空间以来,随着信息技术在社会各个领域的发展和引入,网络空间一直受到强大的外国信息和网络影响。2014 年俄罗斯发动的混合战争迫使乌克兰重新考虑确保信息和网络安全的方法。而随着大规模入侵的开始,这一问题变得尤为重要。为了施加反乌克兰的信息(网络)影响,俄罗斯领导层动用了大量人力、物力和财力,不仅对大多数乌克兰公民进行了有效洗脑,还对我们的一些同胞进行了洗脑。不幸的是,这导致一些乌克兰公民支持克里姆林宫对乌克兰的侵略政策。文章分析了俄罗斯针对乌克兰的主要信息行动,以及对其关键信息基础设施的网络攻击。分析指出了反乌克兰信息(网络)对乌克兰影响的特殊性。了解敌方在信息和网络空间破坏行动的特殊性,有助于今后制定有效和高效的反击方法和手段。
{"title":"ОСОБЛИВОСТІ АНТИУКРАЇНСЬКОГО ІНФОРМАЦІЙНОГО (КІБЕР) ВПЛИВУ НА УКРАЇНУ","authors":"Олександр Левченко, Володимир Охрімчук","doi":"10.18372/2410-7840.24.17377","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17377","url":null,"abstract":"З дня проголошення незалежності України її інформаційний простір, а з розвитком  та впровадженням в усі сфери діяльності суспільства інформаційних технологій і кіберпростір постійно перебуває під потужним іноземним інформаційним та кібервпливами. Гібридна війна, розпочата росією у 2014 року змусило Україну переглянути свої підходи до забезпечення інформаційної та кібербезпеки. А з початком широкомасштабного вторгнення дане питання набуло особливої актуальності. Для ведення антиукраїнського інформаційного (кібер) впливу керівництво росії задіяло значні людські, матеріальні і фінансові ресурси, завдяки чому вдалося ефективно \"промивати мізки” не тільки більшості своїх громадян, а й частині наших співвітчизників. Тому, на жаль, це призвело до підтримки частиною українських громадян агресивної політики кремля проти України. В статі здійснено аналіз основних інформаційних операцій росії проти України, а також здійснення кібератак на її критичну інформаційну інфраструктуру. В результаті аналізу встановлені особливості антиукраїнського інформаційного (кібер) впливу на Україну. Знання особливостей здійснення ворогом деструктивних дій в інформаційному та кіберпросторах дасть змогу створити в подальшому ефективні та дієві методи та засоби протидії їм.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130203292","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ
Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17378
Аркадій Кравчук, Володимир Погорелов
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидкодією. Запропоновано покращений метод аналізу даних Інтернет-трафіку для ідентифікації DDoS-атак прикладного рівня на рівні протоколу HTTP, який матиме менший час реагування на вторгнення, ніж в наявних методів, та ідентичний рівень точності виявлення зловмисного трафіку. В основі модифікованого методу застосовано підхід на основі обчислення інформаційної ентропії з новими атрибутами, які характеризують прикладний рівень. Було знайдено параметри HTTP запитів, аналіз яких свідчить про проведення низькошвидкісних DDoS-атак, та виведено формули для обчислення їх ентропії. Запропонований метод дозволяє підвищити швидкодію ідентифікації джерел DDoS-атак на вебсервери, в тому числі для тих, які використовують протокол HTTPS завдяки розробленню проміжного ПЗ для вебфреймворків. Описано структурно-логічну організацію системи виявлення атак. Розглянуте рішення на основі мікросервісної архітектури може покращити захист вебсерверів від DDoS-атак, оскільки час ідентифікації зменшився, а точність збільшилась.
连接到互联网上的设备数量每年都在增加,而 DDoS 攻击却越来越频繁,导致受攻击系统宕机。防御的主要挑战是实时检测攻击并识别其来源。应用层攻击与客户端流量类似,请求率低,利用软件漏洞消耗计算资源。此外,HTTP 是应用层攻击中最常见的协议,而现有的方法并不具备高精度和高速度的特点。本文提出了一种改进的方法,用于分析互联网流量数据,以识别 HTTP 协议层的应用层 DDoS 攻击,与现有方法相比,该方法对入侵的响应时间更短,检测恶意流量的准确度也相同。修改后的方法基于一种计算信息熵的方法,并增加了描述应用层特征的新属性。我们发现了 HTTP 请求的参数,对这些参数的分析表明了低速 DDoS 攻击,并推导出了计算其熵的公式。通过为网络框架开发中间件,所提出的方法可以提高识别网络服务器(包括使用 HTTPS 协议的服务器)上 DDoS 攻击源的速度。本文介绍了攻击检测系统的结构和逻辑组织。所考虑的基于微服务架构的解决方案可以改善网络服务器免受 DDoS 攻击的保护,因为识别时间缩短了,准确性提高了。
{"title":"МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ","authors":"Аркадій Кравчук, Володимир Погорелов","doi":"10.18372/2410-7840.24.17378","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17378","url":null,"abstract":"Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидкодією. Запропоновано покращений метод аналізу даних Інтернет-трафіку для ідентифікації DDoS-атак прикладного рівня на рівні протоколу HTTP, який матиме менший час реагування на вторгнення, ніж в наявних методів, та ідентичний рівень точності виявлення зловмисного трафіку. В основі модифікованого методу застосовано підхід на основі обчислення інформаційної ентропії з новими атрибутами, які характеризують прикладний рівень. Було знайдено параметри HTTP запитів, аналіз яких свідчить про проведення низькошвидкісних DDoS-атак, та виведено формули для обчислення їх ентропії. Запропонований метод дозволяє підвищити швидкодію ідентифікації джерел DDoS-атак на вебсервери, в тому числі для тих, які використовують протокол HTTPS завдяки розробленню проміжного ПЗ для вебфреймворків. Описано структурно-логічну організацію системи виявлення атак. Розглянуте рішення на основі мікросервісної архітектури може покращити захист вебсерверів від DDoS-атак, оскільки час ідентифікації зменшився, а точність збільшилась.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129583987","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ
Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17380
Іван Романович Опірський, Віталій Сусукайло, Святослав Василишин
Дана стаття аналізує можливість використання чат ботів зі штучним інтелектом для аналізу інцидентів інформаційної безпеки. Вона визначає, як чатботи можуть допомогти організаціям покращити швидкість та точність реагування на інциденти, зменшити навантаження в групах безпеки та мінімізувати вплив інцидентів. У статті розглядаються виклики, що стоять перед організаціями в реагуванні на інциденти, включаючи все більший обсяг та складність загроз та дефіцит кваліфікованих спеціалістів безпеки. Також розглядається, як штучний інтелект може допомогти організаціям вирішити ці проблеми, автоматизуючи звичайні завдання, такі як аналіз журналів подій та визначення індикаторів компрометації систем. Пропонуються способи майбутнього реагування на інциденти та ролі автоматизації в розслідуванні кібербезпеки. Також, проведено аналіз важливості збалансування автоматизації з людським досвідом та судженням, а також необхідністю постійних інвестицій у технології та персоналу, щоб випереджати нові загрози. В цілому стаття надає інформацію про переваги використання штучного інтелекту для реагування на інциденти інформаційної безпеки та підкреслює необхідність організацій сприймати чат ботів з штучним інтелектом як ключовий компонент їх стратегії кібербезпеки.
本文分析了使用人工智能聊天机器人分析信息安全事件的可能性。它指出了聊天机器人如何帮助组织提高事件响应的速度和准确性、减少安全团队的工作量并将事件的影响降至最低。文件讨论了组织在应对事件时面临的挑战,包括威胁的数量和复杂性不断增加以及熟练安全专业人员的短缺。它还讨论了人工智能如何通过自动化常见任务(如分析事件日志和识别系统入侵指标)来帮助企业应对这些挑战。文章还提出了未来事件响应自动化的方式以及自动化在网络安全调查中的作用。文章还分析了平衡自动化与人类专业知识和判断力的重要性,以及持续投资技术和人员以应对新威胁的必要性。总之,文章介绍了使用人工智能应对信息安全事件的益处,并强调了企业将人工智能聊天机器人作为网络安全战略关键组成部分的必要性。
{"title":"ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ","authors":"Іван Романович Опірський, Віталій Сусукайло, Святослав Василишин","doi":"10.18372/2410-7840.24.17380","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17380","url":null,"abstract":"Дана стаття аналізує можливість використання чат ботів зі штучним інтелектом для аналізу інцидентів інформаційної безпеки. Вона визначає, як чатботи можуть допомогти організаціям покращити швидкість та точність реагування на інциденти, зменшити навантаження в групах безпеки та мінімізувати вплив інцидентів. У статті розглядаються виклики, що стоять перед організаціями в реагуванні на інциденти, включаючи все більший обсяг та складність загроз та дефіцит кваліфікованих спеціалістів безпеки. Також розглядається, як штучний інтелект може допомогти організаціям вирішити ці проблеми, автоматизуючи звичайні завдання, такі як аналіз журналів подій та визначення індикаторів компрометації систем. Пропонуються способи майбутнього реагування на інциденти та ролі автоматизації в розслідуванні кібербезпеки. Також, проведено аналіз важливості збалансування автоматизації з людським досвідом та судженням, а також необхідністю постійних інвестицій у технології та персоналу, щоб випереджати нові загрози. В цілому стаття надає інформацію про переваги використання штучного інтелекту для реагування на інциденти інформаційної безпеки та підкреслює необхідність організацій сприймати чат ботів з штучним інтелектом як ключовий компонент їх стратегії кібербезпеки.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128090090","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ІНФОРМАЦІЙНА СИСТЕМА З БІОСЕНСОРОМ ТА ЗАХИСТОМ ДАНИХ: РОЗРОБКА КОНЦЕПТУАЛЬНИХ НАПРЯМКІВ
Pub Date : 2023-02-28 DOI: 10.18372/2410-7840.23.15431
Олена Михайлівна Ключко
Метою виконаної роботи є детальний аналіз можливостей розробки специфічних способів захисту даних у інформаційних системах, реалізованих із застосуванням технічних пристроїв – біосенсорів. Вони є інкорпорованими до інформаційних систем як їх елементи та пов’язані функціонально завдяки електричним сигналам на виході біосенсорів; у публікації аналізуються специфічні можливості кодування інформації у такій комплексній системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів як елементів інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора. Розглянуто поняття біосенсорів та їх властивості, у тому числі у експериментальній системі із реєстрацією вихідних електричних інформаційних сигналів, властивість кодування інформаційних сигналів таким біотехнічним пристроєм та ряд інших. Розроблена фізична модель та наведені деякі результати випробування пристрою. Коротко розглянуто функції нейроподібного біосенсора: приймач вхідних інформаційних сигналів – фільтр – аналізатор – кодер/декодер. Показано у табличному вигляді відповідність інформаційних сигналів на вході біосенсора (хімічні сигнали) та після кодування на виході (електричні сигнали). Як приклад розглянута інформаційна система із базами даних та біосенсорами для моніторингу наявності та ідентифікації шкідливих хімічних речовин у довкіллі аеропортів. Результати виконаної роботи можуть створити нові можливості для захисту даних у інформаційних системах.
{"title":"ІНФОРМАЦІЙНА СИСТЕМА З БІОСЕНСОРОМ ТА ЗАХИСТОМ ДАНИХ: РОЗРОБКА КОНЦЕПТУАЛЬНИХ НАПРЯМКІВ","authors":"Олена Михайлівна Ключко","doi":"10.18372/2410-7840.23.15431","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15431","url":null,"abstract":"Метою виконаної роботи є детальний аналіз можливостей розробки специфічних способів захисту даних у інформаційних системах, реалізованих із застосуванням технічних пристроїв – біосенсорів. Вони є інкорпорованими до інформаційних систем як їх елементи та пов’язані функціонально завдяки електричним сигналам на виході біосенсорів; у публікації аналізуються специфічні можливості кодування інформації у такій комплексній системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів як елементів інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора. Розглянуто поняття біосенсорів та їх властивості, у тому числі у експериментальній системі із реєстрацією вихідних електричних інформаційних сигналів, властивість кодування інформаційних сигналів таким біотехнічним пристроєм та ряд інших. Розроблена фізична модель та наведені деякі результати випробування пристрою. Коротко розглянуто функції нейроподібного біосенсора: приймач вхідних інформаційних сигналів – фільтр – аналізатор – кодер/декодер. Показано у табличному вигляді відповідність інформаційних сигналів на вході біосенсора (хімічні сигнали) та після кодування на виході (електричні сигнали). Як приклад розглянута інформаційна система із базами даних та біосенсорами для моніторингу наявності та ідентифікації шкідливих хімічних речовин у довкіллі аеропортів. Результати виконаної роботи можуть створити нові можливості для захисту даних у інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"135 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115620989","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1