首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК
Pub Date : 2023-02-28 DOI: 10.18372/2410-7840.23.15433
Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук, Юлія Анатоліївна Бурмак
Сучасна криптографія з відкритим ключем (асиметрична криптографія) дає можливість не лише шифрувати дані, але й вирішувати деякі актуальні проблеми симетричної криптографії – зокрема, проблему розподілу секретних ключів. Проте, алгоритми асиметричної криптографії є досить повільними і ресурсоємними, через що потребують новітніх підходів до підвищення швидкодії та оптимізації їх реалізації на різних платформах. Авторами у статті розглядається питання підвищення швидкодії асиметричних алгоритмів криптографії і пропонується схематичне рішення (пристрій) приведення числа за модулем як одного з методів реалізації приведення цілих чисел за модулем. Відомо, що такі операції, як множення, піднесення до квадрату і приведення за модулем впливають на швидкодію апаратних пристроїв криптографії. Особливо, операція приведення за модулем є найскладнішою і громіздкою в аспекті реалізації, що потребує особливої уваги вчених і дослідників до розробки алгоритмів і апаратних рішень для цієї проблеми. Таким чином, в цій статті авторами пропонується розробка і дослідження пристрою приведення чисел за модулем з аналізом чотирьох розрядів за крок. Розроблений пристрій був верифікований шляхом перевірки створеного алгоритму опису поведінкової моделі на мові Verilog HDL за допомогою часових діаграм. Тестування показало коректність алгоритму поведінкової моделі, що підтвердило ефективність розробленого пристрою приведення чисел за модулем з аналізом чотирьох розрядів такого числа за крок, а також можливість його використання для криптографічних застосувань.
现代公钥密码学(非对称密码学)不仅能加密数据,还能解决对称密码学中一些最紧迫的问题,如密匙分发问题。然而,非对称加密算法速度相当慢,而且资源密集,因此需要新的方法来提高性能并优化在不同平台上的实施。在本文中,作者考虑了提高非对称加密算法性能的问题,并提出了一种模数转换示意解决方案(设备),作为实现整数模数转换的方法之一。众所周知,乘法、平方和调制等运算会影响硬件加密设备的性能。尤其是调制操作在实现上最为复杂和繁琐,这就需要科学家和研究人员特别关注这一问题的算法和硬件解决方案的开发。因此,作者在本文中提出开发和研究一种每步分析四位的模数转换装置。通过使用时序图检查在 Verilog HDL 中描述行为模型的创建算法,对所开发的设备进行了验证。测试表明了行为模型算法的正确性,这证实了所开发的每步可分析四个比特的模数转换装置的有效性,以及将其用于密码应用的可能性。
{"title":"ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК","authors":"Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук, Юлія Анатоліївна Бурмак","doi":"10.18372/2410-7840.23.15433","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15433","url":null,"abstract":"Сучасна криптографія з відкритим ключем (асиметрична криптографія) дає можливість не лише шифрувати дані, але й вирішувати деякі актуальні проблеми симетричної криптографії – зокрема, проблему розподілу секретних ключів. Проте, алгоритми асиметричної криптографії є досить повільними і ресурсоємними, через що потребують новітніх підходів до підвищення швидкодії та оптимізації їх реалізації на різних платформах. Авторами у статті розглядається питання підвищення швидкодії асиметричних алгоритмів криптографії і пропонується схематичне рішення (пристрій) приведення числа за модулем як одного з методів реалізації приведення цілих чисел за модулем. Відомо, що такі операції, як множення, піднесення до квадрату і приведення за модулем впливають на швидкодію апаратних пристроїв криптографії. Особливо, операція приведення за модулем є найскладнішою і громіздкою в аспекті реалізації, що потребує особливої уваги вчених і дослідників до розробки алгоритмів і апаратних рішень для цієї проблеми. Таким чином, в цій статті авторами пропонується розробка і дослідження пристрою приведення чисел за модулем з аналізом чотирьох розрядів за крок. Розроблений пристрій був верифікований шляхом перевірки створеного алгоритму опису поведінкової моделі на мові Verilog HDL за допомогою часових діаграм. Тестування показало коректність алгоритму поведінкової моделі, що підтвердило ефективність розробленого пристрою приведення чисел за модулем з аналізом чотирьох розрядів такого числа за крок, а також можливість його використання для криптографічних застосувань.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2011 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127363311","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
КОНЦЕПТУАЛЬНІ ЗАСАДИ ВПРОВАДЖЕННЯ ОРГАНІЗАЦІЙНО-ТЕХНІЧНОЇ МОДЕЛІ КІБЕРЗАХИСТУ УКРАЇНИ
Pub Date : 2023-02-28 DOI: 10.18372/2410-7840.23.15434
Олександр Володимирович Потій, Андрій Іванович Семенченко, Дмитро Володимирович Дубов, Олександр Бакалинський, Данило Мялковський
У статті запропоновано концептуальні засади впровадження організаційно – технічної моделі кіберзахисту. Зокрема, визначені її місія, мета, призначення та цілі. Вперше визначені сили та засоби кіберзахисту. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка являє собою структуровану систему, яка складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючу інфраструктуру кіберзахисту, як сукупність суб’єктів забезпечення кібербезпеки, що формують та/або реалізують державну політику у сфері кібербезпеки; технологічну інфраструктуру кіберзахисту, як сукупність сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисну інфраструктуру кіберзахисту, як сукупність об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем підприємств, установ та організацій, що віднесені до об’єктів критичної інфраструктури, а також суб’єктів господарювання, громадян України та об’єднань громадян, інших особі, які провадять діяльність та/або надають послуги, пов’язані з національними інформаційними ресурсами, інформаційними електронними послугами, здійсненням електронних правочинів, електронними комунікаціями, захистом інформації та кіберзахистом. Отже, впровадження організаційно-технічної моделі кіберзахисту спрямовано на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів та мінімізацію вразливості комунікаційних систем.
文章提出了实施网络防御组织和技术模式的概念框架。特别是界定了其使命、宗旨、目的和目标。首次定义了网络防御的力量和手段。作者考虑了网络防御组织和技术模式的结构,这是一个结构化系统,由三个网络防御基础设施组成,即:网络防御组织和管理基础设施,作为在网络安全领域形成和/或执行国家政策的一系列网络安全实体;网络防御技术基础设施,作为一系列网络防御力量和手段,以及确保网络防御力量、信息和通信网络及其资源运作的基础设施,这些基础设施包括:网络防御组织和管理基础设施;网络防御技术基础设施,作为一系列网络防御力量和手段,以及确保网络防御力量、信息和通信网络及其资源运作的基础设施,这些基础设施包括:网络防御组织和管理基础设施,作为在网络安全领域形成和/或执行国家政策的一系列网络安全实体;网络防御技术基础设施,作为一系列网络防御力量和手段,以及确保网络防御力量、信息和通信网络及其资源运作的基础设施。因此,实施网络防御的组织和技术模式的目的是对网络攻击和网络事件作出迅速(危机)反应、采取反措施和尽量减少通信系统的脆弱性。
{"title":"КОНЦЕПТУАЛЬНІ ЗАСАДИ ВПРОВАДЖЕННЯ ОРГАНІЗАЦІЙНО-ТЕХНІЧНОЇ МОДЕЛІ КІБЕРЗАХИСТУ УКРАЇНИ","authors":"Олександр Володимирович Потій, Андрій Іванович Семенченко, Дмитро Володимирович Дубов, Олександр Бакалинський, Данило Мялковський","doi":"10.18372/2410-7840.23.15434","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15434","url":null,"abstract":"У статті запропоновано концептуальні засади впровадження організаційно – технічної моделі кіберзахисту. Зокрема, визначені її місія, мета, призначення та цілі. Вперше визначені сили та засоби кіберзахисту. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка являє собою структуровану систему, яка складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючу інфраструктуру кіберзахисту, як сукупність суб’єктів забезпечення кібербезпеки, що формують та/або реалізують державну політику у сфері кібербезпеки; технологічну інфраструктуру кіберзахисту, як сукупність сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисну інфраструктуру кіберзахисту, як сукупність об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем підприємств, установ та організацій, що віднесені до об’єктів критичної інфраструктури, а також суб’єктів господарювання, громадян України та об’єднань громадян, інших особі, які провадять діяльність та/або надають послуги, пов’язані з національними інформаційними ресурсами, інформаційними електронними послугами, здійсненням електронних правочинів, електронними комунікаціями, захистом інформації та кіберзахистом. Отже, впровадження організаційно-технічної моделі кіберзахисту спрямовано на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів та мінімізацію вразливості комунікаційних систем.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"84 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127465448","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
АУДИТ ИЗМЕНЕНИЙ ТАБЛИЦ БАЗЫ ДАННЫХ SQL SERVER
Pub Date : 2023-02-28 DOI: 10.18372/2410-7840.23.15432
Михайло Володимирович Коломицев, Світлана Олександрівна Носок
Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако данные системного аудита не учитывают требования бизнес-модели информационной системы. Возникает необходимость настройки процесса регистрации с учетом специфики предметной области. Кроме того, важнейшей задачей защиты БД является обеспечение целостности данных. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений (вставок, обновлений и удалений). Данные аудита могут использоваться для отмены таких нежелательных действий. В этом случае, информации в системных журналах недостаточно. В данной статье рассматривается подход к решению задачи аудита изменений в таблицах БД с целью предотвращения нежелательных изменений данных. Такой подход реализован в виде методики создания объектов базы данных, с помощью которых осуществляется регистрация действий пользователей и отмена нежелательных изменений. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД. Для отмены нежелательных изменений предложены SQL-процедуры. Для каждого этапа методики приведена программная реализация, что позволяет использовать ее как часть автоматизированной защиты БД. Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако требования бизнеса могут потребовать более тонкой настройки процесса регистрации. Кроме того, если возникает задача отмены нежелательных действий, то информации в системных журналах недостаточно. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений данных (вставок, обновлений и удалений). В данной статье рассматривается подход к решению задачи аудита и предотвращения нежелательных изменений таблиц БД. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД.
信息系统的一个组成部分是注册和审计子系统。所有现代次方都有能力记录和处理执行操作的信息。SQL服务器从2008年版本开始,可以在服务器或数据库级别确定审计规范(1)。然而,系统审计数据没有考虑到信息系统业务模型的要求。需要根据主题区域的具体情况调整注册过程。此外,保护bd最重要的任务是确保数据完整性。在现代复杂的知识分子中,许多表必须免受不受欢迎的更改操作(插入、更新和删除)。审计数据可以用来阻止这种不受欢迎的行为。在这种情况下,系统日志中的信息是不够的。本文讨论了解决bd表中的更改问题的方法,以防止不受欢迎的数据更改。这种方法是作为数据库对象创建技术实现的,用来记录用户的行为并取消不受欢迎的更改。为了解决所有用户行为的注册问题,建议使用一个单独的bd方案来审计,一个专门的审计表和bd信息表触发器。为取消不受欢迎的更改,提供了SQL程序。该方法的每个阶段都有一个软件实现,允许将其作为自动保护bd的一部分。信息系统的一个组成部分是注册和审计子系统。所有现代次方都有能力记录和处理执行操作的信息。SQL服务器从2008年版本开始,可以在服务器或数据库级别确定审计规范(1)。然而,业务需求可能需要对注册过程进行更微妙的调整。此外,如果要取消不受欢迎的活动,系统日志中的信息是不够的。在现代复杂的知识分子中,许多表必须免受不受欢迎的数据更改操作(插入、更新和删除)。本文讨论了解决审计问题的方法,防止表的不受欢迎的变化。为了解决所有用户行为的注册问题,建议使用一个单独的bd方案来审计,一个专门的审计表和bd信息表触发器。
{"title":"АУДИТ ИЗМЕНЕНИЙ ТАБЛИЦ БАЗЫ ДАННЫХ SQL SERVER","authors":"Михайло Володимирович Коломицев, Світлана Олександрівна Носок","doi":"10.18372/2410-7840.23.15432","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15432","url":null,"abstract":"Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако данные системного аудита не учитывают требования бизнес-модели информационной системы. Возникает необходимость настройки процесса регистрации с учетом специфики предметной области. Кроме того, важнейшей задачей защиты БД является обеспечение целостности данных. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений (вставок, обновлений и удалений). Данные аудита могут использоваться для отмены таких нежелательных действий. В этом случае, информации в системных журналах недостаточно. В данной статье рассматривается подход к решению задачи аудита изменений в таблицах БД с целью предотвращения нежелательных изменений данных. Такой подход реализован в виде методики создания объектов базы данных, с помощью которых осуществляется регистрация действий пользователей и отмена нежелательных изменений. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД. Для отмены нежелательных изменений предложены SQL-процедуры. Для каждого этапа методики приведена программная реализация, что позволяет использовать ее как часть автоматизированной защиты БД. Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако требования бизнеса могут потребовать более тонкой настройки процесса регистрации. Кроме того, если возникает задача отмены нежелательных действий, то информации в системных журналах недостаточно. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений данных (вставок, обновлений и удалений). В данной статье рассматривается подход к решению задачи аудита и предотвращения нежелательных изменений таблиц БД. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114111978","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД КОДУВАННЯ ПОСЛІДОВНОСТІ КАДРІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ДОСТУПНОСТІ ТА ЦІЛІСНОСТІ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.22.15260
Володимир Вікторович Бараннік, Максим Вікторович Пархоменко, Наталія Вячеславівна Бараннік, Ганна Володимірівна Хаханова
В статті обґрунтовано наявність вразливих фактори відносно втрати загальної ефективності інформаційної технології обробки та передачі динамічного відеоресурсу, що призводе до зниження рівня семантичної цілісності та доступності інформації. Показано, що такі фактори стосуються наступного: в процесі формування кодових значень для сукупності позиційних координат сплайнових фреймів можуть виникати випадки переповнення заданої довжини кодової комбінації; виникає потреба у додатковому формуванні кількості біт службових даних, а саме на додаткове використання маркерів: розташування послідовностей позиційних координат, для яких формуються кодові значення; розмежувачів між кодовими конструкціями сусідніх сукупностей позиційних координат. Викладаються основні етапи створення технологічної концепції інтегрування створених методів обробки В-Р кадрів в інформаційну технологію обробки та передачі динамічних відео ресурсів, яка базується на усунення вразливих факторів втрати ефективності функціонування ІТОПДВ на основі розроблення рекурентної технології кодування змінної сукупності позиційних координат ОФС-тензору в двополюсному змішаному мультіадичному просторі на основі властивості незалежності вагових коефіцієнтів.
文章证实,在处理和传输动态视频资源的信息技术整体效率下降方面存在一些易受影响的因素,这些因素导致语义完整性和信息可访问性水平下降。事实证明,这些因素与以下方面有关:在为花键帧的位置坐标集形成代码值的过程中,可能会出现代码组合的给定长度溢出的情况;需要额外形成服务数据的比特数,即额外使用标记:形成代码值的位置坐标序列的位置;相邻位置坐标集的代码结构之间的分隔符。概述了将已创建的 V-R 帧处理方法集成到动态视频资源处理和传输信息技术中的技术概念创建的主要阶段,该技术概念的基础是消除 ITOPDV 运行效率损失的易受攻击因素,其依据是开发基于加权系数独立性特性的双极混合多元空间 OFS 张量位置坐标可变集编码循环技术。
{"title":"МЕТОД КОДУВАННЯ ПОСЛІДОВНОСТІ КАДРІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ДОСТУПНОСТІ ТА ЦІЛІСНОСТІ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ","authors":"Володимир Вікторович Бараннік, Максим Вікторович Пархоменко, Наталія Вячеславівна Бараннік, Ганна Володимірівна Хаханова","doi":"10.18372/2410-7840.22.15260","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15260","url":null,"abstract":"В статті обґрунтовано наявність вразливих фактори відносно втрати загальної ефективності інформаційної технології обробки та передачі динамічного відеоресурсу, що призводе до зниження рівня семантичної цілісності та доступності інформації. Показано, що такі фактори стосуються наступного: в процесі формування кодових значень для сукупності позиційних координат сплайнових фреймів можуть виникати випадки переповнення заданої довжини кодової комбінації; виникає потреба у додатковому формуванні кількості біт службових даних, а саме на додаткове використання маркерів: розташування послідовностей позиційних координат, для яких формуються кодові значення; розмежувачів між кодовими конструкціями сусідніх сукупностей позиційних координат. Викладаються основні етапи створення технологічної концепції інтегрування створених методів обробки В-Р кадрів в інформаційну технологію обробки та передачі динамічних відео ресурсів, яка базується на усунення вразливих факторів втрати ефективності функціонування ІТОПДВ на основі розроблення рекурентної технології кодування змінної сукупності позиційних координат ОФС-тензору в двополюсному змішаному мультіадичному просторі на основі властивості незалежності вагових коефіцієнтів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127442172","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СТАНДАРТИЗАЦІЯ СИСТЕМ, КОМПЛЕКСІВ ТА ЗАСОБІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ЗАСТОСУВАННЯ У ПОСТ-КВАНТОВОМУ СЕРЕДОВИЩІ 在后量子环境中使用的信息加密保护系统、综合体和手段的标准化
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.22.15257
Анна Олександрівна Корченко, Євгенія Вікторівна Іванченко, Наталія Василівна Кошкіна, Олександр Олександрович Кузнецов, Олена Григорівна Качко, Олександр Володимирович Потій, Віктор Васильович Онопрієнко, Всеволод Анатолійович Бобух
Криптографічий захист інформації (КЗІ) є важливою складовою інформаційної безпеки держави, безпосередньо пов’язаною з подоланням сучасних проблем та викликів в кібернетичному просторі України, нових загроз інформаційній безпеці в критичних інфраструктурах в оборонній та сфері безпеки, промисловості, банківському секторі, економіці тощо. Особливу небезпеку в цьому змісті становлять нові ризики, пов’язані з розробкою та стрімким впровадженням сучасних та перспективних інформаційних технологій, здатних докорінно змінити архітектуру інформаційних систем, існуючі парадигми, сталі принципи побудови та математичні основи сучасних засобів КЗІ. Зокрема, поява та стрімке удосконалення нових обчислювальних засобів, заснованих на принципах та ефектах квантової фізики (т.з. універсальних квантових комп’ютерів) ставить під загрозу саме існування діючих нині та стандартизованих на національному та міжнародному рівнях механізмів (протоколів, алгоритмів та засобів) асиметричної криптографії.
密码信息保护(CIP)是国家信息安全的重要组成部分,直接关系到克服乌克兰网络空间当前的问题和挑战,以及国防和安全部门、工业、银行业、经济等关键基础设施的信息安全所面临的新威胁。这方面的一个特别危险是与现代先进信息技术的发展和快速实施相关的新风险,这 些技术可能会从根本上改变信息系统的架构、现有范式、既定的构建原则以及现代 CIP 工具的数学基础。 特别是,基于量子物理学原理和效应的新计算工具(所谓的通用量子计算机)的出现和 快速改进,威胁到当前和国家标准化计算机的存在。
{"title":"СТАНДАРТИЗАЦІЯ СИСТЕМ, КОМПЛЕКСІВ ТА ЗАСОБІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ЗАСТОСУВАННЯ У ПОСТ-КВАНТОВОМУ СЕРЕДОВИЩІ","authors":"Анна Олександрівна Корченко, Євгенія Вікторівна Іванченко, Наталія Василівна Кошкіна, Олександр Олександрович Кузнецов, Олена Григорівна Качко, Олександр Володимирович Потій, Віктор Васильович Онопрієнко, Всеволод Анатолійович Бобух","doi":"10.18372/2410-7840.22.15257","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15257","url":null,"abstract":"Криптографічий захист інформації (КЗІ) є важливою складовою інформаційної безпеки держави, безпосередньо пов’язаною з подоланням сучасних проблем та викликів в кібернетичному просторі України, нових загроз інформаційній безпеці в критичних інфраструктурах в оборонній та сфері безпеки, промисловості, банківському секторі, економіці тощо. Особливу небезпеку в цьому змісті становлять нові ризики, пов’язані з розробкою та стрімким впровадженням сучасних та перспективних інформаційних технологій, здатних докорінно змінити архітектуру інформаційних систем, існуючі парадигми, сталі принципи побудови та математичні основи сучасних засобів КЗІ. Зокрема, поява та стрімке удосконалення нових обчислювальних засобів, заснованих на принципах та ефектах квантової фізики (т.з. універсальних квантових комп’ютерів) ставить під загрозу саме існування діючих нині та стандартизованих на національному та міжнародному рівнях механізмів (протоколів, алгоритмів та засобів) асиметричної криптографії.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133829712","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ТЕХНІЧНА ДІАГНОСТИКА СКЛАДНИХ ТЕХНІЧНИХ ОБ’ЄКТІВ
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.24.17186
Василь Кузавков, Володимир Олексійович Хорошко, Олег Янковський
Наявність ефективної системи діагностування є необхідною умовою безвідмовного функціонування будь якої технічної системи. Однак, слід зауважити, що вартість розробки та обслуговування таких систем не дозволяє створювати їх в масовій кількості. В роботі запропоновано варіант побудови та алгоритм функціонування автоматизованої системи розв’язання задач технічного діагностування складних технічних об’єктів. Запропонована в роботі структура системи контролю здатна забезпечити виконання всіх задач технічного діагностування - контроля технічного стану, локалізації несправності, прогнозування технічного стану об’єкту контролю. Використання в складі системи контролю обчислювальних засобів дає змогу отримати уніфікований пристрій зі змінною структурою як апаратної так і програмної складової. Досягнута, таким чином універсальність та гнучкість автоматизованої системи діагностування як приладу з програмним керуванням, забезпечує йому широке використання у системах технічної діагностики та контролю складних об’єктів.
{"title":"ТЕХНІЧНА ДІАГНОСТИКА СКЛАДНИХ ТЕХНІЧНИХ ОБ’ЄКТІВ","authors":"Василь Кузавков, Володимир Олексійович Хорошко, Олег Янковський","doi":"10.18372/2410-7840.24.17186","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17186","url":null,"abstract":"Наявність ефективної системи діагностування є необхідною умовою безвідмовного функціонування будь якої технічної системи. Однак, слід зауважити, що вартість розробки та обслуговування таких систем не дозволяє створювати їх в масовій кількості. В роботі запропоновано варіант побудови та алгоритм функціонування автоматизованої системи розв’язання задач технічного діагностування складних технічних об’єктів. Запропонована в роботі структура системи контролю здатна забезпечити виконання всіх задач технічного діагностування - контроля технічного стану, локалізації несправності, прогнозування технічного стану об’єкту контролю. Використання в складі системи контролю обчислювальних засобів дає змогу отримати уніфікований пристрій зі змінною структурою як апаратної так і програмної складової. Досягнута, таким чином універсальність та гнучкість автоматизованої системи діагностування як приладу з програмним керуванням, забезпечує йому широке використання у системах технічної діагностики та контролю складних об’єктів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"174 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123268156","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МОДЕЛЬ ЗАХИСТУ КІБЕРПРОСТОРУ CYBERSEC
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.22.15255
Юлія Миколаївна Ткач
У статті запропоновано модель захисту кіберпростору CyberSec, що орієнтована на виконання функції «кіберзахисту». Дана модель є функціональною, складається з п’яти етапів, об’єднує в собі низку методів й моделей, є циклічною, а тому дозволяє створити самоналагоджувану систему захисту у кіберпросторі. На першому етапі «Розвідка та виявлення» здійснюється опис середовища безпеки, тобто формується модель загроз, що є повним переліком усіх можливих загроз, які існують або можуть виникнути в даній ситуації. Другим етапом «Озброєння» є вибір засобів захисту та побудова системи захисту кіберпростору (СЗК). Проведення контролю системи (кібепростору) є третім етапом «Контроль». На четвертому етапі «Протидія» побудови захищеного кіберпростору виконується оцінка дієвості запропонованої СЗК. На п’ятому етапі «Активна протидія» здійснюється підготовка нормативних документів, інформування корпорацій щодо інцидентів кібербезпеки  активна протидія на рівні держави, тобто відбувається застосування контрзаходів. Модель захисту кіберпростору CyberSec дозволяє на практиці побудувати захищений кіберпростір як окремої корпорації, так і держави в цілому.
文章提出了网络空间保护的 CyberSec 模式,其重点是履行 "网络防御 "的职能。该模式是功能性的,由五个阶段组成,结合了多种方法和模式,具有周期性,因此可以创建一个自我调整的网络空间保护系统。第一阶段 "侦察和检测 "描述安全环境,即创建一个威胁模型,这是一份完整的清单,列出在特定情况下存在或可能出现的所有威胁。武器装备 "阶段的第二阶段是选择防护设备和构建网络空间保护系统(CPS)。控制系统(网络空间)是 "控制 "阶段的第三阶段。在第四阶段,即 "反击 "阶段,对拟议的 IPS 的有效性进行评估。第五阶段是 "积极反击",包括编制规范性文件,向企业通报网络安全事件,以及在国家层面采取积极反击措施,即实施反制措施。网络空间保护的 CyberSec 模式可为单个企业和整个国家切实构建一个安全的网络空间。
{"title":"МОДЕЛЬ ЗАХИСТУ КІБЕРПРОСТОРУ CYBERSEC","authors":"Юлія Миколаївна Ткач","doi":"10.18372/2410-7840.22.15255","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15255","url":null,"abstract":"У статті запропоновано модель захисту кіберпростору CyberSec, що орієнтована на виконання функції «кіберзахисту». Дана модель є функціональною, складається з п’яти етапів, об’єднує в собі низку методів й моделей, є циклічною, а тому дозволяє створити самоналагоджувану систему захисту у кіберпросторі. На першому етапі «Розвідка та виявлення» здійснюється опис середовища безпеки, тобто формується модель загроз, що є повним переліком усіх можливих загроз, які існують або можуть виникнути в даній ситуації. Другим етапом «Озброєння» є вибір засобів захисту та побудова системи захисту кіберпростору (СЗК). Проведення контролю системи (кібепростору) є третім етапом «Контроль». На четвертому етапі «Протидія» побудови захищеного кіберпростору виконується оцінка дієвості запропонованої СЗК. На п’ятому етапі «Активна протидія» здійснюється підготовка нормативних документів, інформування корпорацій щодо інцидентів кібербезпеки  активна протидія на рівні держави, тобто відбувається застосування контрзаходів. Модель захисту кіберпростору CyberSec дозволяє на практиці побудувати захищений кіберпростір як окремої корпорації, так і держави в цілому.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131644380","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВНУТРІШНЯ РЕСТРУКТУРИЗАЦІЯ ЯК ЗАСІБ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПРИ КОДУВАННІ ДАНИХ У СТАТИСТИЧНОМУ ПРОСТОРІ
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.22.15256
Володимир Вікторович Бараннік, І. М. Тупиця, Валерій Володимирович Бараннік, Юрій Михайлович Бабенко, Дмитро Жуйков, Валерій Петрович Ерошенко
З метою підвищення ефективності статистичного кодування даних з позиції підвищення безпеки даних інформаційного ресурсу запропоновано принципово новий підхід до реструктуризації - внутрішня реструктуризація, суть якої полягає у виявленні закономірностей у внутрішній двійковій структурі даних інформаційного ресурсу за кількісною ознакою. Інструментом для реструктуризації даних виступає кількісна ознака - ознака кількості серій одиниць. Проведено аналіз ефективності застосування розробленого методу внутрішньої реструктуризації з позиції підвищення захисту даних інформаційного ресурсу у статистичному просторі. Інструментом для кодування використовується статистичний підхід на базі класичного алгоритму Хаффмана. Розроблений метод внутрішньої реструктуризації дозволяє вирішувати актуальну науково-прикладну проблему, пов’язану з підвищенням конфіденційності даних з забезпеченням відповідного рівня оперативності доставки інформаційного ресурсу.
为了从提高信息资源数据安全性的角度提高统计数据编码的效率,提出了一种全新的重组方法--内部重组,其本质是在定量的基础上识别信息资源数据内部二进制结构的模式。数据重组的工具是定量特征--单元系列数量特征。从加强统计空间内信息资源数据保护的角度分析了所开发的内部重组方法的应用效率。编码工具是一种基于经典哈夫曼算法的统计方法。所开发的内部重组方法可以解决一个紧迫的科学和应用问题,即在确保适当水平的信息资源交付效率的同时提高数据保密性。
{"title":"ВНУТРІШНЯ РЕСТРУКТУРИЗАЦІЯ ЯК ЗАСІБ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПРИ КОДУВАННІ ДАНИХ У СТАТИСТИЧНОМУ ПРОСТОРІ","authors":"Володимир Вікторович Бараннік, І. М. Тупиця, Валерій Володимирович Бараннік, Юрій Михайлович Бабенко, Дмитро Жуйков, Валерій Петрович Ерошенко","doi":"10.18372/2410-7840.22.15256","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15256","url":null,"abstract":"З метою підвищення ефективності статистичного кодування даних з позиції підвищення безпеки даних інформаційного ресурсу запропоновано принципово новий підхід до реструктуризації - внутрішня реструктуризація, суть якої полягає у виявленні закономірностей у внутрішній двійковій структурі даних інформаційного ресурсу за кількісною ознакою. Інструментом для реструктуризації даних виступає кількісна ознака - ознака кількості серій одиниць. Проведено аналіз ефективності застосування розробленого методу внутрішньої реструктуризації з позиції підвищення захисту даних інформаційного ресурсу у статистичному просторі. Інструментом для кодування використовується статистичний підхід на базі класичного алгоритму Хаффмана. Розроблений метод внутрішньої реструктуризації дозволяє вирішувати актуальну науково-прикладну проблему, пов’язану з підвищенням конфіденційності даних з забезпеченням відповідного рівня оперативності доставки інформаційного ресурсу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"198200 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131694898","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.24.17265
Володимир Олексійович Хорошко, Юлія Хохлачова, Микола Браіловський, Марія Капустян
В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.
本文详细描述了典型的远程攻击及其实施机制,并分析了网络流量,从而可以研究分布式计算机网络的逻辑,即获得系统中发生的事件与这些事件发生时系统对象之间传输的命令之间相互明确的对应关系。基于网络安全研究和对信息可用性的分析,文章描述了那些随时可能出现的远程信息破坏性影响(远程攻击)。文章还详细讨论了修改信息和信息代码的类型。虽然分布式计算机网络和互联网中的信息保护是一个广泛而多样的主题,但互联网技术显然是这一领域发展的推动力。对这一问题的研究是一个非常复杂的过程,获得某些解决方案对信息安全非常重要。现代攻击,尤其是远程攻击,几乎是不可能预防的,因此,掌握了分布式网络远程攻击的类型和行动的信息,就有可能打击这些攻击,或至少减少其对分布式计算机网络和互联网信息的影响。
{"title":"ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Микола Браіловський, Марія Капустян","doi":"10.18372/2410-7840.24.17265","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17265","url":null,"abstract":"В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127324889","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА НЕЯСНИХ КРИТЕРІЇВ ДЛЯ ВИЗНАЧЕННЯ ЗНАЧЕННЯ СКЛАДЕНОЇ ІНФОРМАЦІЇ ПРО СОЦІАЛЬНИЙ ПРОФІЛЬ
Pub Date : 2023-02-24 DOI: 10.18372/2410-7840.22.15259
Михайло Олександрович Можаєв, Павло Володимирович Буслов, В.О. Шведун
Наведено результати розробки нечітких критеріїв для визначення значущості складової інформації соціального профілю. Моделювання було проведено з використанням технології OSINT - технології легального отримання і використання інформації з відкритих джерел. В результаті досліджень були підібрані параметри, що впливають на значимість окремих характеристик соціального профілю, і визначені їх характеристичні функції. В ході виконання завдання соціального профілювання проводилася обробка інформації різного ступеня структурованості. При цьому були використані наступні моделі даних: мережева - для зберігання даних кінцевого соціального профілю, і подання їх у вигляді графів; реляційна - для зберігання інформаційної карти соціального профілю; постреляційна і NoSQL - для зберігання неструктурованих вихідних даних і динамічного контенту, в тому числі мультимедійного. Концептуальну модель представлення даних соціальних профілів можливо розширити і привести у відповідність з комплексною і математичною моделями цифрового соціального середовища. Надалі, необхідно розкрити елементи і взаємозв'язок чотирьох базових категорій інфологічної моделі представлення результатів соціального профілювання. Отримана нова модель нечіткого коефіцієнта значущості параметрів соціального профілю, відмінністю якої є можливість обліку як формалізованих об'єктивних, так і суб'єктивних показників, що важко інтерпретуються, для оцінки вихідної інформації СП. Перевагою використання критерію значущості перед залученням експертів є менші часові витрати на аналіз великих обсягів даних при збереженні рівня об'єктивності оцінювання. Наступним кроком є перехід до розгляду різноманіття елементів цифрового соціального середовища.
{"title":"РОЗРОБКА НЕЯСНИХ КРИТЕРІЇВ ДЛЯ ВИЗНАЧЕННЯ ЗНАЧЕННЯ СКЛАДЕНОЇ ІНФОРМАЦІЇ ПРО СОЦІАЛЬНИЙ ПРОФІЛЬ","authors":"Михайло Олександрович Можаєв, Павло Володимирович Буслов, В.О. Шведун","doi":"10.18372/2410-7840.22.15259","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15259","url":null,"abstract":"Наведено результати розробки нечітких критеріїв для визначення значущості складової інформації соціального профілю. Моделювання було проведено з використанням технології OSINT - технології легального отримання і використання інформації з відкритих джерел. В результаті досліджень були підібрані параметри, що впливають на значимість окремих характеристик соціального профілю, і визначені їх характеристичні функції. В ході виконання завдання соціального профілювання проводилася обробка інформації різного ступеня структурованості. При цьому були використані наступні моделі даних: мережева - для зберігання даних кінцевого соціального профілю, і подання їх у вигляді графів; реляційна - для зберігання інформаційної карти соціального профілю; постреляційна і NoSQL - для зберігання неструктурованих вихідних даних і динамічного контенту, в тому числі мультимедійного. Концептуальну модель представлення даних соціальних профілів можливо розширити і привести у відповідність з комплексною і математичною моделями цифрового соціального середовища. Надалі, необхідно розкрити елементи і взаємозв'язок чотирьох базових категорій інфологічної моделі представлення результатів соціального профілювання. Отримана нова модель нечіткого коефіцієнта значущості параметрів соціального профілю, відмінністю якої є можливість обліку як формалізованих об'єктивних, так і суб'єктивних показників, що важко інтерпретуються, для оцінки вихідної інформації СП. Перевагою використання критерію значущості перед залученням експертів є менші часові витрати на аналіз великих обсягів даних при збереженні рівня об'єктивності оцінювання. Наступним кроком є перехід до розгляду різноманіття елементів цифрового соціального середовища.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122897979","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1