首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
РОЗРОБКА НАУКОВО-МЕТОДИЧНИХ ОСНОВ ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ ШТУЧНОЇ МОЛЕКУЛЯРНОЇ ПАМ’ЯТІ НА ОСНОВІ СПОЛУК – ПОХІДНИХ ФЕНОЛУ
Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14977
Олена Михайлівна Ключко, Анатолій Білецький, Владимир Николаевич Шутко, Олена Олегівна Колганова
Пошукові та інженерні роботи, метою яких є створення елементів та пристроїв нано-електронної пам’яті (фізичної молекулярної пам’яті) натепер є надзвичайно актуальними. Інтенсивні роботи у цьому напрямку виконують у тому числі шляхом пошуку нових перспективних хімічних сполук – кандидатів на виконання функцій елементів фізичної молекулярної пам’яті, а також шляхом створення нових фізичних моделей відповідних пристроїв та їх нано-елементів. Метою даної роботи було запропонувати новий тип хімічних сполук ряду похідних фенолу, які потенційно можуть бути застосовані для виконання функцій молекулярної пам’яті для нано-електронних пристроїв, а також розробити фізичну модель такої пам’яті та пояснити механізм її функціонування. Для описаної фізичної моделі штучної молекулярної пам'яті запропоновано застосувати молекули - похідні фенолу із замісниками – поліаміновими ланцюгами, лінійними або розгалудженими, різної довжини та складності. Була розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Технічний результат, який може бути отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Запропонована розробка відкриває нові можливості для захисту інформації у подібних інформаційних системах.
目前,旨在制造纳米电子记忆元件和设备(物理分子记忆)的研究和工程活动极具现实意义。在这一方向上开展的密集工作包括寻找新的有前途的化合物--可用于执行物理分子记忆元件功能的候选化合物,以及创建相应装置及其纳米元件的新物理模型。这项工作的目的是提出一种新型的苯酚衍生物化合物,这些化合物有可能被用来为纳米电子设备提供分子记忆功能,同时建立这种记忆的物理模型,并解释其运作机制。对于所描述的人工分子存储器物理模型,建议使用带有取代基的苯酚衍生物--不同长度和复杂程度的线性或支化多胺链。具有人工记忆特性的分子存储设备的物理模型已经开发出来。从这项工作中可以获得的技术成果是,所提出的方法可以修改和形成新的人工记忆元件,并通过记录通过所形成样品的电流来测试其功能。记录到的电流是不对称的,这证明了样品的记忆特性。拟议的开发为此类信息系统的信息安全带来了新的机遇。
{"title":"РОЗРОБКА НАУКОВО-МЕТОДИЧНИХ ОСНОВ ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ ШТУЧНОЇ МОЛЕКУЛЯРНОЇ ПАМ’ЯТІ НА ОСНОВІ СПОЛУК – ПОХІДНИХ ФЕНОЛУ","authors":"Олена Михайлівна Ключко, Анатолій Білецький, Владимир Николаевич Шутко, Олена Олегівна Колганова","doi":"10.18372/2410-7840.22.14977","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14977","url":null,"abstract":"Пошукові та інженерні роботи, метою яких є створення елементів та пристроїв нано-електронної пам’яті (фізичної молекулярної пам’яті) натепер є надзвичайно актуальними. Інтенсивні роботи у цьому напрямку виконують у тому числі шляхом пошуку нових перспективних хімічних сполук – кандидатів на виконання функцій елементів фізичної молекулярної пам’яті, а також шляхом створення нових фізичних моделей відповідних пристроїв та їх нано-елементів. Метою даної роботи було запропонувати новий тип хімічних сполук ряду похідних фенолу, які потенційно можуть бути застосовані для виконання функцій молекулярної пам’яті для нано-електронних пристроїв, а також розробити фізичну модель такої пам’яті та пояснити механізм її функціонування. Для описаної фізичної моделі штучної молекулярної пам'яті запропоновано застосувати молекули - похідні фенолу із замісниками – поліаміновими ланцюгами, лінійними або розгалудженими, різної довжини та складності. Була розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Технічний результат, який може бути отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Запропонована розробка відкриває нові можливості для захисту інформації у подібних інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128421342","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПРОГРАМНИЙ ПРОДУКТ ТИПУ SPYWARE ТА АНАЛІЗ ЙОГО СТІЙКОСТІ ДО ВИЯВЛЕННЯ ЗАСОБАМИ ЗАХИСТУ 间谍软件,并分析其抗安全工具检测的能力
Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14980
Олександр Олександрович Ковальов, Олександр Чобаль, Василь Різак
В період активного розвитку інформаційних технологій проблема збереження конфіденційності є надзвичайно актуальною. На сьогоднішній день існують декілька тисяч різновидів шкідливих програм, які працюють за різними алгоритмами. Однак їх всіх об’єднує факт того, що вони створюються спеціалізовано для несанкціонованого користувачем модифікування, знищення, блокування та копіювання інформації, порушуючи роботу комп’ютера та комп’ютерних мереж. Існує вид шкідливих програм, які здатні нанести значної шкоди конфіденційності інформації і при цьому вони залишаються не помітними навіть для спеціалізованих програм. Мова йде про програмних шпигунів (spyware). Для виявлення в системі програмного шпигуна слід використовувати спеціалізоване програмне забезпечення, яке спрямоване на виявлення саме цього виду загроз. Однак навіть вони не можуть гарантувати повної безпеки. У даній роботі описано основні типи програмних шпигунів та розроблено Spyware типу “системний монітор”, завданням якого є збір користувацької інформації з можливістю подальшої її обробки та передачі. Ефективність роботи розробленої програми продемонстровано на основі зібраних даних та від’ємних результатів сканування системи спеціалізованими програмними засобами. Розглянуто особливості роботи програмних шпигунів та проведено аналіз їх поведінки, результати якого можуть бути використані при розробці імовірнісних методів пошуку програм досліджуваного типу.
在信息技术飞速发展的今天,保密问题显得尤为重要。如今,使用不同算法运行的恶意软件有数千种。不过,它们都有一个共同点,即专门设计用于在未经用户授权的情况下修改、破坏、阻止和复制信息,破坏计算机和计算机网络的运行。有一种恶意软件可以对信息的保密性造成严重破坏,但即使是专业软件也无法检测到。我们说的就是软件间谍软件。要检测系统中的软件间谍软件,应使用专门检测此类威胁的专业软件。然而,即使是这些软件也不能保证完全安全。在本文中,我们介绍了软件间谍软件的主要类型,并开发了一种 "系统监视器 "类型的间谍软件,其任务是收集用户信息并进行进一步处理和传输。根据收集到的数据和使用专业软件工具扫描系统的负面结果,证明了所开发程序的有效性。我们考虑了软件间谍软件的特征,并对其行为进行了分析,分析结果可用于开发搜索所研究类型程序的概率方法。
{"title":"ПРОГРАМНИЙ ПРОДУКТ ТИПУ SPYWARE ТА АНАЛІЗ ЙОГО СТІЙКОСТІ ДО ВИЯВЛЕННЯ ЗАСОБАМИ ЗАХИСТУ","authors":"Олександр Олександрович Ковальов, Олександр Чобаль, Василь Різак","doi":"10.18372/2410-7840.22.14980","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14980","url":null,"abstract":"В період активного розвитку інформаційних технологій проблема збереження конфіденційності є надзвичайно актуальною. На сьогоднішній день існують декілька тисяч різновидів шкідливих програм, які працюють за різними алгоритмами. Однак їх всіх об’єднує факт того, що вони створюються спеціалізовано для несанкціонованого користувачем модифікування, знищення, блокування та копіювання інформації, порушуючи роботу комп’ютера та комп’ютерних мереж. Існує вид шкідливих програм, які здатні нанести значної шкоди конфіденційності інформації і при цьому вони залишаються не помітними навіть для спеціалізованих програм. Мова йде про програмних шпигунів (spyware). Для виявлення в системі програмного шпигуна слід використовувати спеціалізоване програмне забезпечення, яке спрямоване на виявлення саме цього виду загроз. Однак навіть вони не можуть гарантувати повної безпеки. У даній роботі описано основні типи програмних шпигунів та розроблено Spyware типу “системний монітор”, завданням якого є збір користувацької інформації з можливістю подальшої її обробки та передачі. Ефективність роботи розробленої програми продемонстровано на основі зібраних даних та від’ємних результатів сканування системи спеціалізованими програмними засобами. Розглянуто особливості роботи програмних шпигунів та проведено аналіз їх поведінки, результати якого можуть бути використані при розробці імовірнісних методів пошуку програм досліджуваного типу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"115 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134301143","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+
Pub Date : 2020-09-09 DOI: 10.18372/2410-7840.22.14981
Антон Миколайович Олексійчук, Александра Андріївна Матійко
Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих на побудову статистичних критеріїв для розрізнення послідовностей шифрованих повідомлень шифросистеми та суто випадкових послідовностей. У даній статті показано, що шифросистема NTRUCipher та навіть її природне удосконалення – NTRUCipher+, запропоноване по аналогії з відомою обґрунтовано стійкою версією асиметричної криптосистеми NTRU, є вразливими відносно розрізнювальних атак. Запропоновано швидку розрізнювальну атаку на шифросистему NTRUCipher+ та (для окремого випадку) ще більш швидку модифікацію цієї атаки. Отримано аналітичні оцінки трудомісткості обох атак, з яких випливає, що вони мають поліноміальну часову складність та можуть бути реалізовані в режимі реального часу (для стандартного набору параметрів шифросистеми). Отримані результати свідчать про те, що для побудови симетричних NRTU-подібних криптосистем слід використовувати інші загальні конструкції.
{"title":"ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+","authors":"Антон Миколайович Олексійчук, Александра Андріївна Матійко","doi":"10.18372/2410-7840.22.14981","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14981","url":null,"abstract":"Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих на побудову статистичних критеріїв для розрізнення послідовностей шифрованих повідомлень шифросистеми та суто випадкових послідовностей. У даній статті показано, що шифросистема NTRUCipher та навіть її природне удосконалення – NTRUCipher+, запропоноване по аналогії з відомою обґрунтовано стійкою версією асиметричної криптосистеми NTRU, є вразливими відносно розрізнювальних атак. Запропоновано швидку розрізнювальну атаку на шифросистему NTRUCipher+ та (для окремого випадку) ще більш швидку модифікацію цієї атаки. Отримано аналітичні оцінки трудомісткості обох атак, з яких випливає, що вони мають поліноміальну часову складність та можуть бути реалізовані в режимі реального часу (для стандартного набору параметрів шифросистеми). Отримані результати свідчать про те, що для побудови симетричних NRTU-подібних криптосистем слід використовувати інші загальні конструкції.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"73 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121880088","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження основних компонентів систем JPEG-стеганоаналізу на базі машинного навчан-ня
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14801
Наталія Василівна Кошкіна
Для побудови ефективних стеганоаналітичних систем у заданих практичних умовах необхідно здійснити аналіз та оцінку якості існуючих методів та компонентів. Для вибору оптимальних складових системи необхідно порівняти оцінки базових характеристик наявних кандидатів. Проте здійснити таке порівняння, базуючись на даних з наукових публікацій, досить складно через відмінності в умовах чисельних експериментів. В основі даного дослідження лежить принцип створення рівних умов для всіх досліджуваних статистичних моделей формування характеристичних векторів для стеганоаналізу JPEG-зображень за методами на базі машинного навчання. Проаналізовано швидкодію та точність детектування чотирьох різних варіантів приховування даних у частотній області, що були отримані з використанням таких статистичних моделей як CHEN, CC-CHEN, LIU, CC-PEV, CC-C300, GFR та DCTR, а також SVM з лінійним чи гаусівським ядром або ансамблевого класифікатора.  Основними результатами здійсненого дослідження є таблиці, що відображають чисельні оцінки швидкодії основних етапів стеганоаналізу та точності класифікації пустих і заповнених контейнерів. 
{"title":"Дослідження основних компонентів систем JPEG-стеганоаналізу на базі машинного навчан-ня","authors":"Наталія Василівна Кошкіна","doi":"10.18372/2410-7840.22.14801","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14801","url":null,"abstract":"Для побудови ефективних стеганоаналітичних систем у заданих практичних умовах необхідно здійснити аналіз та оцінку якості існуючих методів та компонентів. Для вибору оптимальних складових системи необхідно порівняти оцінки базових характеристик наявних кандидатів. Проте здійснити таке порівняння, базуючись на даних з наукових публікацій, досить складно через відмінності в умовах чисельних експериментів. В основі даного дослідження лежить принцип створення рівних умов для всіх досліджуваних статистичних моделей формування характеристичних векторів для стеганоаналізу JPEG-зображень за методами на базі машинного навчання. Проаналізовано швидкодію та точність детектування чотирьох різних варіантів приховування даних у частотній області, що були отримані з використанням таких статистичних моделей як CHEN, CC-CHEN, LIU, CC-PEV, CC-C300, GFR та DCTR, а також SVM з лінійним чи гаусівським ядром або ансамблевого класифікатора.  Основними результатами здійсненого дослідження є таблиці, що відображають чисельні оцінки швидкодії основних етапів стеганоаналізу та точності класифікації пустих і заповнених контейнерів. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116997372","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Теоретико-множинна GDPR-модель параметрів персональних даних
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14871
Олександр Корченко, Юрій Дрейс, Ірина Леонідівна Лозова, Євгеній Максимович Педченко
Дедалі частіше фізичні особи надають доступ до персональної інформації громадськості. Ризик для прав і свобод фізич-них осіб може стати результатом обробки персональних даних (випадкове чи навмисне знищення, втрата, модифіка-ція, несанкціоноване розкриття або доступ тощо.), що може призвести до фізичної, матеріальної та нематеріальної шкоди. Для мінімізації втрат від порушення організацією Регламенту GDPR та зменшення негативного рейтингу на рівні держави актуальною задачею є розробка методів та моделей, що реалізують відповідні оцінювання. Саме тому, те-оретико-множинне представлення параметрів Регламенту GDPR у кортежній моделі дозволяє вирішити актуальну науково-практичну задачу формалізації процесу оцінювання негативних наслідків витоку персональних даних, заподія-них їх обробкою. Розроблена GDPR-модель та її ієрархічна структура за рахунок інтегрованого теоретико-множинного представлення величини річного обігу, множин, що характеризують рівень, специфіку, характер та рецидив порушення, зниження шкоди, відповідність заходам, визначаючий чинник, ступінь відповідальності, рівень співпраці, категорії да-них, спосіб виявлення, дотримання кодексів і превентивні рекомендації дозволяє відповідно до положень Регламенту GDPR визначити множини вхідних та вихідних параметрів для формалізації процесу оцінювання збитків від втра-ти персональних даних. В подальшому, для реалізації зазначеного процесу необхідна розробка методу оцінювання негати-вних наслідків від витоку персональних даних відповідно до положень регламенту GDPR, що дозволить визначити ма-ксимальний та фактичний збитки для організації.
{"title":"Теоретико-множинна GDPR-модель параметрів персональних даних","authors":"Олександр Корченко, Юрій Дрейс, Ірина Леонідівна Лозова, Євгеній Максимович Педченко","doi":"10.18372/2410-7840.22.14871","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14871","url":null,"abstract":"Дедалі частіше фізичні особи надають доступ до персональної інформації громадськості. Ризик для прав і свобод фізич-них осіб може стати результатом обробки персональних даних (випадкове чи навмисне знищення, втрата, модифіка-ція, несанкціоноване розкриття або доступ тощо.), що може призвести до фізичної, матеріальної та нематеріальної шкоди. Для мінімізації втрат від порушення організацією Регламенту GDPR та зменшення негативного рейтингу на рівні держави актуальною задачею є розробка методів та моделей, що реалізують відповідні оцінювання. Саме тому, те-оретико-множинне представлення параметрів Регламенту GDPR у кортежній моделі дозволяє вирішити актуальну науково-практичну задачу формалізації процесу оцінювання негативних наслідків витоку персональних даних, заподія-них їх обробкою. Розроблена GDPR-модель та її ієрархічна структура за рахунок інтегрованого теоретико-множинного представлення величини річного обігу, множин, що характеризують рівень, специфіку, характер та рецидив порушення, зниження шкоди, відповідність заходам, визначаючий чинник, ступінь відповідальності, рівень співпраці, категорії да-них, спосіб виявлення, дотримання кодексів і превентивні рекомендації дозволяє відповідно до положень Регламенту GDPR визначити множини вхідних та вихідних параметрів для формалізації процесу оцінювання збитків від втра-ти персональних даних. В подальшому, для реалізації зазначеного процесу необхідна розробка методу оцінювання негати-вних наслідків від витоку персональних даних відповідно до положень регламенту GDPR, що дозволить визначити ма-ксимальний та фактичний збитки для організації.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"327 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124608828","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Алгоритм синтезу незвідних поліномів лінійної складності
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14868
Анатолий Яковлевич Белецкий, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков, Дмитро Анатолійович Полторацький
Незвідні поліноми знаходять широке застосування в різноманітних областях науки і техніки. Незважаючи на велику затребуваність синтез незвідних поліномів до теперішнього часу є досить складне завдання і, як зазначено В. Жельніковим, «знаходження незвідних поліномів досі покрито мороком. Криптографічні служби високорозвинених країн працювали і працюють над пошуком многочленів якомога більш високого ступеня, але свої результати вони майже не висвітлюють у відкритій пресі». Відомі алгоритми синтезу незвідних поліномів мають суттєвий недолік, який полягає в тому, що їх обчислювальна складність є, як правило, квадратичною. Отже, побудова поліномів великих ступенів може бути реалізовано лише на обчислювальних комплексах високої продуктивності. Запропонований алгоритм спирається на так звані реперні сітки (сходи), число сходинок в яких збігається зі ступенем синтезованих поліномів. На кожній сходинці здійснюються найпростіші рекурентні однотипні модулярні обчислення, по завершенні яких поліном, що тестується, однозначно класифікується або як незвідний, або як складовий. Розроблений алгоритм відноситься до підкласу алгоритмів лінійної складності. Суть рекурентних операцій на множені двійкових поліномів зводиться до обчислення залишків за модулем тестуємого на незвідність поліному, представленого в векторній формі (набором бінарних коефіцієнтів поліному), від квадрата залишку, утвореного на попередній сходинці перетворення і доповненого справа нулем. Якщо верхня (порогова) ступінь синтезованих незвідних поліномів не велика, наприклад, не перевищує двох десятків, то формування множені поліномів, що тестуються, може здійснюватися за методом повного перебору. У тому випадку, коли ступінь поліному перевищує порогове значення, то генерацію поліномів зручніше реалізовувати статистичним моделюванням. В роботі коротко позначений алгоритм синтезу незвідних поліномів над простим полем Галуа характеристики
{"title":"Алгоритм синтезу незвідних поліномів лінійної складності","authors":"Анатолий Яковлевич Белецкий, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков, Дмитро Анатолійович Полторацький","doi":"10.18372/2410-7840.22.14868","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14868","url":null,"abstract":"Незвідні поліноми знаходять широке застосування в різноманітних областях науки і техніки. Незважаючи на велику затребуваність синтез незвідних поліномів до теперішнього часу є досить складне завдання і, як зазначено В. Жельніковим, «знаходження незвідних поліномів досі покрито мороком. Криптографічні служби високорозвинених країн працювали і працюють над пошуком многочленів якомога більш високого ступеня, але свої результати вони майже не висвітлюють у відкритій пресі». Відомі алгоритми синтезу незвідних поліномів мають суттєвий недолік, який полягає в тому, що їх обчислювальна складність є, як правило, квадратичною. Отже, побудова поліномів великих ступенів може бути реалізовано лише на обчислювальних комплексах високої продуктивності. Запропонований алгоритм спирається на так звані реперні сітки (сходи), число сходинок в яких збігається зі ступенем синтезованих поліномів. На кожній сходинці здійснюються найпростіші рекурентні однотипні модулярні обчислення, по завершенні яких поліном, що тестується, однозначно класифікується або як незвідний, або як складовий. Розроблений алгоритм відноситься до підкласу алгоритмів лінійної складності. Суть рекурентних операцій на множені двійкових поліномів зводиться до обчислення залишків за модулем тестуємого на незвідність поліному, представленого в векторній формі (набором бінарних коефіцієнтів поліному), від квадрата залишку, утвореного на попередній сходинці перетворення і доповненого справа нулем. Якщо верхня (порогова) ступінь синтезованих незвідних поліномів не велика, наприклад, не перевищує двох десятків, то формування множені поліномів, що тестуються, може здійснюватися за методом повного перебору. У тому випадку, коли ступінь поліному перевищує порогове значення, то генерацію поліномів зручніше реалізовувати статистичним моделюванням. В роботі коротко позначений алгоритм синтезу незвідних поліномів над простим полем Галуа характеристики","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"29 23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123093417","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Проблематика побудови концепції «Розумного міста» 构建 "智慧城市 "概念的问题
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14657
Іван Романович Опірський, Олег Юрійович Тютіков
Використання штучного інтелекту дозволяє максимально автоматизувати усі процеси, які керують системами розумного міста. Використання такої системи виключає можливість несанкціонованого доступу до даних системи розумного міста через найуразливішу точку - людський фактор. Для побудови систем розумного міста, захисту даних та збереження конфіденційності необхідно розробити засоби захисту від витоку інформації. Існує ряд проблем та загроз, зокрема одні із них,  це - кібератаки, атаки, які спроможні заблокувати рух машин перемиканням світлофору, перехопити сигнал приватних та публічних камер, комутаційних мереж таких як Wi-Fi, 4G/5G, RFID, GSM та інші, перекрити доступ подачі води, газу та електроенергії жилим будинкам. Проте, системи розумного міста дозволяють підвищити рівень логістики шляхом встановлення датчиків на дорогах, безпеки, встановлюючи камери відеонагляду в громадському транспорті, захист кожної покупки або обміну, економії ресурсів води, газу, електроенергії та захищеності у місті. Також це стосується і загального «розумного» розвитку людини, яка буде володіти електронними навичками. У цій статті розкрито проблематику створення такої системи розумного міста, представлено основні загрози з точки зору побудови систем «розумного міста». Наведено переваги та недоліки таких систем. Наведено основні концепції з побудови нових систем «розумного міста», зокрема місце штучного інтелекту у них. 
人工智能的使用使管理智慧城市系统的所有流程实现了最大程度的自动化。使用这种系统可以消除通过最脆弱的点--人为因素--未经授权访问智能城市数据的可能性。为了建立智慧城市系统、保护数据和保密性,有必要开发防止信息泄漏的手段。目前存在的问题和威胁有很多,包括网络攻击,通过切换交通灯阻断交通的攻击,截取私人和公共摄像头信号的攻击,切换 Wi-Fi、4G/5G、RFID、GSM 等网络的攻击,切断居民楼水、气、电接入的攻击等。然而,智慧城市系统可以通过在道路上安装传感器来改善物流,通过在公共交通上安装闭路电视摄像机来改善安全,保护每一次购买或交换,节约用水、用气、用电和城市安全。这也适用于具备电子技能的人的一般 "智能 "发展。本文介绍了创建此类智能城市系统的问题,提出了建设智能城市系统的主要威胁。介绍了此类系统的优缺点。介绍了建设新型智慧城市系统的主要概念,包括人工智能在其中的地位。
{"title":"Проблематика побудови концепції «Розумного міста»","authors":"Іван Романович Опірський, Олег Юрійович Тютіков","doi":"10.18372/2410-7840.22.14657","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14657","url":null,"abstract":"Використання штучного інтелекту дозволяє максимально автоматизувати усі процеси, які керують системами розумного міста. Використання такої системи виключає можливість несанкціонованого доступу до даних системи розумного міста через найуразливішу точку - людський фактор. Для побудови систем розумного міста, захисту даних та збереження конфіденційності необхідно розробити засоби захисту від витоку інформації. Існує ряд проблем та загроз, зокрема одні із них,  це - кібератаки, атаки, які спроможні заблокувати рух машин перемиканням світлофору, перехопити сигнал приватних та публічних камер, комутаційних мереж таких як Wi-Fi, 4G/5G, RFID, GSM та інші, перекрити доступ подачі води, газу та електроенергії жилим будинкам. Проте, системи розумного міста дозволяють підвищити рівень логістики шляхом встановлення датчиків на дорогах, безпеки, встановлюючи камери відеонагляду в громадському транспорті, захист кожної покупки або обміну, економії ресурсів води, газу, електроенергії та захищеності у місті. Також це стосується і загального «розумного» розвитку людини, яка буде володіти електронними навичками. У цій статті розкрито проблематику створення такої системи розумного міста, представлено основні загрози з точки зору побудови систем «розумного міста». Наведено переваги та недоліки таких систем. Наведено основні концепції з побудови нових систем «розумного міста», зокрема місце штучного інтелекту у них. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133974128","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Математичний опис ангстремтехнологій щодо застосування штучного інтелекту в авіаційній кібербезпеці
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14869
Тетяна Вікторівна Кузнєцова, Артем Валерійович Чирков
У даній статті розглянуто математичні результати у вигляді математичного опису управління людською думкою задля безпеки авіаційних об'єктів на основі впровадження нових авторських концепцій та авторської класифікації реформи авіаційних технологій. Математика сьогодні стоїть перед завданням розробки нових математичних інструментів для забезпечення кібербезпеки в авіації. 1. Кібернетичні об'єкти – це об'єкти, що розвиваються, для них характерний динамічний ефект, коли причина починає діяти через певний час, тому при розробці динамічних моделей необхідно враховувати затримки часу. 2. При використанні математичного апарату в кібернетичному дослідженні та контролі вивчаються не самі об'єкти, а їх 3D-математичні моделі, адекватність яких дуже важко оцінити. У процесі побудови математичної моделі взаємно адаптуються дві системи наукових знань - кібернетична та математична. З розвитком інформаційних технологій ця взаємодія вийшла з поля кібернетичних досліджень у реальну практику управління бізнесом у галузі авіації. Отже, автори ввели нові економіко-математичні концепції і визначили роль 3D-моделювання в ангстремтехнологіях авіапідприємств з точки зору погляду на інформаційну безпеку та кібербезпеку. Успішні менеджери намагаються «запрограмувати» якомога більше управлінських рішень для підвищення ефективності управління інформаційною безпекою та кібербезпекою. Автори виконали 3D-моделювання інформаційної безпеки і прийняття рішень з кібербезпеки в питаннях повітряного простору, які можна розглядати як невелику версію моделювання з використанням ангстремтехнології управління. У дослідженні визначені засоби економіко-математичного моделювання управлінської інформаційної безпеки та створення кібербезпеки в задачах авіаційної промисловості, що складаються з програмних модулів, які використовуються для задоволення потреб проектувальників повітряного простору. Ця робота не має заявлених процедур, вона вимагає глибокого розуміння різних типів архітектур нейронних мереж, вона включає багато досліджень та аналізів і може зайняти багато часу для підготовки, але в результаті вона може видавати найбільш ефективне рішення на певний момент і конкретну ситуацію за короткий проміжок часу.
{"title":"Математичний опис ангстремтехнологій щодо застосування штучного інтелекту в авіаційній кібербезпеці","authors":"Тетяна Вікторівна Кузнєцова, Артем Валерійович Чирков","doi":"10.18372/2410-7840.22.14869","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14869","url":null,"abstract":"У даній статті розглянуто математичні результати у вигляді математичного опису управління людською думкою задля безпеки авіаційних об'єктів на основі впровадження нових авторських концепцій та авторської класифікації реформи авіаційних технологій. Математика сьогодні стоїть перед завданням розробки нових математичних інструментів для забезпечення кібербезпеки в авіації. 1. Кібернетичні об'єкти – це об'єкти, що розвиваються, для них характерний динамічний ефект, коли причина починає діяти через певний час, тому при розробці динамічних моделей необхідно враховувати затримки часу. 2. При використанні математичного апарату в кібернетичному дослідженні та контролі вивчаються не самі об'єкти, а їх 3D-математичні моделі, адекватність яких дуже важко оцінити. У процесі побудови математичної моделі взаємно адаптуються дві системи наукових знань - кібернетична та математична. З розвитком інформаційних технологій ця взаємодія вийшла з поля кібернетичних досліджень у реальну практику управління бізнесом у галузі авіації. Отже, автори ввели нові економіко-математичні концепції і визначили роль 3D-моделювання в ангстремтехнологіях авіапідприємств з точки зору погляду на інформаційну безпеку та кібербезпеку. Успішні менеджери намагаються «запрограмувати» якомога більше управлінських рішень для підвищення ефективності управління інформаційною безпекою та кібербезпекою. Автори виконали 3D-моделювання інформаційної безпеки і прийняття рішень з кібербезпеки в питаннях повітряного простору, які можна розглядати як невелику версію моделювання з використанням ангстремтехнології управління. У дослідженні визначені засоби економіко-математичного моделювання управлінської інформаційної безпеки та створення кібербезпеки в задачах авіаційної промисловості, що складаються з програмних модулів, які використовуються для задоволення потреб проектувальників повітряного простору. Ця робота не має заявлених процедур, вона вимагає глибокого розуміння різних типів архітектур нейронних мереж, вона включає багато досліджень та аналізів і може зайняти багато часу для підготовки, але в результаті вона може видавати найбільш ефективне рішення на певний момент і конкретну ситуацію за короткий проміжок часу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115597688","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Забезпечення безперервності бізнесу в період пандемії
Pub Date : 2020-07-01 DOI: 10.18372/2410-7840.22.14870
Дмитро Борисович Мехед, Катерина Мехед, Михайло Шелест
Економіка всього світу сьогодні зазнає суттєвих збитків через пандемію, і шукає адекватні рішення як реагувати на загрозу COVID-19. 11 березня уряд України вийшов на стежку війни з COVID-19 і опублікував програму щодо запобігання поширенню коронавірусу в країні. Заборонили відвідування навчальних закладів; проведення всіх масових заходів, у яких бере участь понад 200 осіб. Була обмежена кількість пунктів пропуску через державний кордон. Компанії мали захищати здоров'я своїх співробітників і мінімізувати вплив на свій бізнес за допомогою надійного планування безперервності бізнесу. Існують різні події, в тому числі поточна пандемія коронавирусу, які здатні викликати значні збої в роботі бізнесу. Ці збої можуть призвести до тимчасової або постійної втрати критично важливих даних, включаючи життєво важливі записи, ІТ-інфраструктуру і персонал, необхідний для виконання бізнес-операцій. Щоб впоратися з хвильовим ефектом COVID-19 ІТ-фахівці повинні оцінити свої уразливості - і, якщо його ще немає, скласти плани дій в надзвичайних ситуаціях в разі серйозних збоїв обладнання. Складність в тому, що тут ІТ-фахівці повинні робити все можливе, поки вони працюють вдома або віддалено. Недостатньо досліджено питання виявлення нових загроз, викликаних пандемією COVID-19 для забезпечення безперервності бізнесу та виокремлення заходів протидії їм. Важливим є визначення ряду ключових моментів які повинні бути частиною плану забезпечення безперервності бізнесу на період пандемії для ІТ-фахівців. Метою проведеного дослідження було привернути увагу вчених, фахівців та працівників до вирішення питань забезпечення безперервності бізнесу в період пандемії.
{"title":"Забезпечення безперервності бізнесу в період пандемії","authors":"Дмитро Борисович Мехед, Катерина Мехед, Михайло Шелест","doi":"10.18372/2410-7840.22.14870","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14870","url":null,"abstract":"Економіка всього світу сьогодні зазнає суттєвих збитків через пандемію, і шукає адекватні рішення як реагувати на загрозу COVID-19. 11 березня уряд України вийшов на стежку війни з COVID-19 і опублікував програму щодо запобігання поширенню коронавірусу в країні. Заборонили відвідування навчальних закладів; проведення всіх масових заходів, у яких бере участь понад 200 осіб. Була обмежена кількість пунктів пропуску через державний кордон. Компанії мали захищати здоров'я своїх співробітників і мінімізувати вплив на свій бізнес за допомогою надійного планування безперервності бізнесу. Існують різні події, в тому числі поточна пандемія коронавирусу, які здатні викликати значні збої в роботі бізнесу. Ці збої можуть призвести до тимчасової або постійної втрати критично важливих даних, включаючи життєво важливі записи, ІТ-інфраструктуру і персонал, необхідний для виконання бізнес-операцій. Щоб впоратися з хвильовим ефектом COVID-19 ІТ-фахівці повинні оцінити свої уразливості - і, якщо його ще немає, скласти плани дій в надзвичайних ситуаціях в разі серйозних збоїв обладнання. Складність в тому, що тут ІТ-фахівці повинні робити все можливе, поки вони працюють вдома або віддалено. Недостатньо досліджено питання виявлення нових загроз, викликаних пандемією COVID-19 для забезпечення безперервності бізнесу та виокремлення заходів протидії їм. Важливим є визначення ряду ключових моментів які повинні бути частиною плану забезпечення безперервності бізнесу на період пандемії для ІТ-фахівців. Метою проведеного дослідження було привернути увагу вчених, фахівців та працівників до вирішення питань забезпечення безперервності бізнесу в період пандемії.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121866688","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Порівняльний аналіз складності методів лінеаризації та перебору розв’язання систем нелінійних булевих рівнянь
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14662
Владислав Вадимович Лещенко, Ніна Андріївна Пекарчук, Михайло Миколайович Савчук
Проблема знаходження розв’язків систем нелінійних рівнянь з багатьма змінними над скінченними алгебраїчними структурами та побудови ефективних алгоритмів їх пошуку є важливою для багатьох прикладних задач  у різноманітних галузях і актуальність цієї проблеми зростає з часом. Стійкість багатьох існуючих криптосистем базується на складності задачі розв’язання систем нелінійних рівнянь багатьох змінних над скінченними полями. В загальному вигляді ця задача є задачею -повною. Але існує багато випадків, коли до таких систем можна запропонувати методи більш швидкі ніж методи повного перебору. Оскільки вибір методу може значно зменшити час та необхідні ресурси на знаходження розв’язків системи, природньо виникають питання оцінки складності різних методів розв’язання для систем з різними наборами параметрів, а також пошуку спеціальних найбільш ефективних методів для конкретного класу систем. У статті розглядаються найбільш важливі для криптографії та криптоаналізу системи нелінійних рівнянь з багатьма змінними над скінченним полем . Предметом дослідження є порівняльний аналіз складності методу лінеаризації з введенням нових змінних для розв’язання систем нелінійних рівнянь над полем з багатьма невідомими та  методу повного перебору в залежності від параметрів системи. Метою роботи є отримання середніх оцінок складності методів та знаходження межі в області зміни параметрів перевизначеної сумісної системи рівнянь, яка дає можливість з двох вказаних методів вибрати більш швидкий і ефективний. Запропоновані імовірнісні моделі для отримання теоретичних, асимптотичних оцінок середньої складності методів  та проведення низки статистичних  експериментів з отриманням середніх оцінок методом Монте-Карло.  Показано, що  існує границя в області зміни параметрів, що залежить, перш за все, від співвідношення максимального степеня рівнянь системи та числа невідомих, яка визначає, коли метод лінеаризації працює краще за повний перебір. Теоретичні та експериментальні дані застосовано для побудови цієї границі.  Аналітичний вираз для лінії розмежування в області зміни параметрів системи отримано з використанням методу найменших квадратів.
{"title":"Порівняльний аналіз складності методів лінеаризації та перебору розв’язання систем нелінійних булевих рівнянь","authors":"Владислав Вадимович Лещенко, Ніна Андріївна Пекарчук, Михайло Миколайович Савчук","doi":"10.18372/2410-7840.22.14662","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14662","url":null,"abstract":"Проблема знаходження розв’язків систем нелінійних рівнянь з багатьма змінними над скінченними алгебраїчними структурами та побудови ефективних алгоритмів їх пошуку є важливою для багатьох прикладних задач  у різноманітних галузях і актуальність цієї проблеми зростає з часом. Стійкість багатьох існуючих криптосистем базується на складності задачі розв’язання систем нелінійних рівнянь багатьох змінних над скінченними полями. В загальному вигляді ця задача є задачею -повною. Але існує багато випадків, коли до таких систем можна запропонувати методи більш швидкі ніж методи повного перебору. Оскільки вибір методу може значно зменшити час та необхідні ресурси на знаходження розв’язків системи, природньо виникають питання оцінки складності різних методів розв’язання для систем з різними наборами параметрів, а також пошуку спеціальних найбільш ефективних методів для конкретного класу систем. У статті розглядаються найбільш важливі для криптографії та криптоаналізу системи нелінійних рівнянь з багатьма змінними над скінченним полем . Предметом дослідження є порівняльний аналіз складності методу лінеаризації з введенням нових змінних для розв’язання систем нелінійних рівнянь над полем з багатьма невідомими та  методу повного перебору в залежності від параметрів системи. Метою роботи є отримання середніх оцінок складності методів та знаходження межі в області зміни параметрів перевизначеної сумісної системи рівнянь, яка дає можливість з двох вказаних методів вибрати більш швидкий і ефективний. Запропоновані імовірнісні моделі для отримання теоретичних, асимптотичних оцінок середньої складності методів  та проведення низки статистичних  експериментів з отриманням середніх оцінок методом Монте-Карло.  Показано, що  існує границя в області зміни параметрів, що залежить, перш за все, від співвідношення максимального степеня рівнянь системи та числа невідомих, яка визначає, коли метод лінеаризації працює краще за повний перебір. Теоретичні та експериментальні дані застосовано для побудови цієї границі.  Аналітичний вираз для лінії розмежування в області зміни параметрів системи отримано з використанням методу найменших квадратів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117031200","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1