首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
Порівняння архітектур інформаційної безпеки
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14663
Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький
Архітектура інформаційної безпеки допомагає зіставити поточний стан забезпечення безпеки з бажаним і визначити, як його досягти оптимальним чином. Архітектура інформаційної безпеки особливо важлива в нестабільній економічній ситуації, коли грошей на все, що «хочеться», вже немає, і всі проекти повинні бути пов'язані з виживанням бізнесу в умовах кризи. Тільки чітко вибудувана архітектура дозволяє не збитися зі шляху і досягти поставлених цілей. Реалізація архітектури інформаційної безпеки часто є складним процесом на підприємствах. Традиційно архітектура інформаційної безпеки складається з деяких превентивних, детективних і коригувальних елементів управління, які застосовуються для захисту інфраструктури підприємства і додатків. Деякі підприємства працюють краще з архітектурою інформаційної безпеки, додаючи директивні елементи управління, включаючи політики і процедури. Багато фахівців з інформаційної безпеки з традиційним мисленням розглядають архітектуру безпеки як ніщо інше, як наявність політик безпеки, елементів управління, технічних інструментів і моніторингу. Сьогоднішні фактори ризику і загрози не є такими ж іне такими простими, якими вони були раніше. Нові технології, що з'являються і можливості, наприклад, «Інтернет речей», сильно змінюють те, як працюють компанії, які їхні цілі і бачення. Всім фахівцям з безпеки важливо розуміти бізнес-цілі і намагатися їх підтримувати, впроваджуючи належні засоби контролю, які можуть бути просто аргументовані для зацікавлених сторін і пов'язані з бізнес-ризиками. Для цього використовують поняття архітектури інформаційної безпеки. У статті будуть проаналізовані наступні архітектури безпеки, які можуть допомогти досягти такої мети: SABSA. Sherwood Applied Business Security Architecture (SABSA); O-ESA. Відкрита архітектура безпекипідприємства (O-ESA); OSA. Відкрита архітектура безпеки (OSA).
{"title":"Порівняння архітектур інформаційної безпеки","authors":"Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький","doi":"10.18372/2410-7840.22.14663","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14663","url":null,"abstract":"Архітектура інформаційної безпеки допомагає зіставити поточний стан забезпечення безпеки з бажаним і визначити, як його досягти оптимальним чином. Архітектура інформаційної безпеки особливо важлива в нестабільній економічній ситуації, коли грошей на все, що «хочеться», вже немає, і всі проекти повинні бути пов'язані з виживанням бізнесу в умовах кризи. Тільки чітко вибудувана архітектура дозволяє не збитися зі шляху і досягти поставлених цілей. Реалізація архітектури інформаційної безпеки часто є складним процесом на підприємствах. Традиційно архітектура інформаційної безпеки складається з деяких превентивних, детективних і коригувальних елементів управління, які застосовуються для захисту інфраструктури підприємства і додатків. Деякі підприємства працюють краще з архітектурою інформаційної безпеки, додаючи директивні елементи управління, включаючи політики і процедури. Багато фахівців з інформаційної безпеки з традиційним мисленням розглядають архітектуру безпеки як ніщо інше, як наявність політик безпеки, елементів управління, технічних інструментів і моніторингу. Сьогоднішні фактори ризику і загрози не є такими ж іне такими простими, якими вони були раніше. Нові технології, що з'являються і можливості, наприклад, «Інтернет речей», сильно змінюють те, як працюють компанії, які їхні цілі і бачення. Всім фахівцям з безпеки важливо розуміти бізнес-цілі і намагатися їх підтримувати, впроваджуючи належні засоби контролю, які можуть бути просто аргументовані для зацікавлених сторін і пов'язані з бізнес-ризиками. Для цього використовують поняття архітектури інформаційної безпеки. У статті будуть проаналізовані наступні архітектури безпеки, які можуть допомогти досягти такої мети: SABSA. Sherwood Applied Business Security Architecture (SABSA); O-ESA. Відкрита архітектура безпекипідприємства (O-ESA); OSA. Відкрита архітектура безпеки (OSA).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"90 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122626185","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14664
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її захищеності. У переважній більшості дане питання вирішується за допомогою методів статистичного аналізу, які потребують розгляду значного обсягу інформації, складних розрахунків та займають тривалий час для опрацювання. Тому у роботі пропонується ранжування загроз системі захисту інформації з використанням теорії нечітких відношень. На основі визначених рангів здійснюється розбиття множини загроз системі захисту інформації на класи, які не перетинаються та еквівалентні за вагомістю. Розбиття на класи проводиться з використанням транзитивного замикання нечіткого відношення схожості. Для забезпечення захищеності системи захисту інформації пропонується розподіл допустимих витрат у пропорційній еквівалентності рангам загроз. Це сприятиме раціональному використанню ресурсів та засобів для попередження, усунення або ж зменшення сили впливу вірогідних загроз інформаційній безпеці.
{"title":"Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.22.14664","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14664","url":null,"abstract":"Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її захищеності. У переважній більшості дане питання вирішується за допомогою методів статистичного аналізу, які потребують розгляду значного обсягу інформації, складних розрахунків та займають тривалий час для опрацювання. Тому у роботі пропонується ранжування загроз системі захисту інформації з використанням теорії нечітких відношень. На основі визначених рангів здійснюється розбиття множини загроз системі захисту інформації на класи, які не перетинаються та еквівалентні за вагомістю. Розбиття на класи проводиться з використанням транзитивного замикання нечіткого відношення схожості. Для забезпечення захищеності системи захисту інформації пропонується розподіл допустимих витрат у пропорційній еквівалентності рангам загроз. Це сприятиме раціональному використанню ресурсів та засобів для попередження, усунення або ж зменшення сили впливу вірогідних загроз інформаційній безпеці.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"34 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114007844","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Послідовний дворівневий захист інформації з імовірнісний надійністю
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14660
Борис Євгенович Журиленко, Кирило Іванович Ніколаєв
У даній роботі проведено теоретичні дослідження фізичного процесу злому для послідовного дворівневого технічного захисту інформації з ймовірною надійністю. У дослідженнях використовується підхід, пов'язаний з надійністю різної апаратури, технічних пристроїв і систем, які досить ретельно вивчені та забезпечили гарний практичний результат з кількісною ймовірною оцінкою. Для розрахунків і оцінки можливостей послідовного дворівневого технічного захисту інформації використовувалися однорівневі ТЗІ з ймовірною надійністю, які запропоновані і розглянуті в роботах Б. Журиленка. У даній роботі використовувався метод побудови послідовного дворівневого технічного захисту інформації з ймовірною надійністю і можливість порівняння її з еквівалентним однорівневим захистом. Таке порівняння може виявитися корисним при оцінці і порівнянні багаторівневих ТЗІ, оскільки такий підхід дозволить оцінювати різні структури багаторівневих захистів і досить просто порівнювати проектовані й існуючі ТЗІ з єдиної точки зору. Проведені дослідження показали, що поверхня розподілу максимумів ймовірностей злому еквівалентного однорівневого ТЗІ в повному обсязі збігається з розподілом максимумів ймовірності злому дворівневого ТЗІ. Тому порівняння захистів можливо тільки в обраному для аналізу напрямку злому. Для аналізу і порівняння захищеності інформації в інших напрямках необхідно за запропонованою методикою розрахувати і побудувати розподіл максимумів ймовірності злому для цих напрямків. В роботі запропоновано спосіб визначення реальної ймовірності злому дворівневого захисту не за максимальним значенням ймовірності злому, а з розподілу ймовірності злому послідовної дворівневої ТЗІ, так як злом ТЗІ не обов'язково може відбуватися при максимальних значеннях ймовірності злому. У цьому випадку за побудованими поверхнями ймовірностей злому реальну надійність ТЗІ можна визначати для будь-якого напрямку злому.
{"title":"Послідовний дворівневий захист інформації з імовірнісний надійністю","authors":"Борис Євгенович Журиленко, Кирило Іванович Ніколаєв","doi":"10.18372/2410-7840.22.14660","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14660","url":null,"abstract":"У даній роботі проведено теоретичні дослідження фізичного процесу злому для послідовного дворівневого технічного захисту інформації з ймовірною надійністю. У дослідженнях використовується підхід, пов'язаний з надійністю різної апаратури, технічних пристроїв і систем, які досить ретельно вивчені та забезпечили гарний практичний результат з кількісною ймовірною оцінкою. Для розрахунків і оцінки можливостей послідовного дворівневого технічного захисту інформації використовувалися однорівневі ТЗІ з ймовірною надійністю, які запропоновані і розглянуті в роботах Б. Журиленка. У даній роботі використовувався метод побудови послідовного дворівневого технічного захисту інформації з ймовірною надійністю і можливість порівняння її з еквівалентним однорівневим захистом. Таке порівняння може виявитися корисним при оцінці і порівнянні багаторівневих ТЗІ, оскільки такий підхід дозволить оцінювати різні структури багаторівневих захистів і досить просто порівнювати проектовані й існуючі ТЗІ з єдиної точки зору. Проведені дослідження показали, що поверхня розподілу максимумів ймовірностей злому еквівалентного однорівневого ТЗІ в повному обсязі збігається з розподілом максимумів ймовірності злому дворівневого ТЗІ. Тому порівняння захистів можливо тільки в обраному для аналізу напрямку злому. Для аналізу і порівняння захищеності інформації в інших напрямках необхідно за запропонованою методикою розрахувати і побудувати розподіл максимумів ймовірності злому для цих напрямків. В роботі запропоновано спосіб визначення реальної ймовірності злому дворівневого захисту не за максимальним значенням ймовірності злому, а з розподілу ймовірності злому послідовної дворівневої ТЗІ, так як злом ТЗІ не обов'язково може відбуватися при максимальних значеннях ймовірності злому. У цьому випадку за побудованими поверхнями ймовірностей злому реальну надійність ТЗІ можна визначати для будь-якого напрямку злому.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"254 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114395098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Система моніторингу побічних електромагнітних випромінювань з використанням платформи QIVICON
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14659
Анна Віталіївна Романова, Георгій Філімонович Конахович
Пояснено, як віддалено може бути введено шкідливий сигнал у сенсорну систему. Детально представлено, як працює запропонований метод захисту та проаналізовано його безпеку. Показано, як зберігати певну гарантію безпеки. Запропоновано новий метод захисту для виявлення нападу, який засновано на ідеї, що коли у датчику вимикається живлення, вихід сенсору повинен бути «спокійним». Якщо сигнал атаки зловмисно індуктується в систему датчиків під час «спокійного» періоду, мікроконтролер може це виявити. Представлено детальний опис методу виявлення ЕМЗ (електромагнітних завад) та доведено гарантію їх виявлення в контексті сильної моделі зловмисника. Такий підхід для виявлення загальних сигналів ЕМЗ може існувати як в мікрофонній системі, так і в системі датчиків температури, чи інших сенсорів. Доведено, що механізм виявлення є і ефективним, і надійним. Зосереджено увагу на атаках з потужними ЕМЗ, в яких зловмисник маніпулює датчиками користувача, щоб внести саме ті значення, які бажає.
解释了如何将恶意信号远程引入传感器系统。详细介绍了所提出的保护方法,并对其安全性进行了分析。说明了如何保持一定的安全保证。提出了一种新的检测攻击的保护方法,该方法基于这样一种思想:当传感器电源关闭时,传感器输出应该是 "平静 "的。如果在 "平静 "期间有攻击信号被恶意引入传感器系统,微控制器就能检测到。我们详细介绍了检测 EMI(电磁干扰)的方法,并证明了在强攻击者模型背景下对其检测的保证。这种检测常见 EMI 信号的方法既可以存在于麦克风系统中,也可以存在于温度传感器或其他传感器系统中。事实证明,这种检测机制既有效又可靠。重点是强电磁脉冲攻击,在这种攻击中,攻击者会操纵用户的传感器输入他想要的值。
{"title":"Система моніторингу побічних електромагнітних випромінювань з використанням платформи QIVICON","authors":"Анна Віталіївна Романова, Георгій Філімонович Конахович","doi":"10.18372/2410-7840.22.14659","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14659","url":null,"abstract":"Пояснено, як віддалено може бути введено шкідливий сигнал у сенсорну систему. Детально представлено, як працює запропонований метод захисту та проаналізовано його безпеку. Показано, як зберігати певну гарантію безпеки. Запропоновано новий метод захисту для виявлення нападу, який засновано на ідеї, що коли у датчику вимикається живлення, вихід сенсору повинен бути «спокійним». Якщо сигнал атаки зловмисно індуктується в систему датчиків під час «спокійного» періоду, мікроконтролер може це виявити. Представлено детальний опис методу виявлення ЕМЗ (електромагнітних завад) та доведено гарантію їх виявлення в контексті сильної моделі зловмисника. Такий підхід для виявлення загальних сигналів ЕМЗ може існувати як в мікрофонній системі, так і в системі датчиків температури, чи інших сенсорів. Доведено, що механізм виявлення є і ефективним, і надійним. Зосереджено увагу на атаках з потужними ЕМЗ, в яких зловмисник маніпулює датчиками користувача, щоб внести саме ті значення, які бажає.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127795826","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Верхні оцінки значень індексу розгалуження матриць над кільцями лишків за модулем степеня двійки
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14661
Олег Вікторович Курінний, Сергій Володимирович Яковлєв
Індекс розгалуження – один з найважливіших криптографічних параметрів лінійних перетворень у блокових шифрах, який суттєво впливає на стійкість до диференціального та лінійного криптоаналізу. Добре відомі методи побудови у матричній формі лінійних перетворень над скінченними полями, які мають максимально можливе значення індексу розгалуження (MDS-матриці). У той же час важливе криптографічне значення мають операції у кільці лишків за модулем степеня двійки, оскільки вони ефективно реалізуються у сучасних обчислювальних архітектурах і при цьому підвищують стійкість криптоперетворень до алгебраїчних атак. Відомі методи побудови MDS-матриць незастосовні для кілець лишків за непростим модулем. У даній роботі доведено, що матриця над будь-яким кільцем лишків за парним модулем не може мати максимальний індекс розгалуження. Також доведено, що індекс розгалуження матриць над кільцем лишків за модулем степеня двійки є інваріантом при зведенні матриці за модулем 2, а тому для даного класу матриць будуть справедливі усі відомі аналітичні результати, одержані для класу двійкових матриць – зокрема, верхні обмеження на індекс розгалуження. Сформульовано умови для двійкових матриць, необхідні для високого значення індексу розгалуження. Одержані результати дозволяють будувати блокові шифри із потенційно підвищеною стійкістю до алгебраїчних та інтегральних атак, зберігаючи при цьому обґрунтовану стійкість до диференціального та лінійного криптоаналізу.
分支指数是块密码中线性变换最重要的密码学参数之一,它在很大程度上影响着对微分和线性密码分析的抵抗能力。以矩阵形式在有限域上构造具有最高可能分支指数(MDS 矩阵)的线性变换的方法已广为人知。与此同时,冗余环中的二幂模运算也具有重要的密码学意义,因为它们能在现代计算架构中有效实现,同时还能提高密码变换对代数攻击的抵抗力。已知的 MDS 矩阵构造方法不适用于非质数冗余环。本文证明,任何偶数冗余环上的矩阵都不可能有最大分支指数。本文还证明,冗余环上矩阵的分支指数模为 2 的幂时,矩阵的分支指数在矩阵模为 2 的还原下是不变的,因此,所有已知的二元矩阵类的分析结果,特别是分支指数的上限,都将对这一类矩阵有效。本文提出了二进制矩阵获得高分支指数值的必要条件。所获得的结果使我们有可能构造出具有潜在增强的抗代数和积分攻击能力的块密码,同时保持合理的抗微分和线性密码分析能力。
{"title":"Верхні оцінки значень індексу розгалуження матриць над кільцями лишків за модулем степеня двійки","authors":"Олег Вікторович Курінний, Сергій Володимирович Яковлєв","doi":"10.18372/2410-7840.22.14661","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14661","url":null,"abstract":"Індекс розгалуження – один з найважливіших криптографічних параметрів лінійних перетворень у блокових шифрах, який суттєво впливає на стійкість до диференціального та лінійного криптоаналізу. Добре відомі методи побудови у матричній формі лінійних перетворень над скінченними полями, які мають максимально можливе значення індексу розгалуження (MDS-матриці). У той же час важливе криптографічне значення мають операції у кільці лишків за модулем степеня двійки, оскільки вони ефективно реалізуються у сучасних обчислювальних архітектурах і при цьому підвищують стійкість криптоперетворень до алгебраїчних атак. Відомі методи побудови MDS-матриць незастосовні для кілець лишків за непростим модулем. У даній роботі доведено, що матриця над будь-яким кільцем лишків за парним модулем не може мати максимальний індекс розгалуження. Також доведено, що індекс розгалуження матриць над кільцем лишків за модулем степеня двійки є інваріантом при зведенні матриці за модулем 2, а тому для даного класу матриць будуть справедливі усі відомі аналітичні результати, одержані для класу двійкових матриць – зокрема, верхні обмеження на індекс розгалуження. Сформульовано умови для двійкових матриць, необхідні для високого значення індексу розгалуження. Одержані результати дозволяють будувати блокові шифри із потенційно підвищеною стійкістю до алгебраїчних та інтегральних атак, зберігаючи при цьому обґрунтовану стійкість до диференціального та лінійного криптоаналізу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128987582","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Правові аспекти щодо поняття «Компрометація особистого ключа електронного підпису»
Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14658
Олександр Васильович Корнейко, Олексій Володимирович Костенко
Статтю присвячено визначенню поняття «компрометація особистого ключа електронного підпису» в контексті правової науки. Наведено, що хоча в науково-технічній літературі проблематика щодо компрометації особистого ключа електронного підпису та її видів представлена достатньо повно, але в юридичній літературі відсутнє єдине тлумачення цієї дефініції та правових наслідків компрометації. Показано, чому урегулювання правової невизначеності дефініції «компрометація особистого ключа електронного підпису» та своєчасне реагування права на ризики, які виникають або зумовлені компрометацією особистого ключа електронного підпису, є актуальною проблемою. Наведені приклади щодо цієї правової проблеми в контексті відповідних судових рішень. Показано, як існуючі проблеми в правовій моделі суспільно-правових відносин, що регулюють використання електронного підпису, формують недовіру до законодавства в сфері електронного підпису та сумніви до надійності електронних підписів, їх особистих ключів, цілісності та достовірності електронних документів, що підписані ними. Наведені приклади явної і неявної компрометації особистого ключа електронного підпису та межі їх дії, а також  правові наслідки компрометації. За результатами досліджень запропоновані відповідні визначення, які рекомендовано включити до існуючої редакції Закону України «Про електронні довірчі послуги».
文章专门讨论了法律科学背景下 "个人电子签名密钥失密 "概念的定义。文章指出,尽管科技文献对与个人电子签名密钥泄密及其类型有关的问题进行了相当充分的阐述,但法律文献对这一定义和泄密的法律后果缺乏统一的解释。作者说明了为什么解决 "个人电子签名密钥泄密 "定义中的法律不确定性以及法律对个人电子签名密钥泄密引起或造成的风险做出及时反应是一个紧迫的问题。作者结合相关法院判决举例说明了这一法律问题。作者说明了在规范电子签名使用的社会和法律关系的法律模式中存在的问题如何造成对电子签名领域立法的不信任,以及对电子签名、其私人密钥、使用电子签名签署的电子文件的完整性和真实性的可靠性的怀疑。作者举例说明了电子签名私钥的明示和暗示泄露、其有效性的限制以及泄露的法律后果。在研究成果的基础上,作者提出了相关定义,建议将其纳入当前版本的乌克兰《电子信任服务法》。
{"title":"Правові аспекти щодо поняття «Компрометація особистого ключа електронного підпису»","authors":"Олександр Васильович Корнейко, Олексій Володимирович Костенко","doi":"10.18372/2410-7840.22.14658","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14658","url":null,"abstract":"Статтю присвячено визначенню поняття «компрометація особистого ключа електронного підпису» в контексті правової науки. Наведено, що хоча в науково-технічній літературі проблематика щодо компрометації особистого ключа електронного підпису та її видів представлена достатньо повно, але в юридичній літературі відсутнє єдине тлумачення цієї дефініції та правових наслідків компрометації. Показано, чому урегулювання правової невизначеності дефініції «компрометація особистого ключа електронного підпису» та своєчасне реагування права на ризики, які виникають або зумовлені компрометацією особистого ключа електронного підпису, є актуальною проблемою. Наведені приклади щодо цієї правової проблеми в контексті відповідних судових рішень. Показано, як існуючі проблеми в правовій моделі суспільно-правових відносин, що регулюють використання електронного підпису, формують недовіру до законодавства в сфері електронного підпису та сумніви до надійності електронних підписів, їх особистих ключів, цілісності та достовірності електронних документів, що підписані ними. Наведені приклади явної і неявної компрометації особистого ключа електронного підпису та межі їх дії, а також  правові наслідки компрометації. За результатами досліджень запропоновані відповідні визначення, які рекомендовано включити до існуючої редакції Закону України «Про електронні довірчі послуги».","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129918204","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ефективна імплементація та порівняння швидкодії шифрів «КАЛИНА» та ГОСТ 28147-89 за використання векторних розширень SSE, AVX ТА AVX-512
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14266
Ярослав Совин, В. О. Хома, Юрій Маркіянович Наконечний, Марта Юріївна Стахів
Дуже важливою властивістю блокових шифрів є забезпечення високої продуктивності для широкого класу мікропроцесорних архітектур і, насамперед, для домінуючих х86-64 платформ. Недостатня швидкодія ДСТУ ГОСТ 28147:2009 на сучасних обчислювальних архітектурах загального призначення стала однією з причин проведення національного криптоконкурсу з обрання нового блокового шифру, в якому переміг алгоритм «Калина», швидкодія якого, за умовами конкурсу, повинна була бути не меншою, ніж швидкодія чинного державного стандарту шифрування. Щоб досягти високої швидкодії наявні реалізації шифру «Калина» використовують табличний одноблоковий підхід, який не позбавлений низки недоліків: не використовуються можливості сучасних процесорів щодо розпаралелювання виконання коду, векторизації обробки даних, вразливий до кеш-атак. У роботі запропоновано основні підходи до розроблення мультиблокових векторних реалізацій шифрів «Калина» та ГОСТ 28147-89, у тому числі стійких до кеш-атак, з використанням SIMD-інструкцій SSE, AVX/AVX2, AVX-512. Особливу увагу приділено виконанню операції нелінійної заміни, яка визначає швидкодію реалізації загалом. Проведено експериментальні дослідження, які довели ефективність запропонованих підходів щодо збільшення швидкодії та дали змогу визначити доцільність застосування відповідних векторних розширень у тому чи іншому випадку. Встановлено, що за максимально досяжною швидкодією векторні реалізації ГОСТ 28147-89 відчутно випереджають шифр «Калина». Використання запропонованих підходів дозволяє підвищити швидкодію вітчизняних програмних криптографічних засобів та безпеку їх функціонування.
{"title":"Ефективна імплементація та порівняння швидкодії шифрів «КАЛИНА» та ГОСТ 28147-89 за використання векторних розширень SSE, AVX ТА AVX-512","authors":"Ярослав Совин, В. О. Хома, Юрій Маркіянович Наконечний, Марта Юріївна Стахів","doi":"10.18372/2410-7840.21.14266","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14266","url":null,"abstract":"Дуже важливою властивістю блокових шифрів є забезпечення високої продуктивності для широкого класу мікропроцесорних архітектур і, насамперед, для домінуючих х86-64 платформ. Недостатня швидкодія ДСТУ ГОСТ 28147:2009 на сучасних обчислювальних архітектурах загального призначення стала однією з причин проведення національного криптоконкурсу з обрання нового блокового шифру, в якому переміг алгоритм «Калина», швидкодія якого, за умовами конкурсу, повинна була бути не меншою, ніж швидкодія чинного державного стандарту шифрування. Щоб досягти високої швидкодії наявні реалізації шифру «Калина» використовують табличний одноблоковий підхід, який не позбавлений низки недоліків: не використовуються можливості сучасних процесорів щодо розпаралелювання виконання коду, векторизації обробки даних, вразливий до кеш-атак. У роботі запропоновано основні підходи до розроблення мультиблокових векторних реалізацій шифрів «Калина» та ГОСТ 28147-89, у тому числі стійких до кеш-атак, з використанням SIMD-інструкцій SSE, AVX/AVX2, AVX-512. Особливу увагу приділено виконанню операції нелінійної заміни, яка визначає швидкодію реалізації загалом. Проведено експериментальні дослідження, які довели ефективність запропонованих підходів щодо збільшення швидкодії та дали змогу визначити доцільність застосування відповідних векторних розширень у тому чи іншому випадку. Встановлено, що за максимально досяжною швидкодією векторні реалізації ГОСТ 28147-89 відчутно випереджають шифр «Калина». Використання запропонованих підходів дозволяє підвищити швидкодію вітчизняних програмних криптографічних засобів та безпеку їх функціонування.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124068143","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Порівняльний аналіз моделей оцінки зрілості інформаційної безпеки 信息安全成熟度评估模型比较分析
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14337
Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький
Інформаційна безпека може бути визначена як: захист інформаційних активів за допомогою обробки ризиків, спрямованих на порушення конфіденційності, цілісності та доступності інформації, яка обробляється, зберігається і передається між взаємопов'язаними інформаційними системами; процес, який включає запобігання, виявлення і реакцію на загрози інформаційній безпеці. Мета даної статті - описати і порівняти найбільш використовувані моделі зрілості інформаційної безпеки для аналізу їх відповідності цілям використання спільно з стандартом ISO 27001. У статті показано, що моделі зрілості інформаційної безпеки мають схожі елементи, домени і рівні зрілості. Вони також грунтуються на оцінці ризиків, хоча і на різних рівнях глибини. Було відзначено, що кожна модель в силу своєї специфіки має різні сфери застосування. У світовій практиці для визначення стадії організаційного і технологічного розвитку організації і її процесів застосовується поняття моделі зрілості. Для вимірювання стану процесу використовується набір метрик, які представляють собою певні характеристики. Оцінювання цих метрик за встановленою шкалою показує стан процесів, яке і буде характеризувати рівень їх зрілості. У світовій практиці, на відміну від української, застосування моделі зрілості для управління процесами інформаційної безпеки широко поширене. Прикладом цього може служити серія стандартів ISO27000, яка регулює питання управління інформаційною безпекою, що реалізуються на основі Системи Управління Інформаційною Безпекою. Очевидно, що перед організацією, що здійснює діяльність з управління інформаційною безпекою, рано чи пізно постає питання про те, як виконувати ці вимоги, в якому обсязі і на якому рівні деталізації і т.п. Відповісти на ці та інші питання може допомогти модель зрілості, на основі якої буде проводиться оцінка рівня зрілості процесів інформаційної безпеки. Для визначення основних моделей зрілості інформаційної безпеки було проведено аналіз відкритих джерел і кращих практик, пов'язаних з моделями зрілості інформаційної безпеки. На підставі результатів аналізу джерел були визначені найбільш прийнятні моделі зрілості інформаційної безпеки, а саме: SSE-CMM, C2M2, NICE і O-ISM3.
信息安全可定义为:通过处理旨在破坏在相互连接的信息系统之间处理、存储和传输的信息的保密性、完整性和可用性的风险来保护信息资产;一个包括预防、检测和应对信息安全威胁的过程。本文旨在描述和比较最常用的信息安全成熟度模型,分析这些模型是否符合 ISO 27001 标准的使用目的。文章显示,信息安全成熟度模型具有相似的要素、领域和成熟度级别。它们也以风险评估为基础,只是深度不同。文章指出,每种模式由于其特殊性,都有不同的应用领域。在世界实践中,成熟度模型的概念用于确定一个组织及其流程的组织和技术发展阶段。一组代表某些特征的指标被用来衡量流程的状态。根据既定的尺度对这些指标进行评估,可以显示流程的状态,从而确定流程的成熟度。在世界范围内,与乌克兰不同,信息安全流程管理成熟度模型的使用非常普遍。ISO27000 系列标准就是一个例子,该标准规定了在信息安全管理系统基础上实施的信息安全管理问题。显然,从事信息安全管理的组织迟早会面临如何遵守这些要求、遵守的程度和详细程度等问题。成熟度模型可以帮助回答这些问题和其他问题,并据此评估信息安全流程的成熟度。为了确定主要的信息安全成熟度模型,我们分析了与信息安全成熟度模型有关的公开来源和最佳实践。根据来源分析的结果,确定了最可接受的信息安全成熟度模型,即SSE-CMM、C2M2、NICE 和 O-ISM3。
{"title":"Порівняльний аналіз моделей оцінки зрілості інформаційної безпеки","authors":"Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький","doi":"10.18372/2410-7840.21.14337","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14337","url":null,"abstract":"Інформаційна безпека може бути визначена як: захист інформаційних активів за допомогою обробки ризиків, спрямованих на порушення конфіденційності, цілісності та доступності інформації, яка обробляється, зберігається і передається між взаємопов'язаними інформаційними системами; процес, який включає запобігання, виявлення і реакцію на загрози інформаційній безпеці. Мета даної статті - описати і порівняти найбільш використовувані моделі зрілості інформаційної безпеки для аналізу їх відповідності цілям використання спільно з стандартом ISO 27001. У статті показано, що моделі зрілості інформаційної безпеки мають схожі елементи, домени і рівні зрілості. Вони також грунтуються на оцінці ризиків, хоча і на різних рівнях глибини. Було відзначено, що кожна модель в силу своєї специфіки має різні сфери застосування. У світовій практиці для визначення стадії організаційного і технологічного розвитку організації і її процесів застосовується поняття моделі зрілості. Для вимірювання стану процесу використовується набір метрик, які представляють собою певні характеристики. Оцінювання цих метрик за встановленою шкалою показує стан процесів, яке і буде характеризувати рівень їх зрілості. У світовій практиці, на відміну від української, застосування моделі зрілості для управління процесами інформаційної безпеки широко поширене. Прикладом цього може служити серія стандартів ISO27000, яка регулює питання управління інформаційною безпекою, що реалізуються на основі Системи Управління Інформаційною Безпекою. Очевидно, що перед організацією, що здійснює діяльність з управління інформаційною безпекою, рано чи пізно постає питання про те, як виконувати ці вимоги, в якому обсязі і на якому рівні деталізації і т.п. Відповісти на ці та інші питання може допомогти модель зрілості, на основі якої буде проводиться оцінка рівня зрілості процесів інформаційної безпеки. Для визначення основних моделей зрілості інформаційної безпеки було проведено аналіз відкритих джерел і кращих практик, пов'язаних з моделями зрілості інформаційної безпеки. На підставі результатів аналізу джерел були визначені найбільш прийнятні моделі зрілості інформаційної безпеки, а саме: SSE-CMM, C2M2, NICE і O-ISM3.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"44 3-4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134289424","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Метод ідентифікації функціонального профілю захисту
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14339
Олександр Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан, Ігор Іванченко
Стандартний функціональний профіль захисту є переліком мінімально необхідних рівнів послуг, які повинен реалізовувати комплекс засобів захисту обчислювальної системи автоматизованої системи, щоб коректно задовольняти визначені вимоги щодо захищеності інформації, яка обробляється в даній автоматизованій системі. Таким чином, виникає необхідність у створенні методу, який дозволить автоматизувати процес генерування функціонального профілю захисту та перевірку його коректності щодо функцій захисту (послуг безпеки) та гарантій. Для вирішення поставленого завдання пропонується метод ідентифікації функціонального профіля захищеності, який за рахунок процедури формування: множин первинних та вторинних функціональних послуг безпеки; множин об’єднання первинних і вторинних функціональних послуг безпеки у функціональний профіль захищеності; множин порядку за індексами елементів; базового функціонального профіля захищеності дозволив формалізувати процес генерування функціонального профіля захищеності та верифікації експертом його вимог щодо функцій захисту (послуг безпеки) та гарантій.
{"title":"Метод ідентифікації функціонального профілю захисту","authors":"Олександр Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан, Ігор Іванченко","doi":"10.18372/2410-7840.21.14339","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14339","url":null,"abstract":"Стандартний функціональний профіль захисту є переліком мінімально необхідних рівнів послуг, які повинен реалізовувати комплекс засобів захисту обчислювальної системи автоматизованої системи, щоб коректно задовольняти визначені вимоги щодо захищеності інформації, яка обробляється в даній автоматизованій системі. Таким чином, виникає необхідність у створенні методу, який дозволить автоматизувати процес генерування функціонального профілю захисту та перевірку його коректності щодо функцій захисту (послуг безпеки) та гарантій. Для вирішення поставленого завдання пропонується метод ідентифікації функціонального профіля захищеності, який за рахунок процедури формування: множин первинних та вторинних функціональних послуг безпеки; множин об’єднання первинних і вторинних функціональних послуг безпеки у функціональний профіль захищеності; множин порядку за індексами елементів; базового функціонального профіля захищеності дозволив формалізувати процес генерування функціонального профіля захищеності та верифікації експертом його вимог щодо функцій захисту (послуг безпеки) та гарантій.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122203660","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Шифрування кольорових зображень з використанням матриць Адамара
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14312
Артем Олександрович Фролов, Олександр Чобаль, Василь Різак
Існує безліч методів шифрування інформації. Шифрування інформації за допомогою матриць Адамара є одним із методів, які найкраще підходять для шифрування графічної інформації або інформації викладеної в формі зображень. У даній роботі було досліджено матриці Адамара та їх класифікацію, в результаті чого було визначено, що розрізняють чотири основні типи матриць Адамара: канонічні матриці Адамара (типу С), «світлі» матриці Адамара з мінімальною кількістю елементів рівних -1, матриці Адамара «50/50» з одинаковою кількістю елементів рівних 1 і -1 (тип М), напів-канонічні матриці Адамара (тип D). Також було проаналізовано їх особливість і можливість у використанні у методі шифрування зображень а також особливість с кодуванням кольорових зображень. Також було визначено метод шифрування, якій використовую матриці Адамара для шифрування кольорових растрових зображень. В процесі було визначено, що достатньо використовувати неортогональні базові матриці Адамара, але в майбутньому для покращення криптостійкості застосунку можливо задіяти 16 опорних матриць Адамара розмірності 4х4. Було розроблено алгоритм шифрування комбінацій пікселів зображення з використанням матриць Адамара, а також веб-застосунок, який використовує даний метод шифрування для кодування и декодування кольорових зображень. 
加密信息的方法有很多。使用阿达马矩阵加密信息是最适合加密图形信息或以图像形式呈现的信息的方法之一。本文对阿达马矩阵及其分类进行了研究,结果确定阿达马矩阵主要有四种类型:标准阿达马矩阵(C 型)、元素数目最少等于-1 的 "轻型 "阿达马矩阵、元素数目等于 1 和 -1 的 50/50 阿达马矩阵(M 型)以及半标准阿达马矩阵(D 型)。我们还分析了它们的特殊性和在图像加密方法中使用它们的可能性,以及编码彩色图像的特殊性。我们还确定了使用阿达马矩阵加密彩色光栅图像的加密方法。在这一过程中,我们确定使用非正交基础阿达玛矩阵就足够了,但今后为了提高应用的加密强度,有可能使用 4x4 维度的 16 个支持阿达玛矩阵。我们开发了一种使用阿达马矩阵对图像像素组合进行加密的算法,并开发了一个使用这种加密方法对彩色图像进行编码和解码的网络应用程序。
{"title":"Шифрування кольорових зображень з використанням матриць Адамара","authors":"Артем Олександрович Фролов, Олександр Чобаль, Василь Різак","doi":"10.18372/2410-7840.21.14312","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14312","url":null,"abstract":"Існує безліч методів шифрування інформації. Шифрування інформації за допомогою матриць Адамара є одним із методів, які найкраще підходять для шифрування графічної інформації або інформації викладеної в формі зображень. У даній роботі було досліджено матриці Адамара та їх класифікацію, в результаті чого було визначено, що розрізняють чотири основні типи матриць Адамара: канонічні матриці Адамара (типу С), «світлі» матриці Адамара з мінімальною кількістю елементів рівних -1, матриці Адамара «50/50» з одинаковою кількістю елементів рівних 1 і -1 (тип М), напів-канонічні матриці Адамара (тип D). Також було проаналізовано їх особливість і можливість у використанні у методі шифрування зображень а також особливість с кодуванням кольорових зображень. Також було визначено метод шифрування, якій використовую матриці Адамара для шифрування кольорових растрових зображень. В процесі було визначено, що достатньо використовувати неортогональні базові матриці Адамара, але в майбутньому для покращення криптостійкості застосунку можливо задіяти 16 опорних матриць Адамара розмірності 4х4. Було розроблено алгоритм шифрування комбінацій пікселів зображення з використанням матриць Адамара, а також веб-застосунок, який використовує даний метод шифрування для кодування и декодування кольорових зображень. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125950678","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1