首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14046
Ярослав Володимирович Тарасенко
Інформатизація суспільства призводить до постійного розвитку методів та засобів інформаційного протиборства, інструментом якого виступають англомовні тексті. Для проведення протидії груповій пропаганді в англомовних текстах необхідно враховувати особливості психолінгвістичних портретів кожного учасника групи та виявляти спільну семантику. Зворотний цільовий вплив на свідомість групи пропагандистів не можливо ефективно здійснити за допомогою існуючих засобів нейро-лінгвістичного програмування через використання їх під час здійснення пропагандистського впливу та відсутністю можливості врахування корпускулярно-хвилевих характеристик семантики тексту. В свою чергу визначення координат семантичної частки при відомому психолінгвістичному портреті одного пропагандиста обмежує можливості протидії груповій пропаганді. В роботі розроблено підхід визначення кількості зловмисників як за умови опрацювання групою одного тексту (на основі логіко-семіотичного дослідження), так і різних текстів (завдяки побудові моделі міжтекстової взаємодії), що забезпечило визначення кількості можливих психолінгвістичних портретів пропагандистів. Описано процес визначення спільної семантики на основі інтенсіональної логіки, що дозволило вдосконалити підхід визначення координат семантичної частки в англомовному тексті при відомому психолінгвістичному портреті пропагандиста в умовах проведення групової пропаганди для збереження єдності корпускулярно-хвилевих характеристик семантики тексту. Кореляція початку та кінця вектору семантики проводилася на основі парадигматичного та синтагматичного зв’язку в тексті, що дозволило остаточно визначити координати семантичної частки в умовах групової пропаганди. Результати дослідження забезпечують основу для дотримання корпускулярно-хвилевого дуалізму при здійсненні цільового впливу на підсвідомість групи зловмисників.
{"title":"Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.14046","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14046","url":null,"abstract":"Інформатизація суспільства призводить до постійного розвитку методів та засобів інформаційного протиборства, інструментом якого виступають англомовні тексті. Для проведення протидії груповій пропаганді в англомовних текстах необхідно враховувати особливості психолінгвістичних портретів кожного учасника групи та виявляти спільну семантику. Зворотний цільовий вплив на свідомість групи пропагандистів не можливо ефективно здійснити за допомогою існуючих засобів нейро-лінгвістичного програмування через використання їх під час здійснення пропагандистського впливу та відсутністю можливості врахування корпускулярно-хвилевих характеристик семантики тексту. В свою чергу визначення координат семантичної частки при відомому психолінгвістичному портреті одного пропагандиста обмежує можливості протидії груповій пропаганді. В роботі розроблено підхід визначення кількості зловмисників як за умови опрацювання групою одного тексту (на основі логіко-семіотичного дослідження), так і різних текстів (завдяки побудові моделі міжтекстової взаємодії), що забезпечило визначення кількості можливих психолінгвістичних портретів пропагандистів. Описано процес визначення спільної семантики на основі інтенсіональної логіки, що дозволило вдосконалити підхід визначення координат семантичної частки в англомовному тексті при відомому психолінгвістичному портреті пропагандиста в умовах проведення групової пропаганди для збереження єдності корпускулярно-хвилевих характеристик семантики тексту. Кореляція початку та кінця вектору семантики проводилася на основі парадигматичного та синтагматичного зв’язку в тексті, що дозволило остаточно визначити координати семантичної частки в умовах групової пропаганди. Результати дослідження забезпечують основу для дотримання корпускулярно-хвилевого дуалізму при здійсненні цільового впливу на підсвідомість групи зловмисників.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115714058","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження технологій впливу та методів протидії фішингу
Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14338
Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич
У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З’ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємств у контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ,  мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема, збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).
文章分析了当前信息安全面临的威胁,并预测了未来网络攻击的主要方向。研究发现,在现有的信息安全威胁中,社会工程学方法已连续多年占据首位。重点介绍了社会工程学的组成部分之一--网络钓鱼--最常见的工具和方法,包括弹出窗口、跨站脚本、URL 错误等。研究人员提出了一系列保护组织和企业的建议,包括使用有效的技术保护手段(例如,用于在基础设施受到感染时及时发现攻击的 SIEM 解决方案、用于分析安全性和识别软件漏洞的自动化工具、作为保护网络资源的预防措施的网络应用程序防火墙)、直接数据保护(特别是以封闭形式保存机密信息并限制其访问权限、定期创建网络应用程序防火墙等)、网络数据保护(例如,在网络应用程序防火墙上安装一个安全软件)、网络数据保护(例如,在网络应用程序防火墙上安装一个安全软件)、网络数据保护(例如,在网络应用程序防火墙上安装一个安全软件)、网络数据保护(例如,在网络应用程序防火墙上安装一个安全软件)。
{"title":"Дослідження технологій впливу та методів протидії фішингу","authors":"Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич","doi":"10.18372/2410-7840.21.14338","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14338","url":null,"abstract":"У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З’ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємств у контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ,  мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема, збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128200923","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
The features of a deauthentication attack implementation in networks 802.11 802.11网络中去认证攻击实现的特点
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13953
Роман Юрійович Корольков, Сергій Вікторович Куцак
{"title":"The features of a deauthentication attack implementation in networks 802.11","authors":"Роман Юрійович Корольков, Сергій Вікторович Куцак","doi":"10.18372/2410-7840.21.13953","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13953","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"97 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123659391","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Design method and evaluation of the working single technical protection information on the selected direction of hacking 设计方法和评价工作单技术保护信息对选定方向的黑客攻击
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13950
Б.Є. Журиленко
{"title":"Design method and evaluation of the working single technical protection information on the selected direction of hacking","authors":"Б.Є. Журиленко","doi":"10.18372/2410-7840.21.13950","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13950","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133704465","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method 基于蜂群聚类的数字无线电加速设备多智能体搜索技术
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13955
Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко
Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми  використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок.Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.
{"title":"Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method","authors":"Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко","doi":"10.18372/2410-7840.21.13955","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13955","url":null,"abstract":"Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми  використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок.\u0000Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. \u0000У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129628925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Cybersecurity of Ukraine: analysis of the current situation 乌克兰网络安全:现状分析
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13951
Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко
{"title":"Cybersecurity of Ukraine: analysis of the current situation","authors":"Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко","doi":"10.18372/2410-7840.21.13951","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13951","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133035260","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Functional model of SOC maturity assessment based on a maturity model 基于成熟度模型的SOC成熟度评估功能模型
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13954
Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев
{"title":"Functional model of SOC maturity assessment based on a maturity model","authors":"Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев","doi":"10.18372/2410-7840.21.13954","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13954","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"138 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116400677","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Determining the coordinates of semantic particle in english text with a known psycholinguist portrait of propagandist 用一个著名的心理语言学家形象的宣传者来确定英语语篇中语义粒子的坐标
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13820
Ярослав Володимирович Тарасенко
{"title":"Determining the coordinates of semantic particle in english text with a known psycholinguist portrait of propagandist","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.13820","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13820","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123991745","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 4
Adaptive approach to processing data of experts evaluation when solving problems in the field of information protection 解决信息保护领域问题时专家评价数据的自适应处理方法
Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13952
Александр Евгеньевич Архипов, София Анатольевна Архипова
Expert procedures are effective, and in some cases the only way to obtain the information necessary to solve a wide range of tasks in the field of information protection. The article analyzes the accuracy aspects of the processing of group examination data, in particular, the possibility of realizing the optimal processing of this data. It is shown that an attempt to formulate and solve the optimization problem in the most complete statement leads to a conflict situation due to the lack of the necessary a priori information for the correct solution of the problem in this statement. The way out is the use of an adaptive approach to organizing data processing, the essence of which is to extract the missing information directly from the processed data set. The additional information received, to one degree or another, makes up for the deficit of a priori information, ensuring the improvement of the structure and functions of the elements of the processing procedure. Improving the processing procedure increases its efficiency and allows you to further expand the amount of additional information received, causing the implementation of a new adaptation step. As a result, an iterative process mode of adaptive data processing is formed, the concept of the adaptation level is introduced, its methodological and operational content, model representations of the basic elements of the adaptation procedure are considered. Possible levels of adaptation, their substantive aspect, methods of accumulating and storing information about the properties of expert data and characteristics of experts are described, the criteria and methodology for making decisions about data processing methods and forms of their implementation are considered.
专家程序是有效的,在某些情况下是获取必要信息的唯一途径,可以解决信息保护领域的各种任务。文章分析了群体考试数据处理的准确性,特别是实现群体考试数据优化处理的可能性。结果表明,试图在最完备的陈述中制定和求解优化问题,由于缺乏正确求解该陈述中问题所需的先验信息,导致了冲突情况。出路是采用自适应方法组织数据处理,其实质是直接从处理过的数据集中提取缺失信息。收到的额外资料在某种程度上弥补了先验资料的不足,确保了处理程序各组成部分的结构和功能的改进。改进处理过程可以提高其效率,并允许您进一步扩展接收到的附加信息的数量,从而实现新的适应步骤。在此基础上,提出了自适应数据处理的迭代过程模式,引入了自适应层次的概念,讨论了自适应层次的方法和操作内容,以及自适应过程基本要素的模型表示。描述了可能的适应水平,其实质性方面,积累和存储有关专家数据属性和专家特征的信息的方法,并考虑了有关数据处理方法及其实施形式的决策的标准和方法。
{"title":"Adaptive approach to processing data of experts evaluation when solving problems in the field of information protection","authors":"Александр Евгеньевич Архипов, София Анатольевна Архипова","doi":"10.18372/2410-7840.21.13952","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13952","url":null,"abstract":"Expert procedures are effective, and in some cases the only way to obtain the information necessary to solve a wide range of tasks in the field of information protection. The article analyzes the accuracy aspects of the processing of group examination data, in particular, the possibility of realizing the optimal processing of this data. It is shown that an attempt to formulate and solve the optimization problem in the most complete statement leads to a conflict situation due to the lack of the necessary a priori information for the correct solution of the problem in this statement. The way out is the use of an adaptive approach to organizing data processing, the essence of which is to extract the missing information directly from the processed data set. The additional information received, to one degree or another, makes up for the deficit of a priori information, ensuring the improvement of the structure and functions of the elements of the processing procedure. Improving the processing procedure increases its efficiency and allows you to further expand the amount of additional information received, causing the implementation of a new adaptation step. As a result, an iterative process mode of adaptive data processing is formed, the concept of the adaptation level is introduced, its methodological and operational content, model representations of the basic elements of the adaptation procedure are considered. Possible levels of adaptation, their substantive aspect, methods of accumulating and storing information about the properties of expert data and characteristics of experts are described, the criteria and methodology for making decisions about data processing methods and forms of their implementation are considered.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123306615","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Method of structuring code constructions based on the Gaussian mixture model and separation of its components 基于高斯混合模型及其成分分离的代码构造方法
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13765
Олексій Георгійович Голубничий
Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з виявленням структур та взаємозв’язків між ними. Показано приклад реалізації запропонованого методу для структуризації бінарних псевдовипадкових послідовностей Баркера, які використовуються як сигнально-кодові конструкції у широкосмугових системах передавання інформації та для яких з літературних джерел відомо, що вони були синтезовані методом напрямленого перебору і тому мають стохастичний апріорі неструктурований характер.
{"title":"Method of structuring code constructions based on the Gaussian mixture model and separation of its components","authors":"Олексій Георгійович Голубничий","doi":"10.18372/2410-7840.21.13765","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13765","url":null,"abstract":"Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з виявленням структур та взаємозв’язків між ними. Показано приклад реалізації запропонованого методу для структуризації бінарних псевдовипадкових послідовностей Баркера, які використовуються як сигнально-кодові конструкції у широкосмугових системах передавання інформації та для яких з літературних джерел відомо, що вони були синтезовані методом напрямленого перебору і тому мають стохастичний апріорі неструктурований характер.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115425505","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1