首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process 运用层次分析法对国家公用事业支付系统网络防御机制进行优先级评估
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13704
Мирослава Станіславівна Стремецька
{"title":"Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process","authors":"Мирослава Станіславівна Стремецька","doi":"10.18372/2410-7840.21.13704","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13704","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127238642","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
The financial fraud detection using machine learning 利用机器学习进行金融欺诈检测
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13769
Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан
{"title":"The financial fraud detection using machine learning","authors":"Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан","doi":"10.18372/2410-7840.21.13769","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13769","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131565692","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Methodology of processing multi-digit numbers in asymmetric cryptosystems 非对称密码系统中多位数的处理方法
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13764
Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук
{"title":"Methodology of processing multi-digit numbers in asymmetric cryptosystems","authors":"Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук","doi":"10.18372/2410-7840.21.13764","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13764","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122409984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Constructing deterministic finite automata by reconfigurable means for solving information security tasks 用可重构方法构造确定性有限自动机求解信息安全任务
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13768
Сергій Якович Гільгурт
{"title":"Constructing deterministic finite automata by reconfigurable means for solving information security tasks","authors":"Сергій Якович Гільгурт","doi":"10.18372/2410-7840.21.13768","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13768","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"469 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122945298","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere 语义常量和变量表示的分解模型,用于TPI领域中考试的实现
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13766
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2410-7840.21.13766","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13766","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"55 33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124482709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Development of kleptographic mechanisms into hash functions 将偷窃机制发展为哈希函数
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13770
Антон Михайлович Кудін, Богдан Анатолійович Коваленко
{"title":"Development of kleptographic mechanisms into hash functions","authors":"Антон Михайлович Кудін, Богдан Анатолійович Коваленко","doi":"10.18372/2410-7840.21.13770","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13770","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115038002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Technique for automated target object search in video stream from UAV in post-processing mode 基于后处理模式的无人机视频流目标对象自动搜索技术
Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13767
Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков
{"title":"Technique for automated target object search in video stream from UAV in post-processing mode","authors":"Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков","doi":"10.18372/2410-7840.21.13767","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13767","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"376 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124073800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
The method of active protection of information from the laser acoustic intelligence systems 激光声智能系统信息主动防护方法
Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13545
Віталій Сергійович Катаєв, Юрій Євгенович Яремчук
In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.
{"title":"The method of active protection of information from the laser acoustic intelligence systems","authors":"Віталій Сергійович Катаєв, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.21.13545","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13545","url":null,"abstract":"In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124507901","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Method of partition of load between servers of system the internet voting 网络投票系统服务器间的负载划分方法
Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13544
Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький
Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята  схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано  лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного,  у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати  адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування.  Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього  часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.
本文提出了一种在安全互联网投票系统的专用服务器之间优化自适应分配选民请求流的方法,这些服务器会根据选民的请求自动搜索所需的投票站服务器的 IP 地址。该方案以选民访问投票站服务器方案为基础,详见文献 [3]。为实现自动搜索,该方案使用了一系列专门的地址查询服务器 (AS),其软件工具可根据选民的请求,按照任何已知的搜索方法执行实时搜索程序,并将找到的 IP 地址值发送到请求发起者的终端节点。远程无记名投票系统的设备还包括一个额外的工具--软件管理服务器(请求传输服务器),它应实时在 PA 服务器之间对请求流进行自适应分配,以确保在投票期间面对不可预测的请求流突发(脉冲)时,这些服务器的负载均匀。 该方法的实施有助于改进选民远程访问透明互联网投票系统安全资源的技术。特别是,它确保了在面对不可预测的突发(脉冲)投票流量时服务器设备的均匀负载,以及使用最少的服务器设备保持可接受的保护水平和处理这些请求的质量的能力(特别是,保持服务请求队列中平均等待时间的可接受值)。这项技术的参数是在解决相关优化问题后确定的,该问题采用了 R. 贝尔曼的动态编程方法。
{"title":"Method of partition of load between servers of system the internet voting","authors":"Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький","doi":"10.18372/2410-7840.21.13544","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13544","url":null,"abstract":"Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята  схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано  лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного,  у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати  адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування.  Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього  часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"147 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133850847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Authentication method of information systems user by their handwriting with multi-stage correction of primary data 信息系统用户手写认证方法,并对原始数据进行多阶段校正
Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13546
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька
Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком.  В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.
{"title":"Authentication method of information systems user by their handwriting with multi-stage correction of primary data","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька","doi":"10.18372/2410-7840.21.13546","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13546","url":null,"abstract":"Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком.  В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116323592","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1