首页 > 最新文献

Безпека інформаціі最新文献

英文 中文
КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН 乌克兰的网络统计。技术现状
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17868
Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров
З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.
随着乌克兰网络防御的发展,确保信息安全的技术能力也在不断提高。最新设备能够收集大量数据,分析潜在的网络安全威胁。将这种数据分析纳入网络防御流程将有助于防止一些网络事件的发生。同时,网络安全行动者在履行职能的过程中也有可能收集相同的信息数据集,这就大大降低了其信息交流和相关流程的效率。有鉴于此,最好引入网络统计程序,根据网络安全实体在活动中使用的数据集对其职能加以区分。这种区分将有助于发现这些实体流程中的现有问题,并促进实施收集和分析网络安全数据的统一方法。这样,制定和实施收集和处理网络统计数据的方法将有助于优化网络安全进程。
{"title":"КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН","authors":"Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров","doi":"10.18372/2225-5036.29.17868","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17868","url":null,"abstract":"З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"63 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487095","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ 信息业务中的社会网络分析方法和模型分类
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17869
Сергій Базарний
Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.
敌人对乌克兰发动的信息战的危险性不亚于接触线上的直接敌对行动。鉴于俄罗斯联邦对乌克兰进行大规模武装侵略的经验,我们可以得出结论,敌人正试图破坏乌克兰社会的团结以及公众对政府和武装部队的信任。社交媒体是传播特殊信息资料,对敌人施加心理影响的现代化有力工具。在战斗(特殊)任务框架内开展研究时,科学家们对社交网络的分析方法和模型很感兴趣。分析社交媒体上有关社交媒体代理的行为、个人信息、意见和观点的信息对于信息行动是必要的。为了分析社交网络中的数据,有许多应用程序可用来模拟信息流、网络中代理之间的互动过程、预测他们的行为、计算参数和可视化网络图。在信息技术系统或专业软件的帮助下,可以通过群组管理员管理大量账户,并影响其他代理的行为。为了提高社交网络代理对目标受众的心理影响效果,有必要开发社交网络模型,研究特殊信息的传播模式,建立代理与敌方目标受众之间的联系和互动。本文对社交网络分析方法进行了分类,介绍了描述社交网络特征的主要指标,并考虑了社交网络模型。为了将所获得的结果可视化,并对方法和模型进行分类,我们绘制并展示了结构图。进一步研究的前景是开发一个图神经网络,它将允许对图的交互作用和属性进行建模,以评估信息操作中的心理影响程度。该模型可以使用基于局部算子的图卷积方法来分析网络结构。
{"title":"КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ","authors":"Сергій Базарний","doi":"10.18372/2225-5036.29.17869","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17869","url":null,"abstract":"Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN 在《罗拉湾标准》中应用无利可图的数据采集代码
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17871
Сергій Погасій
В умовах зростання технологій Інтернет-речей, актуальною проблемою стає забезпечення безпеки інформації. Визначено, що найбільш перспективною бездротовою мережею зв'язку для Інтернету речей (IoT) на даний час є LoRaWAN. Однак пропрієтарна технологія модуляції та шифрування LoRa, "закрита" патентом Semetech, що приводить до кіберінцидентів з вилучення ключів із пристрою за допомогою реверс-інжинірингу; зламування мережі за допомогою облікових даних за замовчуванням або через вразливість та викрадення ключів із сервера. В якості засобу вдосконалення існуючого алгоритму пропонується інтеграція у існуючу апаратну частину ІоТ пристрою додаткового мікроконтролеру (засіб криптографічного захисту інформації) з вбудованими алгоритмами крипто-кодових конструкцій Мак-Еліса та Нідеррейтера на модифікованих LDPC кодах в для посилення алгоритмів шифрування технології LoRaWAN що застосовуються при передачі даних в середині мережі та для забезпечення безпеки зовнішнього контуру пропонується використовувати розроблений сервер, який фізично розміщується у місці де буде знаходитися шлюз з виходом до зовнішнього каналу зв’язку мережі інтернет.
在物联网技术不断发展的背景下,信息安全正成为一个亟待解决的问题。已经确定,目前最有前景的物联网(IoT)无线通信网络是 LoRaWAN。然而,由 Semetech 专利 "封闭 "的专有 LoRa 调制和加密技术导致了通过逆向工程从设备中提取密钥、使用默认凭据或通过漏洞入侵网络以及从服务器窃取密钥等网络事件。作为改进现有算法的一种手段,建议在物联网设备的现有硬件中集成额外的微控制器(一种信息加密保护手段),并在修改后的 LDPC 代码上内置 McEliece 和 Niederreiter 加密代码构造算法。为了加强用于网络内数据传输的 LoRaWAN 技术的加密算法,并确保外部电路的安全性,建议使用开发的服务器,该服务器的物理位置位于其所在位置。
{"title":"ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN","authors":"Сергій Погасій","doi":"10.18372/2225-5036.29.17871","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17871","url":null,"abstract":"
 В умовах зростання технологій Інтернет-речей, актуальною проблемою стає забезпечення безпеки інформації. Визначено, що найбільш перспективною бездротовою мережею зв'язку для Інтернету речей (IoT) на даний час є LoRaWAN. Однак пропрієтарна технологія модуляції та шифрування LoRa, \"закрита\" патентом Semetech, що приводить до кіберінцидентів з вилучення ключів із пристрою за допомогою реверс-інжинірингу; зламування мережі за допомогою облікових даних за замовчуванням або через вразливість та викрадення ключів із сервера. В якості засобу вдосконалення існуючого алгоритму пропонується інтеграція у існуючу апаратну частину ІоТ пристрою додаткового мікроконтролеру (засіб криптографічного захисту інформації) з вбудованими алгоритмами крипто-кодових конструкцій Мак-Еліса та Нідеррейтера на модифікованих LDPC кодах в для посилення алгоритмів шифрування технології LoRaWAN що застосовуються при передачі даних в середині мережі та для забезпечення безпеки зовнішнього контуру пропонується використовувати розроблений сервер, який фізично розміщується у місці де буде знаходитися шлюз з виходом до зовнішнього каналу зв’язку мережі інтернет.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487097","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС 现代信息技术信息泄露技术渠道形成的特殊性
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17872
Сергій Горліченко
Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну "витоки інформації", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.
信息和通信系统不断发展和改进,引入了新的技术和功能。然而,在快速发展的同时,信息安全也面临着更大的威胁。因此,必须改进信息和通信系统的技术保护方法和算法,确保其安全可靠。文章分析了界定 "信息泄露 "一词本质的各种方法,并系统地介绍了信息泄露的技术渠道分类信息。文章研究了信息泄漏技术渠道形成过程的本质,并重点介绍了防止信息泄漏的各种方法。作者还分析了规范信息保护领域的国际和国内立法,特别是乌克兰的立法。重点关注了在乌克兰戒严期间确保信息安全的重要性。在当前与网络安全相关的挑战和威胁背景下,作者强调有必要加强信息安全措施,以确保在戒严和潜在威胁的背景下提供适当水平的保护。作者建议根据规定的最大允许信息安全风险,进一步考虑通过现代综合控制系统实施的各类模拟数字转换的技术渠道,确保机密信息源的安全,防止信息泄露。
{"title":"ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС","authors":"Сергій Горліченко","doi":"10.18372/2225-5036.29.17872","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17872","url":null,"abstract":"Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну \"витоки інформації\", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487094","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ РЕБ ТА МЕТОДІВ І ЗАСОБІВ ЇЇ ПРОТИДІЇ 研究现代反乌合之众的方法以及反乌合之众的方法和手段
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17873
Іван Опірський, Роман Бибик
Радіоелектронна боротьба (РЕБ) - це процес захисту від радіоелектронних засобів противника, які можуть використовуватись для перешкоджання комунікацій, контролю та розвідки. В умовах сучасного ведення війни радіоелектронна боротьба має вирішальне значення для обох сторін конфлікту. Основними завданнями РЕБ є: дезорганізація управління військами противника; зниження ефективності ведення розвідки і застосування зброї і бойової техніки противника; забезпечення надійної роботи систем і засобів управління своїми військами і зброєю. У цій статті оглянуто сучасні методи РЕБ, їх технічні характеристики та ефективність. Досліджено різні типи засобів РЕБ, включаючи активні та пасивні системи, які використовуються для захисту від радіолокації. Розглянуто проблеми, пов'язані з використанням РЕБ військовими та цивільними організаціями. Наведено приклади сучасних методів та технологій РЕБ. Розглянуто способи, які застосовують для приховування об’єктів від виявлення радіолокаційних засобів противника. Також наведено приклади, що сучасних умовах РЕБ є важливою складовою частиною військової діяльності, оскільки забезпечує збереження власних життів та здоров'я воїнів, збереження та знищення техніки противника, а також виконання бойових завдань. Розглянуто основні методи та засоби протидії РЕБ. Для забезпечення функціонування електронних систем та інших пристроїв в умовах впливу радіосигналів використовуються різноманітні методи та засоби, такі як комплексний технічний контроль та маскування, захист від кібератак, системи захисту від електромагнітного імпульсу та використання резервних систем зв'язку та комунікації. Одним із важливих аспектів боротьби з РЕБ є комплексний технічний контроль та маскування, що передбачає використання екранів, що захищають від радіосигналів, та інших заходів для забезпечення безпеки електронних систем. Також важливою є протидія за допомогою спеціальних систем розвідки та контррозвідки для виявлення ворожих елементів електронної боротьби та їх локалізації. Ця стаття має на меті допомогти читачам зрозуміти складність та важливість РЕБ в сучасному світі та висвітлити найефективніші методи боротьби з радіоелектронними загрозами. Для підтримки дослідження була проведена широка аналіз літератури та статей, які надають інформацію про сучасні методи та засоби РЕБ та їх застосування.
电子战(EW)是抵御敌方电子资产干扰通信、控制和情报的过程。在现代战争中,电子战对冲突双方都至关重要。电子战的主要目标是:扰乱敌方的指挥和控制;降低敌方武器和军事装备的侦察和使用效果;确保控制其部队和武器的系统和手段的可靠运行。本文回顾了现代电子战方法、其技术特点和有效性。文章研究了不同类型的电子战设备,包括用于抵御雷达的主动和被动系统。还考虑了与军事和民事组织使用电子战有关的问题。举例说明现代电子战方法和技术。还考虑了用于隐藏物体以防敌方雷达探测的方法。文章还指出,在现代条件下,电子战是军事活动的重要组成部分,因为它能确保保护士兵的生命和健康、保存和摧毁敌方装备以及执行作战任务。本文探讨了对抗电子战的主要方法和手段。 为确保电子系统和其他设备在无线电信号影响下正常运行,采用了多种方法和手段,如全面技术控制和掩蔽、防范网络攻击、电磁脉冲防护系统以及使用备用通信和通信系统等。打击电子战的一个重要方面是全面技术控制和掩蔽,这包括使用防护无线电信号的屏蔽罩和其他措施,以确保电子系统的安全。使用专门的情报和反情报系统探测敌对电子战分子并将其定位也很重要。本文旨在帮助读者了解电子战在现代世界中的复杂性和重要性,并重点介绍打击电子威胁的最有效方法。为了支持这项研究,我们对提供现代电子战方法和工具及其应用信息的文章和文献进行了广泛的文献审查。
{"title":"ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ РЕБ ТА МЕТОДІВ І ЗАСОБІВ ЇЇ ПРОТИДІЇ","authors":"Іван Опірський, Роман Бибик","doi":"10.18372/2225-5036.29.17873","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17873","url":null,"abstract":"Радіоелектронна боротьба (РЕБ) - це процес захисту від радіоелектронних засобів противника, які можуть використовуватись для перешкоджання комунікацій, контролю та розвідки. В умовах сучасного ведення війни радіоелектронна боротьба має вирішальне значення для обох сторін конфлікту. Основними завданнями РЕБ є: дезорганізація управління військами противника; зниження ефективності ведення розвідки і застосування зброї і бойової техніки противника; забезпечення надійної роботи систем і засобів управління своїми військами і зброєю. У цій статті оглянуто сучасні методи РЕБ, їх технічні характеристики та ефективність. Досліджено різні типи засобів РЕБ, включаючи активні та пасивні системи, які використовуються для захисту від радіолокації. Розглянуто проблеми, пов'язані з використанням РЕБ військовими та цивільними організаціями. Наведено приклади сучасних методів та технологій РЕБ. Розглянуто способи, які застосовують для приховування об’єктів від виявлення радіолокаційних засобів противника. Також наведено приклади, що сучасних умовах РЕБ є важливою складовою частиною військової діяльності, оскільки забезпечує збереження власних життів та здоров'я воїнів, збереження та знищення техніки противника, а також виконання бойових завдань. Розглянуто основні методи та засоби протидії РЕБ. Для забезпечення функціонування електронних систем та інших пристроїв в умовах впливу радіосигналів використовуються різноманітні методи та засоби, такі як комплексний технічний контроль та маскування, захист від кібератак, системи захисту від електромагнітного імпульсу та використання резервних систем зв'язку та комунікації. Одним із важливих аспектів боротьби з РЕБ є комплексний технічний контроль та маскування, що передбачає використання екранів, що захищають від радіосигналів, та інших заходів для забезпечення безпеки електронних систем. Також важливою є протидія за допомогою спеціальних систем розвідки та контррозвідки для виявлення ворожих елементів електронної боротьби та їх локалізації. Ця стаття має на меті допомогти читачам зрозуміти складність та важливість РЕБ в сучасному світі та висвітлити найефективніші методи боротьби з радіоелектронними загрозами. Для підтримки дослідження була проведена широка аналіз літератури та статей, які надають інформацію про сучасні методи та засоби РЕБ та їх застосування.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487099","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ 基于区块链的电子投票系统
Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17870
Валерій Яланецький
Розвинені демократичні країни стрімко удосконалюють інфраструктуру систем електораль-ного волевиявлення. Технологія блокчейн швидко заполонила дефіцит інновацій в різноманітних сферах людської діяльності. У системи підтримки виборчого процесу також поступово впроваджуються концепції децентралізованого реєстру зберігання голосів та виключення із парадигми голосування третіх зацікавлених осіб. Від третіх осіб, які зазвичай є фальсифікаторами голосів, ніяк не можна було позбутись. Із появою блокчейнів така можливість стає реальністю. Об’єктом дослідження є процес електронного голосування. Предметом дослідження є системи електронного голосування на децентралізованих реєстрах типу блокчейн. Метою роботи є проведення оглядового дослідження існуючих систем електронного голосування на найбільш вживаних, поширених і надійних блокчейнах Bitcoin та Ethereum. Серед досліджених блокчейн-рішень електронного голосування, нажаль, жодне не впроваджено на загальнонаціональному рівні. У майбутніх дослідженнях планується пошук систем електронного голосування на новітніх блокчейнах, зокрема на блокчейні Near Protocol.
发达民主国家正在迅速改善其选举制度的基础设施。区块链技术迅速填补了人类活动各个领域创新的不足。去中心化选票登记和将第三方排除在投票范式之外的概念也逐渐被引入选举支持系统。没有办法摆脱第三方,因为第三方通常是选票欺诈者。随着区块链的出现,这种可能性正在成为现实。研究对象是电子投票过程。研究对象是区块链等去中心化注册系统上的电子投票系统。研究的目的是对最常用、最广泛和最可靠的区块链比特币和以太坊上的现有电子投票系统进行审查。遗憾的是,在所研究的区块链电子投票解决方案中,没有一个已在国家层面实施。在未来的研究中,计划在最新的区块链,特别是近程协议区块链上寻找电子投票系统。
{"title":"СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ","authors":"Валерій Яланецький","doi":"10.18372/2225-5036.29.17870","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17870","url":null,"abstract":"Розвинені демократичні країни стрімко удосконалюють інфраструктуру систем електораль-ного волевиявлення. Технологія блокчейн швидко заполонила дефіцит інновацій в різноманітних сферах людської діяльності. У системи підтримки виборчого процесу також поступово впроваджуються концепції децентралізованого реєстру зберігання голосів та виключення із парадигми голосування третіх зацікавлених осіб. Від третіх осіб, які зазвичай є фальсифікаторами голосів, ніяк не можна було позбутись. Із появою блокчейнів така можливість стає реальністю. Об’єктом дослідження є процес електронного голосування. Предметом дослідження є системи електронного голосування на децентралізованих реєстрах типу блокчейн. Метою роботи є проведення оглядового дослідження існуючих систем електронного голосування на найбільш вживаних, поширених і надійних блокчейнах Bitcoin та Ethereum. Серед досліджених блокчейн-рішень електронного голосування, нажаль, жодне не впроваджено на загальнонаціональному рівні. У майбутніх дослідженнях планується пошук систем електронного голосування на новітніх блокчейнах, зокрема на блокчейні Near Protocol.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487096","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ БАЙЕСОВСКОГО КЛАСИФІКАТОРА 改进使用贝叶斯分类器检测虚假信息的方法
Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17368
Наталія Лукова-Чуйко, Тетяна Лаптєва
У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.
文章分析了应用聚类分析方法解决应用问题的方案。这些问题包括经典的数据挖掘任务:聚类、分类,以及文本文档特有的任务:自动注释、关键概念提取等。本文对信息聚类方法进行了简要分析。聚类涉及将元素集划分为若干个聚类,聚类的数量由给定元素集在某些自然聚类中心附近的位置决定。文章分析了贝叶斯分类器的使用,证明贝叶斯分类器在给定先验概率的情况下,能高精度地确定错误信息。然而,这种方法并不能回答如何获得这种概率的问题。通过使用天真贝叶斯分类器来检测虚假信息,可以改进检测虚假信息的方法。这种方法可以解决先验概率不确定的问题。事实证明,所提出的用于文本处理的天真贝叶斯分类器相当有效。对所提出的信息真伪判断分类器开发方法的算法效率进行了评估。根据从互联网上获取的原始数据,计算了改进的虚假信息判断方法的算法评估数值。得出的指标值为Recall = 0.853;Precision = 0.869;F-measure = 0.861;Accuracy = 0.855。结果表明,改进后的方法(无需额外培训)立即产生了良好的效果。这证明了所开发方法的充分性,为检测虚假信息提供了有效的科学方法。改进后的虚假信息检测方法在当前的信息战形势下尤为重要。
{"title":"УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ БАЙЕСОВСКОГО КЛАСИФІКАТОРА","authors":"Наталія Лукова-Чуйко, Тетяна Лаптєва","doi":"10.18372/2225-5036.28.17368","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17368","url":null,"abstract":"У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136180237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Метод синтезування структури систем управління інформаційною безпекою 综合信息安全管理系统结构的方法
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14966
Василь Васильович Цуркан
Розглянуто потреби, очікування та пов’язані з ними обмеження зацікавлених сторін як вхідні дані для специфікування вимог до систем управління інформаційною безпекою. Вони доповнюються встановленням внутрішніх і зовнішніх обставин, що впливають або можуть впливати на діяльність організацій. За специфікацією вимог визначається множина взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. Кожна з них розкладається відповідно до структурних елементів систем управління інформаційною безпекою на функції підсистем, комплексів, компонентів. При цьому показується недостатність визначення структурних елементів і властивих їм функцій. Це обмежується необхідністю з’ясування сутності систем управління інформаційною безпекою з огляду на потреби, мету, процеси, структуру організацій. Тому вони розглядаються як сукупність підсистем, комплексів, компонентів, так і відношень між ними. Загалом цією сукупністю утворюється структура систем управління інформаційною безпекою. Для її представлення використовуються діаграми в графічній нотації SysML. За нею структурні елементи відображаються блоками як модульними одиницями. Тому системи управління інформаційною безпекою представляються деревом модульних одиниць. Характерні для них ознаки визначаються властивостями. Серед властивостей виокремлюються спеціальні класи – порти та обмеження. Їхнє використання дозволяє акцентувати на обмеженнях і особливостях взаємодії блоків між собою. Тоді як особливості такої взаємодії враховуються типами відношень. Тож методом синтезування структури систем управління інформаційною безпекою визначаються її структурні елементи (підсистеми, комплекси, компоненти) та відношення між ними. Завдяки цьому можливе встановлення властивостей даних систем стосовно конкретних варіантів розроблення і демонстрування вірогідних напрямів досягнення поставленої мети. Зокрема, збереження конфіденційності, цілісності та доступності інформації в організаціях шляхом оцінювання ризиків. Цим гарантується досягненість системами управління інформаційною безпекою запланованих результатів впровадження. Насамперед надання впевненості зацікавленим сторонам належного управління ризиками з прийнятним рівнем.
利益相关者的需求、期望和相关限制被视为指定信息安全管理系统要求的输入数据。此外,还要确定影响或可能影响组织活动的内部和外部环境。需求规格定义了一系列具有内部和外部接口的相互关联的功能。每项功能都根据信息安全管理系统的结构要素分解为子系统、复合体和组件的功能。这说明结构要素及其固有功能的定义还不够充分。这是因为需要明确信息安全管理系统的本质,同时考虑到组织的需求、目标、流程和结构。因此,它们被视为一组子系统、复合体、组件以及它们之间的关系。一般来说,这套系统构成了信息安全管理系统的结构。为了表示它,使用了 SysML 图形符号的图表。根据这种符号,结构元素以模块单元的形式分块显示。因此,信息安全管理系统用模块单元树来表示。它们的特征由属性决定。在这些属性中,有特殊的类别--端口和限制。使用这两类属性,可以重点关注单元间交互的限制和特殊性。而关系类型则考虑到了这种相互作用的特殊性。因此,综合信息安全管理系统结构的方法决定了其结构元素(子系统、复合体、组件)以及它们之间的关系。这样就有可能确定这些系统与具体开发方案相关的属性,并展示实现目标的可能方向。特别是通过风险评估来维护组织内信息的保密性、完整性和可用性。这可确保信息安全管理系统实现计划的实施成果。首先,它使利益相关者对在可接受的水平上进行适当的风险管理充满信心。
{"title":"Метод синтезування структури систем управління інформаційною безпекою","authors":"Василь Васильович Цуркан","doi":"10.18372/2225-5036.26.14966","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14966","url":null,"abstract":"Розглянуто потреби, очікування та пов’язані з ними обмеження зацікавлених сторін як вхідні дані для специфікування вимог до систем управління інформаційною безпекою. Вони доповнюються встановленням внутрішніх і зовнішніх обставин, що впливають або можуть впливати на діяльність організацій. За специфікацією вимог визначається множина взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. Кожна з них розкладається відповідно до структурних елементів систем управління інформаційною безпекою на функції підсистем, комплексів, компонентів. При цьому показується недостатність визначення структурних елементів і властивих їм функцій. Це обмежується необхідністю з’ясування сутності систем управління інформаційною безпекою з огляду на потреби, мету, процеси, структуру організацій. Тому вони розглядаються як сукупність підсистем, комплексів, компонентів, так і відношень між ними. Загалом цією сукупністю утворюється структура систем управління інформаційною безпекою. Для її представлення використовуються діаграми в графічній нотації SysML. За нею структурні елементи відображаються блоками як модульними одиницями. Тому системи управління інформаційною безпекою представляються деревом модульних одиниць. Характерні для них ознаки визначаються властивостями. Серед властивостей виокремлюються спеціальні класи – порти та обмеження. Їхнє використання дозволяє акцентувати на обмеженнях і особливостях взаємодії блоків між собою. Тоді як особливості такої взаємодії враховуються типами відношень. Тож методом синтезування структури систем управління інформаційною безпекою визначаються її структурні елементи (підсистеми, комплекси, компоненти) та відношення між ними. Завдяки цьому можливе встановлення властивостей даних систем стосовно конкретних варіантів розроблення і демонстрування вірогідних напрямів досягнення поставленої мети. Зокрема, збереження конфіденційності, цілісності та доступності інформації в організаціях шляхом оцінювання ризиків. Цим гарантується досягненість системами управління інформаційною безпекою запланованих результатів впровадження. Насамперед надання впевненості зацікавленим сторонам належного управління ризиками з прийнятним рівнем.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166179","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури 研究重要基础设施安全等级的认知模型
Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14968
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.
为了解决关键基础设施安全问题,有必要对潜在威胁进行分析,研究这些威胁之间的关系,并确定这些威胁对所研究系统的影响。同时,由于这些任务具有高度的不确定性、严格形式化的复杂性和主观性,因此也存在一些困难。为此,本文建议使用一种认知方法,这种方法不需要大量的实验数据,可以处理专家所掌握的信息,并同时考虑定性和定量因素。在这种方法的基础上,创建了一个基于模糊认知地图的认知模型,可以研究潜在威胁对关键基础设施安全级别的影响。对模糊认知地图的结构和拓扑特性进行了评估,确定了其密度、层次指数和概念的中心性。从专家形成的概念集中确定最重要的概念。就这些概念对关键基础设施安全的影响进行情景建模。通过运行相关情景所获得的数据,我们可以研究被研究系统的相对变化,并有助于有效解决与提高关键基础设施安全有关的问题。
{"title":"Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2225-5036.26.14968","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14968","url":null,"abstract":"Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166178","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Безпека інформаціі
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1