Ukrainian Information Security Research Journal最新文献

筛选
英文 中文
DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM 基于iota的医疗信息系统设计与评价
Ukrainian Information Security Research Journal Pub Date : 2023-05-26 DOI: 10.18372/2410-7840.25.17594
Oleksandr Shmatko, Yaroslav Kliuchka, R. Korolov, V. Khvostenko, Sergii Dunaiev
{"title":"DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM","authors":"Oleksandr Shmatko, Yaroslav Kliuchka, R. Korolov, V. Khvostenko, Sergii Dunaiev","doi":"10.18372/2410-7840.25.17594","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17594","url":null,"abstract":"The traditional medical information systems are plagued by issues such as data breaches, lack of privacy, and data integrity concerns. This paper presents the design and evaluation of an IOTA-based medical information system aimed at addressing these challenges. In recent years, blockchain technology has emerged as a powerful tool for securing and managing data in a decentralized manner. One area where this technology has the potential to revolutionize the way we do things is in e-medicine. E-medicine, or electronic medicine, refers to the use of technology to deliver healthcare services remotely. This includes telemedicine, online consultations, and remote monitoring of patients' health status. IOTA blockchain technology, in particular, has a lot of potential in e-medicine. IOTA is a distributed ledger technology that uses a directed acyclic graph (DAG) instead of a traditional blockchain. The main ad-vantage of this approach is that it eliminates the need for miners and makes the system more scalable, fast, and energy-efficient. IOTA is also designed to be feeless, making it an ideal choice for microtransactions. In e-medicine, IOTA can be used in several ways. One potential use case is for secure and decentralized storage of patients' medical records. Medical records are highly sensitive and contain confidential information that needs to be protected from unauthorized access. By using IOTA's tamper-proof and immutable ledger, patients can have more control over their medical records and choose who has access to them. This can be especially useful in situations where patients need to share their medical records with multiple healthcare providers or research institutions. By leveraging the unique features of IOTA, such as its feeless microtransactions, scalability, and distributed ledger technology, the proposed system enhances security, privacy, and interoperability in healthcare information management. The evaluation of the system involves performance tests, and a comparison with existing solutions.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130431907","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ
Ukrainian Information Security Research Journal Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17596
Віталій Носов, Василь Лучик, Тетяна Колісник, Сергій Калякін, Віталій Світличний
{"title":"ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ","authors":"Віталій Носов, Василь Лучик, Тетяна Колісник, Сергій Калякін, Віталій Світличний","doi":"10.18372/2410-7840.25.17596","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17596","url":null,"abstract":"Оперативні підрозділи відповідних спеціальних служб і органів державної влади при здійсненні своїх повноважень часто стикаються із задачею здійснення криптоаналізу отриманих зашифрованих даних. На практиці оперативне криптографічне розкриття таких даних зазвичай має дві суттєві обставини: відсутність спеціалізованих обчислювальних ресурсів та наявність лише обмеженої кількості персональних комп'ютерів з ОС Windows. Одним із актуальних способів підвищення ефективності криптоаналізу в таких умовах є реалізація паралельних розподілених клієнт-серверних обчислень  на базі локальної мережі персональних комп'ютерів з ОС Windows, де сервер через деякий інтервал часу розподіляє виділені підмножини простору можливих ключів шифрування між агентами в локальній мережі, які в свою чергу передають задачу перебору ключів відповідній локальній програмі. Здійснений перший етап практичної оцінки застосунку Hashtopolis як інструмента розподіленого криптоаналізу в умовах обмежених ресурсів. Hashtopolis є працездатним у локальній мережі персональних Windows комп'ютерів і може бути використаний на практиці. Зростання швидкості паралельних обчислень не є прямо пропорційним кількості агентів, оскільки витрачається час на формування підмножин простору ключів, їхнього доставлення агентам та отриманням результатів перебору ключів. Практична оцінка Hashtopolis потребує подальшого дослідження зростання продуктивності його роботи у залежності від кількості агентів, інших типів ґешів і типів криптоаналізу (за словником, комбінований) та контролю температури процесорів на агентських машинах. Ідентифікована задача оптимального вибору для агентів розміру підмножини простору можливих ключів в залежності від кількості агентів, їх поточної швидкості перебору, алгоритму ґешу і типу перебору.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"51 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123645038","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS 对改进信息和通信系统认证协议的指示进行论证
Ukrainian Information Security Research Journal Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17593
Alla Havrylova, Y. Khokhlachova, A. Tkachov, Natalia Voropay, V. Khvostenko
{"title":"JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS","authors":"Alla Havrylova, Y. Khokhlachova, A. Tkachov, Natalia Voropay, V. Khvostenko","doi":"10.18372/2410-7840.25.17593","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17593","url":null,"abstract":"The analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification of the authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121331345","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Ukrainian Information Security Research Journal Pub Date : 2023-05-25 DOI: 10.18372/2410-7840.25.17597
Володимир Шиповський
{"title":"СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Володимир Шиповський","doi":"10.18372/2410-7840.25.17597","DOIUrl":"https://doi.org/10.18372/2410-7840.25.17597","url":null,"abstract":"У сучасному світі, де комп’ютерні технології є невід’ємною частиною більшості аспектів нашого життя, кібербезпека стає все більш актуальною та критичною. Особливо це стосується критично важливих об’єктів, таких як електростанції, транспортні системи, медичні установи, банки та інші системи, в яких недостатня кіберстійкість може призвести до серйозних наслідків, включаючи втрату життів та матеріальних збитків. У статті проведено порівняльний аналіз основних підходів до оцінювання рівня кіберзахисту інформаційних систем, проаналізовано основні критерії та показники цих підходів та розроблено загальну модель системи показників оцінювання кіберстійкості інформаційних систем критично важливих об’єктів. Оцінювання кіберстійкості таких систем є складною та відповідальною задачею, оскільки вимагає аналізу великої кількості факторів, які впливають на безпеку інформаційних систем. Тому, вибір показників та критеріїв оцінки кіберстійкості інформаційних систем критично важливих об’єктів є дуже важливою та актуальною проблемою для науково-дослідних робіт в галузі кібербезпеки.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114465308","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЮВАННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ НА СУСПІЛЬСТВО
Ukrainian Information Security Research Journal Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17381
Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова
{"title":"МОДЕЛЮВАННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ НА СУСПІЛЬСТВО","authors":"Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова","doi":"10.18372/2410-7840.24.17381","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17381","url":null,"abstract":"У статті дається визначення інформаційно-психологічних впливів (ІПВ) і основні шкали їх вплив на соціальні групи суспільства. Наведено опис моделі, що ведуть до форми нелінійного диференціальне рівняння. В моделі враховано інформаційний вплив на масову свідомість міжособистісної інформаційної взаємодії, засобів масової інформації та ефект забування впливу ІПВ. Показано, що модель має рішення у вигляді узагальненої логістичної кривої. Наведено статистичне розподілення за часом окремих членів соціуму, які підтримують ідеї ІПВ, яка якісно підтверджує формальне рішення моделі. Досліджено окремі випадки моделі, які у всіх випадках підтверджують існування асимптотичного стаціонарного рішення. Наголошено, що розроблення моделі спостерігається в умовах гібридної війни та забезпечення інформаційної безпеки держави, суспільства та кожного окремого члена суспільства, вимагаючи та враховуючи розвиток соціальних мереж.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130186022","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ
Ukrainian Information Security Research Journal Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17379
Олексій Самчишин, Ганна Носова
{"title":"ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ","authors":"Олексій Самчишин, Ганна Носова","doi":"10.18372/2410-7840.24.17379","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17379","url":null,"abstract":"У сучасному інформаційному суспільстві широке поширення одержав такий тип віртуальних спільнот як соціальні мережі. Завдання таких соціальних інтернет-сервісів полягає у тому, щоб забезпечити користувачів всіма можливими шляхами взаємодії одне з одним. Соціальні мережі, окрім виконання функцій  підтримки спілкування, обміну думками вирішення своїх професійних потреб, політичних амбіцій, задоволення своїх інтересів у мистецтві, дозвіллі й одержання інформації членами віртуальних спільнот, все частіше стають об’єктами й засобами інформаційного та кібервпливу. Основними етапами проведення кібероперацій у соціальних інтернет-сервісах, що використовуються найчастіше, вважається: моніторинг відкритих джерел, акаунтів, груп, застосування методів соціальної інженерії і безпосередньо реалізація кібервпливів. В умовах широкомасштабної війни рф проти України зі значною гібридної складовою, цифрові засоби масової комунікації та соціальні інтернет-сервіси широко використовуються противником для здійснення деструктивного інформаційно-психологічного та кібервпливів на військово-політичне керівництво, особовий склад та населення країни в цілому. Отже, аналіз вразливостей окремого користувача залежно від розміщеної ним інформації у соціальних мережах є актуальним, а розробка методів захисту від деструктивних кібервпливів дасть змогу в подальшому створити ефективну систему виявлення та протидії їм.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114376858","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ АНТИУКРАЇНСЬКОГО ІНФОРМАЦІЙНОГО (КІБЕР) ВПЛИВУ НА УКРАЇНУ
Ukrainian Information Security Research Journal Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17377
Олександр Левченко, Володимир Охрімчук
{"title":"ОСОБЛИВОСТІ АНТИУКРАЇНСЬКОГО ІНФОРМАЦІЙНОГО (КІБЕР) ВПЛИВУ НА УКРАЇНУ","authors":"Олександр Левченко, Володимир Охрімчук","doi":"10.18372/2410-7840.24.17377","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17377","url":null,"abstract":"З дня проголошення незалежності України її інформаційний простір, а з розвитком  та впровадженням в усі сфери діяльності суспільства інформаційних технологій і кіберпростір постійно перебуває під потужним іноземним інформаційним та кібервпливами. Гібридна війна, розпочата росією у 2014 року змусило Україну переглянути свої підходи до забезпечення інформаційної та кібербезпеки. А з початком широкомасштабного вторгнення дане питання набуло особливої актуальності. Для ведення антиукраїнського інформаційного (кібер) впливу керівництво росії задіяло значні людські, матеріальні і фінансові ресурси, завдяки чому вдалося ефективно \"промивати мізки” не тільки більшості своїх громадян, а й частині наших співвітчизників. Тому, на жаль, це призвело до підтримки частиною українських громадян агресивної політики кремля проти України. В статі здійснено аналіз основних інформаційних операцій росії проти України, а також здійснення кібератак на її критичну інформаційну інфраструктуру. В результаті аналізу встановлені особливості антиукраїнського інформаційного (кібер) впливу на Україну. Знання особливостей здійснення ворогом деструктивних дій в інформаційному та кіберпросторах дасть змогу створити в подальшому ефективні та дієві методи та засоби протидії їм.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130203292","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ
Ukrainian Information Security Research Journal Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17378
Аркадій Кравчук, Володимир Погорелов
{"title":"МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ","authors":"Аркадій Кравчук, Володимир Погорелов","doi":"10.18372/2410-7840.24.17378","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17378","url":null,"abstract":"Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидкодією. Запропоновано покращений метод аналізу даних Інтернет-трафіку для ідентифікації DDoS-атак прикладного рівня на рівні протоколу HTTP, який матиме менший час реагування на вторгнення, ніж в наявних методів, та ідентичний рівень точності виявлення зловмисного трафіку. В основі модифікованого методу застосовано підхід на основі обчислення інформаційної ентропії з новими атрибутами, які характеризують прикладний рівень. Було знайдено параметри HTTP запитів, аналіз яких свідчить про проведення низькошвидкісних DDoS-атак, та виведено формули для обчислення їх ентропії. Запропонований метод дозволяє підвищити швидкодію ідентифікації джерел DDoS-атак на вебсервери, в тому числі для тих, які використовують протокол HTTPS завдяки розробленню проміжного ПЗ для вебфреймворків. Описано структурно-логічну організацію системи виявлення атак. Розглянуте рішення на основі мікросервісної архітектури може покращити захист вебсерверів від DDoS-атак, оскільки час ідентифікації зменшився, а точність збільшилась.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129583987","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ
Ukrainian Information Security Research Journal Pub Date : 2023-03-27 DOI: 10.18372/2410-7840.24.17380
Іван Романович Опірський, Віталій Сусукайло, Святослав Василишин
{"title":"ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ","authors":"Іван Романович Опірський, Віталій Сусукайло, Святослав Василишин","doi":"10.18372/2410-7840.24.17380","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17380","url":null,"abstract":"Дана стаття аналізує можливість використання чат ботів зі штучним інтелектом для аналізу інцидентів інформаційної безпеки. Вона визначає, як чатботи можуть допомогти організаціям покращити швидкість та точність реагування на інциденти, зменшити навантаження в групах безпеки та мінімізувати вплив інцидентів. У статті розглядаються виклики, що стоять перед організаціями в реагуванні на інциденти, включаючи все більший обсяг та складність загроз та дефіцит кваліфікованих спеціалістів безпеки. Також розглядається, як штучний інтелект може допомогти організаціям вирішити ці проблеми, автоматизуючи звичайні завдання, такі як аналіз журналів подій та визначення індикаторів компрометації систем. Пропонуються способи майбутнього реагування на інциденти та ролі автоматизації в розслідуванні кібербезпеки. Також, проведено аналіз важливості збалансування автоматизації з людським досвідом та судженням, а також необхідністю постійних інвестицій у технології та персоналу, щоб випереджати нові загрози. В цілому стаття надає інформацію про переваги використання штучного інтелекту для реагування на інциденти інформаційної безпеки та підкреслює необхідність організацій сприймати чат ботів з штучним інтелектом як ключовий компонент їх стратегії кібербезпеки.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128090090","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ІНФОРМАЦІЙНА СИСТЕМА З БІОСЕНСОРОМ ТА ЗАХИСТОМ ДАНИХ: РОЗРОБКА КОНЦЕПТУАЛЬНИХ НАПРЯМКІВ
Ukrainian Information Security Research Journal Pub Date : 2023-02-28 DOI: 10.18372/2410-7840.23.15431
Олена Михайлівна Ключко
{"title":"ІНФОРМАЦІЙНА СИСТЕМА З БІОСЕНСОРОМ ТА ЗАХИСТОМ ДАНИХ: РОЗРОБКА КОНЦЕПТУАЛЬНИХ НАПРЯМКІВ","authors":"Олена Михайлівна Ключко","doi":"10.18372/2410-7840.23.15431","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15431","url":null,"abstract":"Метою виконаної роботи є детальний аналіз можливостей розробки специфічних способів захисту даних у інформаційних системах, реалізованих із застосуванням технічних пристроїв – біосенсорів. Вони є інкорпорованими до інформаційних систем як їх елементи та пов’язані функціонально завдяки електричним сигналам на виході біосенсорів; у публікації аналізуються специфічні можливості кодування інформації у такій комплексній системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів як елементів інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора. Розглянуто поняття біосенсорів та їх властивості, у тому числі у експериментальній системі із реєстрацією вихідних електричних інформаційних сигналів, властивість кодування інформаційних сигналів таким біотехнічним пристроєм та ряд інших. Розроблена фізична модель та наведені деякі результати випробування пристрою. Коротко розглянуто функції нейроподібного біосенсора: приймач вхідних інформаційних сигналів – фільтр – аналізатор – кодер/декодер. Показано у табличному вигляді відповідність інформаційних сигналів на вході біосенсора (хімічні сигнали) та після кодування на виході (електричні сигнали). Як приклад розглянута інформаційна система із базами даних та біосенсорами для моніторингу наявності та ідентифікації шкідливих хімічних речовин у довкіллі аеропортів. Результати виконаної роботи можуть створити нові можливості для захисту даних у інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"135 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115620989","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信