Ukrainian Information Security Research Journal最新文献

筛选
英文 中文
Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14046
Ярослав Володимирович Тарасенко
{"title":"Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.14046","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14046","url":null,"abstract":"Інформатизація суспільства призводить до постійного розвитку методів та засобів інформаційного протиборства, інструментом якого виступають англомовні тексті. Для проведення протидії груповій пропаганді в англомовних текстах необхідно враховувати особливості психолінгвістичних портретів кожного учасника групи та виявляти спільну семантику. Зворотний цільовий вплив на свідомість групи пропагандистів не можливо ефективно здійснити за допомогою існуючих засобів нейро-лінгвістичного програмування через використання їх під час здійснення пропагандистського впливу та відсутністю можливості врахування корпускулярно-хвилевих характеристик семантики тексту. В свою чергу визначення координат семантичної частки при відомому психолінгвістичному портреті одного пропагандиста обмежує можливості протидії груповій пропаганді. В роботі розроблено підхід визначення кількості зловмисників як за умови опрацювання групою одного тексту (на основі логіко-семіотичного дослідження), так і різних текстів (завдяки побудові моделі міжтекстової взаємодії), що забезпечило визначення кількості можливих психолінгвістичних портретів пропагандистів. Описано процес визначення спільної семантики на основі інтенсіональної логіки, що дозволило вдосконалити підхід визначення координат семантичної частки в англомовному тексті при відомому психолінгвістичному портреті пропагандиста в умовах проведення групової пропаганди для збереження єдності корпускулярно-хвилевих характеристик семантики тексту. Кореляція початку та кінця вектору семантики проводилася на основі парадигматичного та синтагматичного зв’язку в тексті, що дозволило остаточно визначити координати семантичної частки в умовах групової пропаганди. Результати дослідження забезпечують основу для дотримання корпускулярно-хвилевого дуалізму при здійсненні цільового впливу на підсвідомість групи зловмисників.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115714058","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження технологій впливу та методів протидії фішингу
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14338
Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич
{"title":"Дослідження технологій впливу та методів протидії фішингу","authors":"Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич","doi":"10.18372/2410-7840.21.14338","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14338","url":null,"abstract":"У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З’ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємств у контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ,  мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема, збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128200923","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
The features of a deauthentication attack implementation in networks 802.11 802.11网络中去认证攻击实现的特点
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13953
Роман Юрійович Корольков, Сергій Вікторович Куцак
{"title":"The features of a deauthentication attack implementation in networks 802.11","authors":"Роман Юрійович Корольков, Сергій Вікторович Куцак","doi":"10.18372/2410-7840.21.13953","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13953","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"97 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123659391","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Design method and evaluation of the working single technical protection information on the selected direction of hacking 设计方法和评价工作单技术保护信息对选定方向的黑客攻击
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13950
Б.Є. Журиленко
{"title":"Design method and evaluation of the working single technical protection information on the selected direction of hacking","authors":"Б.Є. Журиленко","doi":"10.18372/2410-7840.21.13950","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13950","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133704465","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method 基于蜂群聚类的数字无线电加速设备多智能体搜索技术
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13955
Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко
{"title":"Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method","authors":"Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко","doi":"10.18372/2410-7840.21.13955","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13955","url":null,"abstract":"Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми  використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок.\u0000Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. \u0000У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129628925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Cybersecurity of Ukraine: analysis of the current situation 乌克兰网络安全:现状分析
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13951
Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко
{"title":"Cybersecurity of Ukraine: analysis of the current situation","authors":"Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко","doi":"10.18372/2410-7840.21.13951","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13951","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133035260","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Functional model of SOC maturity assessment based on a maturity model 基于成熟度模型的SOC成熟度评估功能模型
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13954
Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев
{"title":"Functional model of SOC maturity assessment based on a maturity model","authors":"Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев","doi":"10.18372/2410-7840.21.13954","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13954","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"138 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116400677","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Determining the coordinates of semantic particle in english text with a known psycholinguist portrait of propagandist 用一个著名的心理语言学家形象的宣传者来确定英语语篇中语义粒子的坐标
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13820
Ярослав Володимирович Тарасенко
{"title":"Determining the coordinates of semantic particle in english text with a known psycholinguist portrait of propagandist","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.13820","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13820","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123991745","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 4
Adaptive approach to processing data of experts evaluation when solving problems in the field of information protection 解决信息保护领域问题时专家评价数据的自适应处理方法
Ukrainian Information Security Research Journal Pub Date : 2019-09-27 DOI: 10.18372/2410-7840.21.13952
Александр Евгеньевич Архипов, София Анатольевна Архипова
{"title":"Adaptive approach to processing data of experts evaluation when solving problems in the field of information protection","authors":"Александр Евгеньевич Архипов, София Анатольевна Архипова","doi":"10.18372/2410-7840.21.13952","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13952","url":null,"abstract":"Expert procedures are effective, and in some cases the only way to obtain the information necessary to solve a wide range of tasks in the field of information protection. The article analyzes the accuracy aspects of the processing of group examination data, in particular, the possibility of realizing the optimal processing of this data. It is shown that an attempt to formulate and solve the optimization problem in the most complete statement leads to a conflict situation due to the lack of the necessary a priori information for the correct solution of the problem in this statement. The way out is the use of an adaptive approach to organizing data processing, the essence of which is to extract the missing information directly from the processed data set. The additional information received, to one degree or another, makes up for the deficit of a priori information, ensuring the improvement of the structure and functions of the elements of the processing procedure. Improving the processing procedure increases its efficiency and allows you to further expand the amount of additional information received, causing the implementation of a new adaptation step. As a result, an iterative process mode of adaptive data processing is formed, the concept of the adaptation level is introduced, its methodological and operational content, model representations of the basic elements of the adaptation procedure are considered. Possible levels of adaptation, their substantive aspect, methods of accumulating and storing information about the properties of expert data and characteristics of experts are described, the criteria and methodology for making decisions about data processing methods and forms of their implementation are considered.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123306615","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Method of structuring code constructions based on the Gaussian mixture model and separation of its components 基于高斯混合模型及其成分分离的代码构造方法
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13765
Олексій Георгійович Голубничий
{"title":"Method of structuring code constructions based on the Gaussian mixture model and separation of its components","authors":"Олексій Георгійович Голубничий","doi":"10.18372/2410-7840.21.13765","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13765","url":null,"abstract":"Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з виявленням структур та взаємозв’язків між ними. Показано приклад реалізації запропонованого методу для структуризації бінарних псевдовипадкових послідовностей Баркера, які використовуються як сигнально-кодові конструкції у широкосмугових системах передавання інформації та для яких з літературних джерел відомо, що вони були синтезовані методом напрямленого перебору і тому мають стохастичний апріорі неструктурований характер.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115425505","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信