{"title":"Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.14046","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14046","url":null,"abstract":"Інформатизація суспільства призводить до постійного розвитку методів та засобів інформаційного протиборства, інструментом якого виступають англомовні тексті. Для проведення протидії груповій пропаганді в англомовних текстах необхідно враховувати особливості психолінгвістичних портретів кожного учасника групи та виявляти спільну семантику. Зворотний цільовий вплив на свідомість групи пропагандистів не можливо ефективно здійснити за допомогою існуючих засобів нейро-лінгвістичного програмування через використання їх під час здійснення пропагандистського впливу та відсутністю можливості врахування корпускулярно-хвилевих характеристик семантики тексту. В свою чергу визначення координат семантичної частки при відомому психолінгвістичному портреті одного пропагандиста обмежує можливості протидії груповій пропаганді. В роботі розроблено підхід визначення кількості зловмисників як за умови опрацювання групою одного тексту (на основі логіко-семіотичного дослідження), так і різних текстів (завдяки побудові моделі міжтекстової взаємодії), що забезпечило визначення кількості можливих психолінгвістичних портретів пропагандистів. Описано процес визначення спільної семантики на основі інтенсіональної логіки, що дозволило вдосконалити підхід визначення координат семантичної частки в англомовному тексті при відомому психолінгвістичному портреті пропагандиста в умовах проведення групової пропаганди для збереження єдності корпускулярно-хвилевих характеристик семантики тексту. Кореляція початку та кінця вектору семантики проводилася на основі парадигматичного та синтагматичного зв’язку в тексті, що дозволило остаточно визначити координати семантичної частки в умовах групової пропаганди. Результати дослідження забезпечують основу для дотримання корпускулярно-хвилевого дуалізму при здійсненні цільового впливу на підсвідомість групи зловмисників.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115714058","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич
{"title":"Дослідження технологій впливу та методів протидії фішингу","authors":"Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич","doi":"10.18372/2410-7840.21.14338","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14338","url":null,"abstract":"У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З’ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємств у контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ, мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема, збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128200923","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"The features of a deauthentication attack implementation in networks 802.11","authors":"Роман Юрійович Корольков, Сергій Вікторович Куцак","doi":"10.18372/2410-7840.21.13953","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13953","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"97 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123659391","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Design method and evaluation of the working single technical protection information on the selected direction of hacking","authors":"Б.Є. Журиленко","doi":"10.18372/2410-7840.21.13950","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13950","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133704465","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко
{"title":"Multi-agent technology of searching for digital radio-accelerated devices based on clustering by a bee colony method","authors":"Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко","doi":"10.18372/2410-7840.21.13955","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13955","url":null,"abstract":"Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок.\u0000Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. \u0000У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129628925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко
{"title":"Cybersecurity of Ukraine: analysis of the current situation","authors":"Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко","doi":"10.18372/2410-7840.21.13951","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13951","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133035260","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев
{"title":"Functional model of SOC maturity assessment based on a maturity model","authors":"Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев","doi":"10.18372/2410-7840.21.13954","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13954","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"138 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116400677","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Determining the coordinates of semantic particle in english text with a known psycholinguist portrait of propagandist","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2410-7840.21.13820","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13820","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123991745","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Александр Евгеньевич Архипов, София Анатольевна Архипова
{"title":"Adaptive approach to processing data of experts evaluation when solving problems in the field of information protection","authors":"Александр Евгеньевич Архипов, София Анатольевна Архипова","doi":"10.18372/2410-7840.21.13952","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13952","url":null,"abstract":"Expert procedures are effective, and in some cases the only way to obtain the information necessary to solve a wide range of tasks in the field of information protection. The article analyzes the accuracy aspects of the processing of group examination data, in particular, the possibility of realizing the optimal processing of this data. It is shown that an attempt to formulate and solve the optimization problem in the most complete statement leads to a conflict situation due to the lack of the necessary a priori information for the correct solution of the problem in this statement. The way out is the use of an adaptive approach to organizing data processing, the essence of which is to extract the missing information directly from the processed data set. The additional information received, to one degree or another, makes up for the deficit of a priori information, ensuring the improvement of the structure and functions of the elements of the processing procedure. Improving the processing procedure increases its efficiency and allows you to further expand the amount of additional information received, causing the implementation of a new adaptation step. As a result, an iterative process mode of adaptive data processing is formed, the concept of the adaptation level is introduced, its methodological and operational content, model representations of the basic elements of the adaptation procedure are considered. Possible levels of adaptation, their substantive aspect, methods of accumulating and storing information about the properties of expert data and characteristics of experts are described, the criteria and methodology for making decisions about data processing methods and forms of their implementation are considered.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123306615","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Method of structuring code constructions based on the Gaussian mixture model and separation of its components","authors":"Олексій Георгійович Голубничий","doi":"10.18372/2410-7840.21.13765","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13765","url":null,"abstract":"Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з виявленням структур та взаємозв’язків між ними. Показано приклад реалізації запропонованого методу для структуризації бінарних псевдовипадкових послідовностей Баркера, які використовуються як сигнально-кодові конструкції у широкосмугових системах передавання інформації та для яких з літературних джерел відомо, що вони були синтезовані методом напрямленого перебору і тому мають стохастичний апріорі неструктурований характер.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115425505","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}