{"title":"Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process","authors":"Мирослава Станіславівна Стремецька","doi":"10.18372/2410-7840.21.13704","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13704","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127238642","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук
{"title":"Methodology of processing multi-digit numbers in asymmetric cryptosystems","authors":"Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук","doi":"10.18372/2410-7840.21.13764","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13764","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122409984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Constructing deterministic finite automata by reconfigurable means for solving information security tasks","authors":"Сергій Якович Гільгурт","doi":"10.18372/2410-7840.21.13768","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13768","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"469 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122945298","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2410-7840.21.13766","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13766","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"55 33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124482709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Антон Михайлович Кудін, Богдан Анатолійович Коваленко
{"title":"Development of kleptographic mechanisms into hash functions","authors":"Антон Михайлович Кудін, Богдан Анатолійович Коваленко","doi":"10.18372/2410-7840.21.13770","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13770","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115038002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков
{"title":"Technique for automated target object search in video stream from UAV in post-processing mode","authors":"Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков","doi":"10.18372/2410-7840.21.13767","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13767","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"376 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124073800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"The method of active protection of information from the laser acoustic intelligence systems","authors":"Віталій Сергійович Катаєв, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.21.13545","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13545","url":null,"abstract":"In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124507901","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький
{"title":"Method of partition of load between servers of system the internet voting","authors":"Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький","doi":"10.18372/2410-7840.21.13544","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13544","url":null,"abstract":"Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного, у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування. Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"147 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133850847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька
{"title":"Authentication method of information systems user by their handwriting with multi-stage correction of primary data","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька","doi":"10.18372/2410-7840.21.13546","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13546","url":null,"abstract":"Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком. В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116323592","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}