Ukrainian Information Security Research Journal最新文献

筛选
英文 中文
Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process 运用层次分析法对国家公用事业支付系统网络防御机制进行优先级评估
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13704
Мирослава Станіславівна Стремецька
{"title":"Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process","authors":"Мирослава Станіславівна Стремецька","doi":"10.18372/2410-7840.21.13704","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13704","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127238642","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
The financial fraud detection using machine learning 利用机器学习进行金融欺诈检测
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13769
Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан
{"title":"The financial fraud detection using machine learning","authors":"Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан","doi":"10.18372/2410-7840.21.13769","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13769","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131565692","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Methodology of processing multi-digit numbers in asymmetric cryptosystems 非对称密码系统中多位数的处理方法
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13764
Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук
{"title":"Methodology of processing multi-digit numbers in asymmetric cryptosystems","authors":"Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук","doi":"10.18372/2410-7840.21.13764","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13764","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122409984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Constructing deterministic finite automata by reconfigurable means for solving information security tasks 用可重构方法构造确定性有限自动机求解信息安全任务
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13768
Сергій Якович Гільгурт
{"title":"Constructing deterministic finite automata by reconfigurable means for solving information security tasks","authors":"Сергій Якович Гільгурт","doi":"10.18372/2410-7840.21.13768","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13768","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"469 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122945298","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere 语义常量和变量表示的分解模型,用于TPI领域中考试的实现
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13766
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2410-7840.21.13766","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13766","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"55 33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124482709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Development of kleptographic mechanisms into hash functions 将偷窃机制发展为哈希函数
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13770
Антон Михайлович Кудін, Богдан Анатолійович Коваленко
{"title":"Development of kleptographic mechanisms into hash functions","authors":"Антон Михайлович Кудін, Богдан Анатолійович Коваленко","doi":"10.18372/2410-7840.21.13770","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13770","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115038002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Technique for automated target object search in video stream from UAV in post-processing mode 基于后处理模式的无人机视频流目标对象自动搜索技术
Ukrainian Information Security Research Journal Pub Date : 2019-06-27 DOI: 10.18372/2410-7840.21.13767
Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков
{"title":"Technique for automated target object search in video stream from UAV in post-processing mode","authors":"Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков","doi":"10.18372/2410-7840.21.13767","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13767","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"376 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124073800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
The method of active protection of information from the laser acoustic intelligence systems 激光声智能系统信息主动防护方法
Ukrainian Information Security Research Journal Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13545
Віталій Сергійович Катаєв, Юрій Євгенович Яремчук
{"title":"The method of active protection of information from the laser acoustic intelligence systems","authors":"Віталій Сергійович Катаєв, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.21.13545","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13545","url":null,"abstract":"In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124507901","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Method of partition of load between servers of system the internet voting 网络投票系统服务器间的负载划分方法
Ukrainian Information Security Research Journal Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13544
Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький
{"title":"Method of partition of load between servers of system the internet voting","authors":"Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький","doi":"10.18372/2410-7840.21.13544","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13544","url":null,"abstract":"Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята  схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано  лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного,  у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати  адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування.  Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього  часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"147 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133850847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Authentication method of information systems user by their handwriting with multi-stage correction of primary data 信息系统用户手写认证方法,并对原始数据进行多阶段校正
Ukrainian Information Security Research Journal Pub Date : 2019-03-28 DOI: 10.18372/2410-7840.21.13546
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька
{"title":"Authentication method of information systems user by their handwriting with multi-stage correction of primary data","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька","doi":"10.18372/2410-7840.21.13546","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13546","url":null,"abstract":"Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком.  В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116323592","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信