Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Книжкові видання та компакт-диски (2)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>A=Yevseiev S$<.>)
Загальна кількість знайдених документів : 34
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Hryshchuk R. 
The synergetic approach for providing bank information security: the problem formulation = Синергетичний підхід до забезпечення безпеки банківської інформації: постановка проблеми / R. Hryshchuk, S. Yevseiev // Безпека інформації. - 2016. - 22, № 1. - С. 64-74. - Бібліогр.: 34 назв. - англ.

Постійно зростаюча кількість загроз безпеці банківської інформації в автоматизованих банківських системах (АБС) призводить до зниження якості послуг, що надаються банками на національному та міжнародному рівні незалежно від їх форми власності. Ситуація, що склалася не в останню чергу зумовлена недосконалістю застосовуваних сьогодні механізмів забезпечення безпеки банківської інформації. Технологічна складність виявлення нових невідомих загроз безпеки, а також наростаюча витонченість у методах їх реалізації зумовлює нагальну потребу кардинального перегляду існуючих підходів до її забезпечення. Існуючі підходи як відомо в основному орієнтуються на комплексування сил і засобів забезпечення безпеки банківської інформації, що часто призводить до неповного перекриття спектру загроз і нераціонального використання ресурсів, виділених на забезпечення безпеки. Зазначено, що розробка принципово нового підходу до забезпечення безпеки банківської інформації, якому присвячена робота, є необхідною умовою надання якісних банківських послуг. Запропоновано синергетичну модель загроз безпеки банківської інформації, яка вперше з системних позицій надала змогу розкрити сучасний стан досліджуваної проблеми. Показано і доведено, що на сучасному етапі розвитку науки та техніки, забезпечення безпеки банківської інформації має грунтуватися на принципово новому підході, який запропоновано називати синергетичним. Його впровадження надасть змогу одержати синергетичний ефект у разі взаємодії обраних профілів безпеки і, як наслідок, проявити якісно нові та невідомі до цього емерджентні властивості системи безпеки. У межах запропонованого підходу в загальному вигляді формалізовано проблему підвищення рівня захищеності банківської інформації та визначено подальші шляхи її розв'язання. Показано, що відсутність подібних рішень в системах забезпечення банківської інформації визначає актуальність обраної теми для дослідження та її науковий пріоритет.


Індекс рубрикатора НБУВ: У9(4УКР)262.10-995 + Х849(4УКР)041:Щ

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Yevseiev S. 
Development of McEliece modified asymmetric crypto-code system on elliptic truncated codes / S. Yevseiev, Kh. Rzayev, O. Korol, Z. Imanova // Вост.-Европ. журн. передовых технологий. - 2016. - № 4/9. - С. 18-26. - Бібліогр.: 22 назв. - англ.

Розглянуто загальну конструкцію теоретико-кодових схем (ТКС), несиметричну крипто-кодову систему (НККС) на базі ТКС Мак-Еліса на укорочених (модифікованих) еліптичних кодах. Запропоновано математичну модель НККС Мак-Еліса, алгоритми формування та розшифрування/розкодування криптограми/кодограми; проаналізовано витрати на програмну реалізацію крипто-кодових засобів захисту інформації на базі ТКС Мак-Еліса.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Yevseiev S. 
Construction of hybrid security systems based on the crypto-code structures and flawed codes / S. Yevseiev, O. Korol, H. Kots // Вост.-Европ. журн. передовых технологий. - 2017. - № 4/9. - С. 4-21. - Бібліогр.: 32 назв. - англ.

Розглянуто принципи побудови крипто-кодових конструкцій (ККК) на алгеброгеометричних (еліптичних) кодах, багатоканальних криптосистем на базі збиткових кодів. Запропоновано гібридні ККК на збиткових кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на базі ККК із збитковими кодами. Обгрунтовано ефективність і стійкість запропонованих гібридних конструкцій на підставі оцінки енергозатрат і запропонованої методики оцінки стійкості.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Yevseiev S. 
The development of the method of multifactor authentication based on hybrid cryptocode constructions on defective codes / S. Yevseiev, H. Kots, S. Minukhin, O. Korol, A. Kholodkova // Вост.-Европ. журн. передовых технологий. - 2017. - № 5/9. - С. 19-35. - Бібліогр.: 25 назв. - англ.

OTP-технології (Technology of One-Time Passwords) надають можливість зменшити ризики, з якими стикаються IT-фахівці ІОС у разі використання довгострокових паролів. Проаналізовано способи формування OTP-паролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на базі гібридних крипто-кодових конструкцій на збиткових кодах, запропоновано практичні алгоритми їх реалізації.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Yevseiev S. 
Assessment of functional efficiency of a corporate scientific-educational network based on the comprehensive indicators of quality of service / S. Yevseiev, V. Ponomarenko, O. Rayevnyeva // Вост.-Европ. журн. передовых технологий. - 2017. - № 6/2. - С. 4-15. - Бібліогр.: 46 назв. - англ.

Розглянуто методику оцінки функціональної ефективності обміну даними в корпоративній науково-освітній мережі (КНОМ), яка базується на простому багатофакторному аналізі, в якій враховуються як технічні показники мережі, показники безпеки технічних засобів захисту інформації, так і економічні параметри. Такий підхід надає можливість інтегровано оцінити як технічну, так і інформаційну ефективність якості обслуговування користувачів КНОМ, одержати кількісні показники для оцінки відповідності послуг, що надаються висунутим вимогам.


Індекс рубрикатора НБУВ: З970.314.5 + Ч30 в2: З970.314.5

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Yevseiev S. 
Method of the horizon detection from electro-optical sensors under maritime environment = Метод виявлення лінії морського горизонту на зображеннях з електрооптичних датчиків / S. Yevseiev, O. Shmatko, Liang Dong, E. Babenko // Системи оброб. інформації. - 2018. - Вип. 3. - С. 26-32. - Бібліогр.: 19 назв. - англ.

Обгрунтовано актуальність досліджень, пов'язаних з виявленням лінії морського горизонту в складних середовищах. Широке використання систем відеоспостереження є важливим кроком у виявленні рухомих надводних об'єктів на великій відстані, що дозволить підвищити безпеку морських портів. Проведено аналіз існуючих методів виявлення лінії горизонту. Запропоновано новий метод виявлення лінії морського горизонту, що дозволяє досягти поставленої мети - зменшення обчислювальних витрат на пошук цілей, та зменшення шуму від перешкоди, які викликані змінами освітлення від морських хвиль або хмар. Запропонований метод складається з нової схеми градацій сірих відтінків, розрахунку контрасту на основі текстурної ознаки, екстракції області кандидатів морської лінії горизонту, виявлення точки кандидата і лінійної підгонки. На першому етапі вихідне зображення перетворюється в зображення у відтінках сірого. На другому етапі порогові значення адаптивної сегментації отримуються за допомогою алгоритму, який створює набір точок кандидатів на морське небо. Нарешті, використовується простий метод кластеризації для вибору відповідних точок і їх перетворення. Експериментальні результати показують, що пропонований метод може точно визначити лінію морського горизонту в складних умовах хмарності або океанських хвиль, за наявності надводних об'єктів. Запропонований метод може використовуватися для відстеження морських цілей безпілотними літальними апаратами.


Індекс рубрикатора НБУВ: О471.112.2 + О538

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Ivanchenko S. 
Enhancement of productivity of random sequences generation for information protection systems / S. Ivanchenko, S. Yevseiev, V. Bezshtanko, V. Bondarenko, O. Gavrylenko, N. Kazakova, R. Korolyov, S. Mazor, V. Romanenko, O. Fraze-Frazenko // Вост.-Европ. журн. передовых технологий. - 2018. - № 4/9. - С. 50-60. - Бібліогр.: 37 назв. - англ.

Обгрунтовано шляхи підвищення продуктивності генерації випадкових послідовностей, що утворені від фізичних джерел, для систем захисту інформації. Це потрібно тому, що на сьогоднішній день відбувається бурхливе зростання технологічних можливостей і швидкісних показників реалізації різноманітних інформаційних сервісів і додатків, що потребує спільнота. Одним із головних питань безпечного використання цих сервісів є гарантування інформаційної безпеки, яка вимагає використання ефективних швидкодіючих систем захисту інформації та високопродуктивної генерації послідовностей випадкових даних. У ході проведення досліджень з метою підвищення продуктивності здійснено аналіз особливості перетворення реальних шумових процесів з урахуванням їх нестаціонарності та відхилень від розподілу ймовірностей. Запропоновано шляхи вдосконалення методів аналого-цифрового перетворення з оптимізацією шкали квантування динамічного діапазону та кроку дискретизації шумового процесу в часі. З метою вирівнювання статистичних характеристик розглянуто можливість використання методів обробки, які підвищують її статистичну якість з економією швидкісних втрат. Це метод вибірки рівноймовірних комбінацій (von Neumann - Elias - Рябко - Мачикиної) та метод кодової оброки (Santha - Vazirani), які завдяки розширення коду забезпечують певну ефективність та полягають в перетворенні послідовності: в першому з використанням рівноймовірніх комбінацій із відкиданням непотрібних даних, в другому без їх відкидання з можливістю лінійного перетворення. З метою оптимізації параметрів перетворення на обох етапах генерації та адаптації цих параметрів до особливостей і змінності характеристик перетворюваних випадкових процесів запропоновано використання зворотних зв'язків виходів перетворювачів із попередніми елементами перетворення. Коригування вказаних параметрів має здійснюватись під час генерації за результатами статистичного аналізу виходів етапів перетворення. Отримані результати є досить важливими, оскілки їх реалізація в сучасних системах захисту інформації надасть можливість гарантоване забезпечення інформаційної безпеки та безпечне використання додатків сучасного інформаційного сервісу та впровадження нових додатків.


Індекс рубрикатора НБУВ: З973-044.431 + З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Yevseiev S. 
Practical implementation of the niederreiter modified crypto-code system on truncated elliptic codes / S. Yevseiev, O. Tsyhanenko, S. Ivanchenko, V. Aleksiyev, D. Verheles, S. Volkov, R. Korolev, H. Kots, O. Milov, O. Shmatko // Вост.-Европ. журн. передовых технологий. - 2018. - № 6/4. - С. 24-31. - Бібліогр.: 30 назв. - англ.

На підставі практичної реалізації класичної схеми Нідеррайтера на недвійкових кодах виявлено закономірність для практичної реалізації - фіксацію допустимих позиційних векторів перетворення відкритого тексту на базі рівноважного кодування. Отримання множини позиційних векторів вектора помилки за фіксованого набору матриць маскування (особистого ключа одержувача) надає можливість реалізувати алгоритм розкодування класичної крипто-кодової схеми Нідеррайтреа на недвійковий кодах. Для цього необхідна модифікація крипто-кодової конструкції (ККК). Запропоновано використовувати додатковий параметр ключових даних - вектор ініціалізації (множина неприпустимих позиційних векторів вектора помилки). Для протистояння атакам Сидельникова запропоновано використовувати модифіковані (укорочені) алгеброгеометричні (еліптичні) коди (МЕС). Для цього необхідно використовувати другий додатковий вектор ініціалізації (множина позицій укорочення вектора помилки). На підставі модифікації класичної схеми Нідеррайтера на недвійкових кодах запропоновано прикладні алгоритми формування та розшифрування криптограми в модифікованій ККК Нідеррайтера на базі модифікованих (укорочених) еліптичних кодів і програмна реалізація. Для підтвердження рентабельності запропонованої ККК наведено результати порівняльної оцінки енерговитрат на реалізацію класичної схеми Нідеррайтреа на еліптичних кодах і реалізацію запропонованої конструкції на модифікованих еліптичних кодах. Отримані результати підтверджують можливість практичної реалізації крипто-кодової системи Нідеррайтера на базі запропонованих алгоритмів. При цьому гарантується необхідний рівень криптостійкості ККК, захист крипто-системи від атак Сидельникова і збільшення швидкості криптоперетворень у 3 - 5 разів в порівнянні з класичною схемою Нідеррайтрера.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Yevseiev S. 
Development of Niederreiter hybrid crypto-code structure on flawed codes / S. Yevseiev, O. Tsyhanenko, A. Gavrilova, V. Guzhva, O. Milov, V. Moskalenko, I. Opirskyy, O. Roma, B. Tomashevsky, O. Shmatko // Вост.-Европ. журн. передовых технологий. - 2019. - № 1/9. - С. 27-38. - Бібліогр.: 32 назв. - англ.

Використання модифікованої крипто-кодової конструкції (ККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього запропоновано використовувати збиткові коди (ЗК). ЗК надають можливість збільшити швидкість кодових перетворень за рахунок зменшення потужності поля у разі нанесення збитку відкритого тексту та зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід надає можливість будувати гібридні крипто-кодові конструкції на основі синтезу модифікованої ККК Нідеррайтера на модифікованих (укорочених або подовжених) кодах на еліптичних кривих із процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних із швідкими процедурами криптоперетворень (формування та розкодування кодограми). Розглянуто способи побудови ЗК і підходи використання в гібридної ККК Нідеррайтера на модифікованих еліптичних кодах. Запропоновано практичні алгоритми використання механізму нанесення збитку MV2 в ККК Нідеррайтера на модифікованих еліптичних кодах, що надає можливість реалізувати гібридну ККК. Наведено результати порівняльної оцінки енерговитрат на формування інформаційної посилки за різних способів нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях і мобільних мережах, забезпечення практичної реалізації на сучасних платформах і необхідної криптостійкості за умов постквантової криптографії.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Yevseiev S. 
Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy / S. Yevseiev, V. Aleksiyev, S. Balakireva, Y. Peleshok, O. Milov, O. Petrov, O. Rayevnyeva, B. Tomashevsky, I. Tyshyk, O. Shmatko // Вост.-Европ. журн. передовых технологий. - 2019. - № 3/9. - С. 49-63. - Бібліогр.: 38 назв. - англ.

Розвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг у корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на базі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не надає можливість забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним із головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає. В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту за умов одночасної дії загроз інформаційній безпеці, кібербезпеці та безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів, використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки надає можливість забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на базі крипто-кодових конструкцій зі збитковими кодами.


Індекс рубрикатора НБУВ: З970.31-016.8 + Ч481.41

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Milov O. 
Development of the model of the antagonistic agents behavior under a cyber conflict / O. Milov, S. Yevseiev, Y. Ivanchenko, S. Milevskyi, O. Nesterov, O. Puchkov, A. Salii, O. Tymochko, V. Tiurin, A. Yarovyi // Вост.-Европ. журн. передовых технологий. - 2019. - № 4/9. - С. 6-19. - Бібліогр.: 43 назв. - англ.

Наведено результати розробки моделі поведінки антагоністичних агентів за умов кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, які беруть участь в кіберконфлікті. Наведено загальні підходи до розробки моделі. Перш за все, сформовано систему понять, припущень та обмежень, в межах яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебричних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливаючих один на одного агентів. Модель також надає можливість імітувати вплив, що дестабілізує на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення. З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів за умов кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони ("найслабша ланка") і сторони захисту ("чекай і дивись") надають можливість забезпечити інформаційну безпеку контуру бізнес-процесів. Розроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін за реалізації різних сценаріїв інвестування. Результати моделювання надають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесів.


Індекс рубрикатора НБУВ: Х849(4УКР)04:397

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Milov O. 
Development of the interacting agents behavior scenario in the cyber security system / O. Milov, S. Yevseiev, V. Aleksiyev, P. Berdnik, O. Voitko, V. Dyptan, Y. Ivanchenko, M. Pavlenko, A. Salii, S. Yarovyy // Вост.-Европ. журн. передовых технологий. - 2019. - № 5/9. - С. 46-57. - Бібліогр.: 30 назв. - англ.

Наведено результати моделювання та аналізу сценаріїв поведінки взаємодіючих агентів в умовах кіберконфлікта; загальні підходи до розробки сценарію поведінки антагоністичних агентів; визначення сценарію та виділено фактори, що визначають сценарій поведінки. Наведені сценарії визначаються такими факторами як співвідношення можливостей атакуючої та захищающоїся сторін; наявність або відсутність обміну інформацією між агентами системи безпеки, час перемикання на новий вектор атаки. Знайдено значення часу перемикання на новий вектор атаки, за якого взаємодія носить більш стійкий характер. Це свідчить про те, що реакція боку захисту не повинна бути чисто реактивної, а стратегія "чекай і дивись" не завжди є найкращою. Проведено моделювання та аналіз результатів за умов обміну інформацією між агентами системи захисту та за умов відсутності такого обміну. Відзначено переваги та недоліки такої поведінки. Показано, що у разі зміни часу перемикання на новий вектор атак, змінюються не тільки фінансові показники діяльності учасників кіберконфлікта, а й характер взаємодії. Знайдено значення часу перемикання на новий вектор атаки, за якого взаємодія носить більш стійкий характер, що говорить про те, що реакція боку захисту не повинна бути чисто реактивною, а стратегія "чекай і дивись" не завжди є найкращою. Показано, як запропонований підхід можна використовувати для обгрунтування вибору стратегії поведінки агентів у системах безпеки, а також для економічних оцінок контрзаходів і їх стримувального впливу на зловмисників. Запропоновані сценарії можна розглядати як корисний інструмент для оцінки інвестицій у безпеку контуру бізнес-процесів особами, які приймають рішення.


Індекс рубрикатора НБУВ: Х849(4УКР)04:397 + З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Yevseiev S. 
Research of criteria of modified non-symmetric crypto-code construction of McEliece on extended elliptic codes = Дослідження критерію модифікованої несиметричної крипто-кодової конструкції Mак-Еліса на подовжених еліптичних кодах / S. Yevseiev // Наука і техніка Повітр. сил Збройн. сил України. - 2019. - № 4. - С. 80-92. - Бібліогр.: 20 назв. - англ.

Розвиток обчислювальної техніки в епоху постквантової криптографії висуває нові вимоги до криптографічних механізмів для надання базових послуг безпеки. Поява повномасштабного квантового комп'ютера ставить під сумнів криптографічну силу криптосистем, заснованих на симетричній криптографії і криптографії з відкритим ключем. Однією з багатообіцяючих областей, на думку американських експертів NIST, є використання крипто-кодових конструкцій Мак-Еліса або Нідеррейтера. Конструкція дозволяє за допомогою одного інтегрованого механізму забезпечити основні вимоги до криптосистем - криптографічну стабільність, швидкість криптоперетворень і, крім того, - надійність, засновану на використанні завадостійкого кодування. Однак їх використання ускладнене через великий обсяг потужності алфавіту і можливості злому на основі атаки Сидельникова. Запропоновано використовувати нециклічні шумостійкі коди на еліптичних кривих в модифікованій криптосистемі Мак-Еліса, які не схильні до атаки Сидельникова. Досліджено основні критерії побудови модифікованого криптокода на основі схеми Мак-Еліса на подовжених еліптичних кодах. Запропоновано знизити енергоємність в пропонованому проекті кріптокода за рахунок зменшення потужності поля Галуа, забезпечуючи при цьому рівень криптографічної стабільності модифікованої криптосистеми в цілому з її програмною реалізацією. Для зменшення потужності поля запропоновано використовувати модифіковані еліптичні коди, що дозволяє зменшити потужність поля в 2 рази. Проведено порівняльну оцінку продуктивності криптовалюти в пропонованому проекті криптосистеми. Результати досліджень статистичної стійкості на основі пакету NIST STS 822 підтверджують криптографічну стійкість пропонованої криптосистеми на модифікованих подовжених еліптичних кодах.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Milov O. 
Development of the model of the antagonistic agents behavior under a cyber conflict / O. Milov, S. Yevseiev, Y. Ivanchenko, S. Milevskyi, O. Nesterov, O. Puchkov, A. Salii, O. Tymochko, V. Tiurin, A. Yarovyi // Вост.-Европ. журн. передовых технологий. - 2019. - № 4/9. - С. 6-19. - Бібліогр.: 43 назв. - англ.

Наведено результати розробки моделі поведінки антагоністичних агентів за умов кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, які беруть участь в кіберконфлікті. Наведено загальні підходи до розробки моделі. Перш за все, сформовано систему понять, припущень та обмежень, в межах яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебричних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливаючих один на одного агентів. Модель також надає можливість імітувати вплив, що дестабілізує на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення. З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів за умов кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони ("найслабша ланка") і сторони захисту ("чекай і дивись") надають можливість забезпечити інформаційну безпеку контуру бізнес-процесів. Розроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін за реалізації різних сценаріїв інвестування. Результати моделювання надають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесів.


Індекс рубрикатора НБУВ: Х849(4УКР)04:397

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Milov O. 
Development of the interacting agents behavior scenario in the cyber security system / O. Milov, S. Yevseiev, V. Aleksiyev, P. Berdnik, O. Voitko, V. Dyptan, Y. Ivanchenko, M. Pavlenko, A. Salii, S. Yarovyy // Вост.-Европ. журн. передовых технологий. - 2019. - № 5/9. - С. 46-57. - Бібліогр.: 30 назв. - англ.

Наведено результати моделювання та аналізу сценаріїв поведінки взаємодіючих агентів в умовах кіберконфлікта; загальні підходи до розробки сценарію поведінки антагоністичних агентів; визначення сценарію та виділено фактори, що визначають сценарій поведінки. Наведені сценарії визначаються такими факторами як співвідношення можливостей атакуючої та захищающоїся сторін; наявність або відсутність обміну інформацією між агентами системи безпеки, час перемикання на новий вектор атаки. Знайдено значення часу перемикання на новий вектор атаки, за якого взаємодія носить більш стійкий характер. Це свідчить про те, що реакція боку захисту не повинна бути чисто реактивної, а стратегія "чекай і дивись" не завжди є найкращою. Проведено моделювання та аналіз результатів за умов обміну інформацією між агентами системи захисту та за умов відсутності такого обміну. Відзначено переваги та недоліки такої поведінки. Показано, що у разі зміни часу перемикання на новий вектор атак, змінюються не тільки фінансові показники діяльності учасників кіберконфлікта, а й характер взаємодії. Знайдено значення часу перемикання на новий вектор атаки, за якого взаємодія носить більш стійкий характер, що говорить про те, що реакція боку захисту не повинна бути чисто реактивною, а стратегія "чекай і дивись" не завжди є найкращою. Показано, як запропонований підхід можна використовувати для обгрунтування вибору стратегії поведінки агентів у системах безпеки, а також для економічних оцінок контрзаходів і їх стримувального впливу на зловмисників. Запропоновані сценарії можна розглядати як корисний інструмент для оцінки інвестицій у безпеку контуру бізнес-процесів особами, які приймають рішення.


Індекс рубрикатора НБУВ: Х849(4УКР)04:397 + З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Yevseiev S. 
Research of criteria of modified non-symmetric crypto-code construction of McEliece on extended elliptic codes = Дослідження критерію модифікованої несиметричної крипто-кодової конструкції Mак-Еліса на подовжених еліптичних кодах / S. Yevseiev // Наука і техніка Повітр. сил Збройн. сил України. - 2019. - № 4. - С. 80-92. - Бібліогр.: 20 назв. - англ.

Розвиток обчислювальної техніки в епоху постквантової криптографії висуває нові вимоги до криптографічних механізмів для надання базових послуг безпеки. Поява повномасштабного квантового комп'ютера ставить під сумнів криптографічну силу криптосистем, заснованих на симетричній криптографії і криптографії з відкритим ключем. Однією з багатообіцяючих областей, на думку американських експертів NIST, є використання крипто-кодових конструкцій Мак-Еліса або Нідеррейтера. Конструкція дозволяє за допомогою одного інтегрованого механізму забезпечити основні вимоги до криптосистем - криптографічну стабільність, швидкість криптоперетворень і, крім того, - надійність, засновану на використанні завадостійкого кодування. Однак їх використання ускладнене через великий обсяг потужності алфавіту і можливості злому на основі атаки Сидельникова. Запропоновано використовувати нециклічні шумостійкі коди на еліптичних кривих в модифікованій криптосистемі Мак-Еліса, які не схильні до атаки Сидельникова. Досліджено основні критерії побудови модифікованого криптокода на основі схеми Мак-Еліса на подовжених еліптичних кодах. Запропоновано знизити енергоємність в пропонованому проекті кріптокода за рахунок зменшення потужності поля Галуа, забезпечуючи при цьому рівень криптографічної стабільності модифікованої криптосистеми в цілому з її програмною реалізацією. Для зменшення потужності поля запропоновано використовувати модифіковані еліптичні коди, що дозволяє зменшити потужність поля в 2 рази. Проведено порівняльну оцінку продуктивності криптовалюти в пропонованому проекті криптосистеми. Результати досліджень статистичної стійкості на основі пакету NIST STS 822 підтверджують криптографічну стійкість пропонованої криптосистеми на модифікованих подовжених еліптичних кодах.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Milov O. 
Methodology of modeling the behavior processes of antagonistic agents in security systems = Методологія моделювання процесів поведінки антагоністичних агентів в системах безпеки / O. Milov, S. Yevseiev // Безпека інформації. - 2019. - 25, № 3. - С. 150-161. - Бібліогр.: 14 назв. - англ.

Запропоновано методологію моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антагоністичних агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів в системах безпеки. Запропонована концепція, яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації концепції. На першому етапі пропонується проводити аналіз бізнес-процесів та загроз цим процесам. В якості базової моделі цього етапу пропонується онтологічна модель як носій знань про досліджувану предметну область. Запропоновано підхід до автоматизації побудови онтології, орієнтований на інтелектуальний аналіз текстів на природних мовах, а саме, текстів статей, опублікованих в наукових журналах. На другій і третій стадії побудови методології пропонуються моделі індивідуальної та групової поведінки агентів систем кібербезпеки. Представлені моделі відображають рефлексивні властивості агентів, що впливають на процеси прийняття рішень і навчання. Розроблені моделі дозволяють сформувати модельний базис самоорганізації системи безпеки. У запропонованій методології традиційні методи і інструменти моделювання не протиставляються один одному, а розглядаються в сукупності, формуючи тим самим єдину методологічну базу моделювання поведінки антагоністичних агентів. Практичним використанням описаних моделей є алгоритм визначення реалізації найбільш ймовірної загрози, виходячи з вартісних показників загроз і можливостей їх здійснення, що може забезпечити ефективний розподіл обмежених фінансових коштів інвестування в систему кібербезпеки.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Milov O. 
Development of scenario modeling of conflict tools in a security system based on formal grammars / O. Milov, S. Yevseiev, A. Vlasov, S. Herasimov, O. Dmitriiev, M. Kasianenko, H. Pievtsov, Y. Peleshok, Y. Tkach, S. Faraon // Вост.-Европ. журн. передовых технологий. - 2019. - № 6/9. - С. 53-64. - Бібліогр.: 17 назв. - англ.

Наведено результати розробки інструментарію сценарного моделювання на основі формальних граматик. Проаналізовано роботи, пов'язані з різними способами опису сценаріїв в системах їх розробки. Для природно-мовного опису сценаріїв зазначено, що такий підхід є досить прозорим і зрозумілим для користувачів. Однак такий підхід має ряд недоліків для формалізації та уніфікації опису сценаріїв. Зокрема, наявність у мові ряд неоднозначностей робить його неможливим для однозначно-інтерпретованого опису, і як наслідок - малопридатним для виконання формальних перетворень над описом. Графічне представлення сценарієм є наочним поданням сценарію. Більш того, наочне уявлення сценарію у вигляді деякої автоматної моделі може бути оцінений як вкрай привабливе для подальшого мультиагентного моделювання його виконання. Недоліком такого опису сценаріїв є, як і раніше, труднощі виконання формальних маніпуляцій і необхідність переходу до більш зручного для маніпуляцій уявлення. Використання формальних граматик для опису сценаріїв є компромісним підходом, який надає можливість описувати сценарії в однозначно інтерпретованій формі. Формально-граматичний опис також більш звично фахівцям з комп'ютерних мов. І крім того, є програми, орієнтовані на роботу з формальними граматиками. Показано перехід від природно мовного опису сценаріїв до його формального поданням у вигляді стандартного опису в Бекуса - Наура формі. Зміна форми подання зроблена на прикладі опису сценарію поведінки учасників кіберконфлікта в системі безпеки. Отриманий опис сценарію використано в аналізаторі контекстно-вільних граматик. Отримані результати показали можливість застосування пропонованого підходу та використовуваного інструментарію для опису і перевірки коректності опису сценаріїв, що відносяться до будь-якої предметної області.


Індекс рубрикатора НБУВ: З973-018.210 + Ш111.2

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Yevseiev S. 
Development and analysis of game-theoretical models of security systems agents interaction / S. Yevseiev, O. Milov, S. Milevskyi, O. Voitko, M. Kasianenko, Y. Melenti, S. Pohasii, H. Stepanov, O. Turinskyi, S. Faraon // Вост.-Европ. журн. передовых технологий. - 2020. - № 2/4. - С. 15-29. - Бібліогр.: 65 назв. - англ.

Запропоновано теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. Як аргументи на підтвердження переваги теорії ігор виділено такі як математична обгрунтованість і доказова оптимальність прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, базуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки за умов обмежених ресурсів, а також розподілений характер прийняття рішень. Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на базі теоретико-ігрових моделей. Перераховано особливості застосування методів теорії ігор в області кібербезпеки та сформульовано обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців у моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність у кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника, а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри. Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей. Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод. Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність імовірностей зміни станів до початку гри, синхронність дії гравців, неможливість масштабованості моделі через розмір і складність системи. Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі надали можливість отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника під час організації захисту інформаційних ресурсів. Задачі розв'язано для двох різних умов - матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті та змішані стратегії для різних початкових умов, що надає можливість виключити з розгляду стратегії, що не входять в розв'язок. Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності та особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосувань.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Yevseiev S. 
Development of methodological principles for the construction of a corporate information-educational system of innovative-active university in the framework of anti-corruption activities = Розробка методологічних принципів побудови корпоративної інформаційно-освітньої системи інноваційно-активного університету в умовах протидії корупції / S. Yevseiev, O. Rayevnyeva, V. Ponomarenko, O. Milov // Вост.-Европ. журн. передовых технологий. - 2020. - № 5/2. - С. 6-28. - Бібліогр.: 67 назв. - англ.

Innovative activity of universities and the formation of entrepreneur universities of the innovative type is one of the forms of integration of the higher education systems of countries into the world educational and scientific space, support of their competitiveness. Based on the separation of interaction between universities and the economy and society, an evolutionary model of the university's interaction with stakeholders was developed. Understanding the new mission of universities made it possible to separate the dominants of activities of an innovative and active university (IAU), to develop a scheme of the interconnection of management processes and its basic functions. The authors' interpretation of the IAU and the preconditions for constructing a corporate information and education system (CIES) was formed. Given the synergism and hybridity of modern cyber threats, the rise of corruption in the educational sphere, the Anti-corruption concept, which provides countering the elements of corruption and integrated hybrid threats through the construction of an adaptive information protection system (AIPS). The basis of corruption counteraction is the digital signature (DS) of the Key Certification Center (KCC) based on PKI (Public Key Infrastructure). To ensure the security of information resources (IR) of CIES, we proposed a model that makes it possible not only to take into consideration the synergy and hybridity of modern threats but also to form preventive anti-corruption measures. A model for providing anti-corruption measures that reflects the scenarios of the behavior of the participants of the corruption process and the anti-corruption bodies was developed. This makes it possible to assess the dynamics of the distribution of corruption deals over time and by the types of corruption to ensure the effective distribution of the university resources for anti-corruption activities.


Індекс рубрикатора НБУВ: Ч484вг:х + Х883.9(4УКР)711.247

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського