7 research outputs found

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Розробка інформаційної технології розподілення завдань для GRID-систем з використанням імітаційної середи моделювання GRASS

    Get PDF
    An information distribution task technology for GRID-systems based on the use of simulation modeling GRASS environment was proposed. GRASS reproduces the process of functioning over time of elementary events that occur in the GRID-system with maintaining their interaction logic. This solution enables conducting of computational experiments that implement different methods of distribution, with a following selecting of the most effective solution on the basis of the collection, analysis and interpretation of simulation results.The proposed task of distribution technology using simulation modeling GRASS environment, enables implementing multiple distribution methods and selecting the best distribution environment that increases the efficiency of GRID-systems by reducing the time of the task performance and reducing the downtime of resources in highly related tasks.GRASS modeling environment has a modular structure, which consists of a core and dynamically loaded modules (plug-ins). Each module performs a highly specialized task, referring if necessary to the other modules of the system. The core provides means of inter-module interaction and provides boot and system configuration.Предложена информационная технология распределения заданий для GRID-систем, основанная на использовании имитационной среды моделирования GRASS. GRASS воспроизводит процесс функционирования во времени элементарных событий, которые протекают в GRID-системе с сохранением логики их взаимодействия. Данное решение позволяет проводить вычислительные эксперименты, реализующие разные методы распределения, с последующим выбором наиболее эффективного решения на основе сбора, анализа и интерпретации результатов моделирования. Запропоновано інформаційну технологію розподілу завдань для GRID-систем, яка заснована на використанні імітаційного середовища моделювання GRASS. GRASS відтворює процес функціонування в часі елементарних подій, які протікають в GRID-системі із збереженням логіки їх взаємодії. Дане рішення дозволяє проводити обчислювальні експерименти, що реалізують різні методи розподілу, з подальшим вибором найбільш ефективного вирішення на основі збору, аналізу та інтерпретації результатів моделювання

    Technology of Load Balancing in Anonymous Network Based on Proxy Nodes Cascade Platform

    No full text
    The work is devoted to the development of a technology for balancing network traffic between proxy nodes in a cascade scheme. The technology developed involves substituting proxy nodes in case of restricted node overload. The technology improves the fault-tolerance indicator of anonymous network.The work is devoted to the development of a technology for balancing network traffic between proxy nodes in a cascade scheme. The technology developed involves substituting proxy nodes in case of restricted node overload. The technology improves the fault-tolerance indicator of anonymous network

    Development of Information Technology of Tasks Distribution for Grid-systems Using the Grass Simulation Environment

    Full text link
    An information distribution task technology for GRID-systems based on the use of simulation modeling GRASS environment was proposed. GRASS reproduces the process of functioning over time of elementary events that occur in the GRID-system with maintaining their interaction logic. This solution enables conducting of computational experiments that implement different methods of distribution, with a following selecting of the most effective solution on the basis of the collection, analysis and interpretation of simulation results.The proposed task of distribution technology using simulation modeling GRASS environment, enables implementing multiple distribution methods and selecting the best distribution environment that increases the efficiency of GRID-systems by reducing the time of the task performance and reducing the downtime of resources in highly related tasks.GRASS modeling environment has a modular structure, which consists of a core and dynamically loaded modules (plug-ins). Each module performs a highly specialized task, referring if necessary to the other modules of the system. The core provides means of inter-module interaction and provides boot and system configuration

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Full text link
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed
    corecore