7 research outputs found

    Methods construction of the right investment decision-making the stock market

    Get PDF
    Целью данной работы является построение алгоритма принятия решений в инвестирование ценных бумаг развивающихся рынков на основе фундаментального и технического анализа с применением дифференциальных уравнений с запаздывающим аргументом и методами нечёткой логики. Анализ фондового рынка Украины позволил доказать, что цена акции может быть описана дифференциальным уравнением, моделирующим малые колебания маятника под действием силы с запаздыванием. С помощью специальной функции, которая получила название запаздывающего экспоненциала, удалось получить решение задачи Коши, что дает возможность оценить стоимость акции в любой конкретный момент времени, основываясь на колебании курса акции в течение определенного период. Использование предложенного метода обеспечивает минимизацию финансовых рисков, что даёт возможность формировать оптимальный инвестиционный портфель.Метою даної роботи є побудова алгоритму прийняття рішень в інвестування цінних паперів ринків, що розвиваються на підставі фундаментального і технічного аналізів з використанням диференціальних рівнянь з запізнюючим аргументом і методами нечіткої логіки. Аналіз фондового ринку України довів, що ціна акції може бути описана диференціальним рівнянням, яке моделює малі коливання маятника під дією сили з запізненням. За допомогою спеціальної функції, яка отримала назву запізнюючого експоненціалу, вдалося отримати розв’язок задачі Коші, що дає змогу оцінити вартість акції в будь який конкретний момент часу, базуючись на коливанні курсу акції протягом певного періоду. Використання запропонованого методу забезпечує мінімізацію фінансових ризиків, що дає можливість формувати оптимальний інвестиційний портфель.The purpose of this paper is the designing of an algorithm of decision-making in the field of securities investment in developing markets on the basis of fundamental and technical analysis with the use of differential equations with a time-delay argument and methods of fuzzy logic. The analysis of the Ukrainian stock market has made it possible to prove that a share price can be described with the use of the differential equation simulating small swings of a pendulum under the action of force with a time-delay. By a special function, which is referred to as a delayed exponential, it has become possible to get a solution to Cauchy problem, which enables us to estimate a share price at any particular moment of time knowing its fluctuations in a certain period. The use of the proposed method provides minimization of financial risks, which facilitates the formation of an optimal investment portfolio

    Method of Determining Trust and Protection of Personal Data in Social Networks

    Get PDF
    The analysis of parameters of social networks (information transfer to other users, traffic density, probability of network construction) is carried out.  Three variants of solving the equation near the steady state of the system are considered.  The protection of personal data increases from the growing factors of trust in information.Mathematical modeling of the dependence of personal data protection on trust is performed. The results obtained in the article showed that the protection of personal data is directly proportional to the reliability and trust, with constant security parameters.  The protection of personal data increases with the growth of trust parameters

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    МОДЕЛЬ РОЗРАХУНКУ ІНТЕНСИВНОСТІ КІБЕРНЕТИЧНИХ АТАК В СИСТЕМІ ЕЛЕКТРОННИХ ТОРГІВ НА ФОНДОВОМУ РИНКУ

    No full text
    The purpose of the article is to adapt existing mathematical models of intensive cybernetic attacks for use in the information security system and physical protection of electronic trading platforms in the stock market in modern conditions, as well as conditions for possible forecasts. Results. It is established that the modeling of the dependence of the flow of external cybernetic attacks on the electronic trading platforms of the stock market can be regarded as a sequence of alternating jumps and falls, which indicates the vibrational nature of the process of attack flow. It is substantiated that the system of cybernetic security of electronic trading platforms of stock markets is characterized by delay time. This creates the prerequisites for disturbing the stability of oscillations. The results of the research are of an applied nature and can be used to conduct experiments and predict the values of the parameters that characterize cyber attacks that are aimed at the electronic trading platforms of stock markets in order to eliminate them and prevent the information security of modern electronic trading technologies and mutual settlements. The dependencies, which are revealed in the modeling process, are adapted to the conditions of electronic trading and mutual settlements in stock markets and take into account the factors of confrontation to cybernetic attacks that are associated with the delay time. It is shown for the first time that it is possible to construct the dependences of the intensity of cybernetic attacks using linear differential equations with delay directed at information and telecommunication means of information security of the cybernetic space of the stock market. The new approach makes it possible to influence the instability of the predator-prey oscillatory process by adjusting the delay time and at the same time to determine the parameters that affect the stability margin. The results obtained make it possible to construct a functional dependence of the intensity of cybernetic attacks on time. This makes it possible to timely implement the necessary actions aimed at information protection of the cybernetic space of the stock market.Целью статьи является адаптация существующих математических моделей интенсивности кибернетических атак для использования их в системе информационной безопасности и физической защиты электронных торговых площадок на фондовом рынке в современных условиях, а также условий возможных прогнозов. Результаты. Установлено, что моделирование зависимости  потока внешних кибернетических атак на электронные торговые площадки фондового рынка, можно рассматривать как последовательность поочерёдных скачков и падений, что свидетельствует о колебательной природе процесса потока атак. Обосновано, что система кибернетической безопасности электронных торговых платформ фондовых рынков характеризуется временем запаздывания. Это создаёт предпосылки для нарушения устойчивости колебаний. Результаты исследований носят прикладной характер и могут быть использованы для проведения экспериментов и прогнозирования значений параметров, которые характеризуют кибернетические атаки, которые направлены на электронные торговые площадки фондовых рынков с целью их устранения и превентивного обеспечения информационной безопасности современных технологий электронных торгов и взаиморасчётов. Зависимости, которые выявлены в процессе моделирования, адаптированы к условиям осуществления электронных торгов и взаиморасчётов на фондовых рынках и учитывают факторы противоборства кібернетическим атакам, которые связаны со временем запаздывания. Впервые показано, что существует возможность строить зависимости интенсивности кибернетических атак при помощи линейных дифференциальных уравнений с запаздыванием, направленных на информационно-телекомуникационные средства информационной безопасности кибернетического пространства фондового рынка. Новый подход даёт возможность влиять на нарушение устойчивости колебательного процесса «хищник – жертва» посредством регулирования временем запаздывания и при этом определять параметры, которые вплияют на запас устойчивости. Полученные результаты дают возможность строить функциональную зависимость интенсивности кибернетических атак от времени. Это даёт возможность своевременно осуществлять необходимые действия, направленные на информационную защиту кибернетического просторанства фондового рынка.Метою статті є адаптація існуючих математичних моделей інтнсивності кібернетичних атак для використання в системі інформаційної безпеки і фізичного захисту електронних торгівельних майданчиків на фондовому ринку до сучасних умов, а також умов прогнозування. Результати. Виявлено, що моделювання залежності потоку зовнішніх кібернетичних атак на електронні торгівельні майданчики фондового ринку, може розглядатись як послідовність почергових стрибків і падінь, що свідчить про коливальну природу процесу потоку атак. Обгрунтовано, що система кібернетичного захисту електронних торгівельних майданчиків фондових ринків характеризується часом запізнення. Це створює передумови для порушення стійкості коливань. Результати досліджень носять прикладний характер і можуть бути використані для проведення експериментів і прогнозування значень параметрів, які характеризують кібернетичні загрози, що направлені на електронні торгівельні майданчики фондових ринків з метою їх запобігання та превентивного забезпечення інформаційної безпеки сучасних технологій електронних торгів і взаєморозрахунків. Залежності, які виявлені в процесі моделювання, адаптовані до умов здійснення електронних торгів і взаєморозрахунків на фондових ринках і враховують фактори протидії кібернетичним загрозам, які пов’язані з часом запізнення. Вперше показано, що існує можливість будувати залежності інтенсивності кібернетичних атак за допомогою лінійних диференціальних рівнянь з запізненням, направлених на інформаційно-телекомунікаційні засоби інформаційної безпеки кібернетичного простору фондового ринку. Новий підхід дає можливість здійснювати порушення стійкості коливального процесу «хижак – жертва» завдяки регулюванню часу запізнення і при цьому визначати параметри, які впливають на запас стійкості. Отримані результати дають можливість будувати функціональну залежність інтенсивності кібернетичних атак від часу. Це дає можливість своєчасно здійснювати необхідні дії по інформаційному захисту кібернетичного простору фондового ринку

    ВИЗНАЧЕННЯ ПАРАМЕТРІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ В УМОВАХ ДЕСТАБІЛІЗУЮЧОГО ІНФОРМАЦІЙНОГО ВПЛИВУ

    No full text
    The subject of the article is the models of protection of official, commercial, confidential and other information, which is used by the officials of enterprises when making managerial decisions in terms of destabilizing informative influences. The aim of the study is to obtain an integral index, which characterizes the protection of necessary information, which is used by the officials of the enterprise when making managerial decisions in the presence of destabilizing information influences from the social networks, open sources and insiders. The task of this work are determinations of basic parameters, that characterize the system of defense of information of enterprise at the acceptance of administrative decisions a public servant in the conditions of destabilizing informative influences. The methods of researches are a probability theory and quality theory of differential equalizations. Results: on the basis of the observation and research of the activity of officials in the enterprises of different forms of ownership it was established that making managerial decisions by an official of the enterprise under conditions of destabilizing information influence is a relaxation fluctuation in the non-autonomous model of psychological arousal. An analysis of the dynamics of the sequence of influencing impulses on an official from existing information sources was conducted. An integral index, that determines a thresholding at that the system of informative defense of enterprise answers politicians of informative defense of enterprise at the acceptance of administrative decisions, is got. Conclusions: it was found that the threat of successful destabilizing information influence on management decision making by an official of the enterprise is determined by three parameters: the parameter, which determines the leakage of confidential information, the parameter, which determines the violation of the integrity of information and the parameter, which determines the blocking of access to information. It is noticed that the beginning of the emergence of a sequence of influencing destabilizing information influences on the enterprise determined by the content of the information at the initial moment of time (the effect of suggestion) and occurs over a period of time (lag effect).Предметом изучения статьи являются модели защиты служебной, коммерческой, конфиденциальной и другой информации, которые используют должностные лица предприятий при принятии управленческих решений в условиях дестабилизирующих информационных влияний. Целью исследования получение интегрального показателя, который характеризует защиту необходимой информации, которую используют должностные лица предприятия при принятии управленческих решений в условиях наличия дестабилизирующих информационных влияний со стороны социальных сетей, открытых источников и инсайдеров. Заданием данной работы является определение основных параметров, которые характеризуют систему защиты информации предприятия при принятии управленческих решений должностным лицом в условиях дестабилизирующих информационных влияний. Методами исследований являются теория вероятности и качественная теория дифференциальных уравнений. Результаты: на основе проведенных в работе наблюдений и исследований деятельности должностных лиц на предприятиях разных форм собственности было установлено, что принятия управленческих решений должностным лицом предприятия в условиях дестабилизирующего информационного влияния представляют собой релаксационные колебания в неавтономной модели психологической возбудимости. Проведен анализ динамики возникновения последовательности влияющих импульсов на должностное лицо со стороны существующих информационных источников. Получен интегральный показатель, который определяет пороговое значение, при котором система информационной защиты предприятия отвечает политике информационной защиты предприятия при принятии управленческих решений. Выводы: установлено, что угроза успешного дестабилизирующего информационного влияния на принятие управленческих решений должностным лицом предприятия определяется тройкой параметров: параметром, который определяет утечку конфиденциальной информации; параметр, который определяет нарушение целостности информации и параметр, который определяет блокирование доступа к информации. Подмечено, что начало возникновения последовательности влияющих дестабилизирующих информационных влияний на должностное лицо предприятия, определяется содержанием информации в начальный момент времени (эффект внушения), и происходит в течение некоторого времени (эффект запаздывания).Предметом вивчення статті є процеси захисту службової, комерційної, конфіденційної та іншої інформації, яку використовують посадові особи підприємств при прийнятті управлінських рішень в умовах дестабілізуючих інформаційних впливів. Метою дослідження є отримання інтегрального показника, який характеризує захист необхідної інформації, яку використовують посадові особи підприємства при прийнятті управлінських рішень в умовах наявності дестабілізуючих інформаційних впливів з боку соціальних мереж, відкритих джерел та інсайдерів. Завданням даної роботи є визначення основних параметрів, які характеризують систему захисту інформації підприємства при прийнятті управлінських рішень посадовою особою в умовах дестабілізуючих інформаційних впливів. Методами досліджень є теорія ймовірності та якісна теорія диференціальних рівнянь. Результати: на основі проведених в роботі спостережень та досліджень діяльності посадових осіб на підприємствах різних форм власності було встановлено, що прийняття управлінських рішень посадовою особою підприємства в умовах дестабілізуючого інформаційного впливу уявляють собою релаксаційні коливання в неавтономній моделі психологічної збудженості. Проаналізовано динаміку виникнення послідовності впливових імпульсів на посадову особу зі сторони існуючих інформаційних джерел. Отримано інтегральний показник, який визначає порогове значення, при якому система інформаційного захисту підприємства відповідає політиці інформаційного захисту підприємства при прийнятті управлінських рішень. Висновки: встановлено, що загроза успішного дестабілізуючого інформаційного впливу на прийняття управлінських рішень посадовою особою підприємства визначається трьома основними параметрами: параметром, який визначає витік конфіденційної інформації, параметром, який визначає порушення цілісності інформації і параметром, який визначає блокування доступу до інформації. Підмічено, що початок виникнення послідовності впливових дестабілізуючих інформаційних впливів на посадову особу підприємства визначається змістом інформації в початковий момент часу (ефект навіювання), та відбувається протягом певного часу (ефект запізнення)

    Розробка методики рівня захищеності інформаційного простору соціальних мереж з врахуванням взаємовідносин користувачів

    Get PDF
    Linear and dynamic models of the system of information security in social networks, taking into consideration the relationships between users, were studied and the resistance of the security system was analyzed. There is a practical interest in studying dependence of the behavior of the system of social network security on the parameters of users’ interaction. Dynamic systems of information security in social networks in the mathematical sense of this term were considered. A dynamic system refers to any object or process, for which the concept of state as a totality of certain magnitudes at a given time is unambiguously defined and the law that describes a change (evolution) of the initial state over time was assigned. The network of social interactions consists of a totality of social users and a totality of the relations between them. Individuals, social groups, organizations, cities, countries can act as users. Relations imply not only communication interactions between users but also relations of the exchange of various resources and activities, including conflict relations. As a result of research, it was found that the security systems of a social network are nonlinear. Theoretical study of the dynamic behavior of an actual object requires the creation of its mathematical model. The procedure for developing a model is to compile mathematical equations based on physical laws. These laws are stated in the language of differential equations. Phase portraits of the data security system in the MATLAB/Multisim program, which indicate the stability of a security system in the working range of parameters even at the maximum value of the impacts, were determined. Thus, the influence of users’ interaction parameters on the parameters of the system of social network security was explored. Such study is useful and important in terms of information security in the network, since the parameters of users’ interaction significantly affect, up to 100 %, the security indicator.Исследованы линейные и динамические модели системы защиты информации в социальных сетях с учетом взаимоотношений между пользователями, а также проведен анализ устойчивости системы защиты. Существует практический интерес исследования поведения системы защиты социальных сетей от параметров взаимодействия пользователей. Рассмотрены динамические системы защиты информации в социальных сетях в математическом понимании этого термина. Под динамической системой понимают любой объект или процесс, для которого однозначно определено понятие состояния как совокупности некоторых величин в данный момент времени и задан закон, описывающий изменение (эволюцию) исходного состояния с течением времени. Сеть социальных взаимодействий состоит из совокупности социальных пользователей и набора связей между ними. В качестве социальных пользователей могут выступать индивиды, социальные группы, организации, города, страны. Под связями понимаются не только коммуникационные взаимодействия между пользователями, но и связи по обмену разными ресурсами и деятельностью, включая конфликтные отношения. В результате исследований установлено, что системы защиты социальной сети нелинейны. Теоретическое исследование динамического поведения реального объекта требует создания его математической модели. Процедура разработки модели состоит в составлении математических уравнений на основе физических законов. Указанные законы сформулированы на языке дифференциальных уравнений. Определены фазовые портреты системы защиты данных в программе MatLab/Multisim, указывающие на устойчивость системы защиты в рабочем диапазоне параметров даже при максимальном значении воздействий. Таким образом, исследовано влияние параметров взаимодействия пользователей на параметры системы защиты социальной сети. Такое исследование полезно и важно с точки зрения защиты информации в сети, поскольку параметры взаимодействия пользователей оказывают существенное влияние, до 100 %, на показатель защитыДосліджено лінійні та динамічні моделі системи захисту інформації в соціальних мережах з врахуванням взаємовідносин між користувачами, а також проведено аналіз стійкості системи захисту. Існує практичний інтерес дослідження поведінки системи захисту соціальних мереж від параметрів взаємодії користувачів. Розглянуто динамічні системи захисту інформації в соціальних мережах у математичному розумінні цього терміну. Під динамічною системою розуміють будь-який об’єкт або процес, для якого однозначно визначено поняття стану як сукупності деяких величин в даний момент часу і заданий закон, який описує зміну (еволюцію) початкового стану з плином часу. Мережа соціальних взаємодій складається із сукупності соціальних користувачів і набору зв'язків між ними. Як соціальні користувачі можуть виступати індивіди, соціальні групи, організації, міста, країни. Під зв'язками розуміються не тільки комунікаційні взаємодії між користувачами, а й зв'язки з обміну різними ресурсами і діяльністю, включаючи конфліктні відносини. В результаті досліджень встановлено, що системи захисту соціальної мережі нелінійні. Теоретичне дослідження динамічної поведінки реального об’єкта вимагає створення його математичної моделі. Процедура розробки моделі полягає в складанні математичних рівнянь на основі фізичних законів. Вказані закони сформульовані на мові диференціальних рівнянь. Визначено фазові портрети системи захисту даних в програмі MatLab/Multisim, які вказують на стійкість системи захисту в робочому діапазоні параметрів навіть при максимальному значенні впливів. Таким чином, досліджено вплив параметрів взаємодії користувачів на параметри системи захисту соціальної мережі. Таке дослідження корисне та важливе з точки зору захисту інформації в мережі, оскільки параметри взаємодії користувачів значно впливають, до 100 %, на показник захист

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Full text link
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed
    corecore