7 research outputs found

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    A. Kuznetsov, O. Stefanovych, V. Zvieriev, M. Pastukhov, D. Prokopovych-Tkachenko. Method of 3D-Steganography. In.: ISCI’2018: Information Security in Critical Infrastructures. Collective monograph. Edited by Ivan D. Gorbenko and Alexandr A. Kuznetsov, ASC Academic Publishing, USA, 2018, pp. 343-358. – ISBN: 978-0-9989826-5-6 (Paperback).

    No full text
    In this work, a new direction of technical steganography related to the concealment of information in the process of layer-by-layer creation (cultivation) of a solid-state object using various 3D-printing technologies was investigated. Information data is converted into a digital 3D-model of elementary physical objects that are placed inside this 3D-model of the container product. After printing, a solid object physically contains the hidden information that cannot be deleted or distorted without damaging the container product. In addition, the applied methods do not reduce the operational, aesthetic and any other properties of the finished product. The proposed complex is invariant to the method of layer-by-layer growing, that is, it can be equipped with any peripheral devices of 3D-printing of various manufacturers with any materials and principles of layer-by-layer creation

    Розробка комплексної методики обробки різнотипних даних в інтелектуальних системах підтримки прийняття рішень

    Get PDF
    The complex methodology for processing heterogeneous data in intelligent decision support systems is developed. This method is made to increase the efficiency of processing heterogeneous data in intelligent decision support systems. The complex methodology consists of the following interrelated procedures: heterogeneous data storing model; heterogeneous data synchronization algorithm; heterogeneous data separation algorithm; heterogeneous data indexing algorithm. The model of storing heterogeneous intelligence data, which is the basis of the methodology, differs in the presence of templates of intelligence objects and parameter templates of intelligence objects. Templates allow storing both unstructured heterogeneous intelligence data and structured intelligence data according to a defined pattern, which reduces the time to access the data. In the heterogeneous intelligence data storage model, a heterogeneous intelligence data synchronization algorithm, heterogeneous intelligence data separation algorithm and heterogeneous intelligence data indexing algorithm are developed. The development of the proposed technique is due to the need to increase the efficiency of processing various information types in intelligent decision support systems with acceptable computational complexity. The proposed method allows increasing the efficiency of intelligent decision support systems through integrated processing of data circulating in them. The proposed method allows increasing the efficiency of information processing in decision support systems from 16 to 20 % depending on the amount of information about the monitoring objectРазработана комплексная методика обработки разнотипных данных в интеллектуальных системах поддержки принятия решений. Указанная методика предназначена для повышения оперативности обработки разнотипных данных в интеллектуальных системах поддержки принятия решений. Комплексная методика состоит из следующих взаимосвязанных процедур: модель хранения разнородных данных; алгоритм синхронизации разнородных данных; алгоритм разделения разнородных данных; алгоритм индексирования разнородных данных. Модель хранения разнородных разведывательных данных, которая является основой методики, отличается наличием шаблонов объектов разведки и шаблонов параметров объектов разведки. Шаблоны позволяют раздельно хранить как неструктурированные разнородные разведывательные данные, так и структурированные разведывательные данные в соответствии с определенной схемой, что позволяет снизить временные затраты на доступ к данным. В модели хранения разнородных разведывательных данных разработаны алгоритм синхронизации разнородных разведывательных данных, алгоритм разделения разнородных разведывательных данных и алгоритм индексирования разнородных разведывательных данных. Эффективная структура хранения разнородных данных озер данных позволяет удобно и быстро осуществлять доступ к хранилищу для пакетной обработки данных. Разработка предложенной методики обусловлена необходимостью повышения оперативности обработки разнотипной информации в интеллектуальных системах поддержки принятия решений с приемлемой вычислительной сложностью. Предложенная методика позволяет повысить эффективность функционирования интеллектуальных систем поддержки принятия решений за счет комплексной обработки данных, которые в них циркулируют. Предложенная методика позволяет повысить оперативность обработки информации в системах поддержки принятия решений от 16 до 20% в зависимости от количества информации об объекте мониторингаінтелектуальних системах підтримки прийняття рішень. Зазначена методика призначена для підвищення оперативності обробки різнотипних даних в інтелектуальних системах підтримки прийняття рішень. Комплексна методика складається з наступних взаємопов’язаних процедур: модель зберігання різнорідних даних; алгоритм синхронізації різнорідних даних; алгоритм розділення різнорідних даних; алгоритм індексування різнорідних даних. Модель зберігання різнорідних розвідувальних даних, яка є основою методики, відрізняється наявністю шаблонів об’єктів розвідки і шаблонів параметрів об’єктів розвідки. Шаблони дозволяють розподіллено зберігати як неструктуровані різнорідні розвідувальні дані, так і структуровані розвідувальні дані відповідно до визначеної схеми, що дозволяє знизити часові витрати на доступ до даних. В моделі зберігання різнорідних розвідувальних даних розроблені алгоритм синхронізації різнорідних розвідувальних даних, алгоритм розділення різнорідних розвідувальних даних та алгоритм індексування різнорідних розвідувальних даних Ефективна структура зберігання різнорідних даних озер даних дозволяє зручно і швидко здійснювати доступ до сховища для пакетної обробки даних. Розробка запропонованої методики обумовлена необхідністю підвищення оперативності обробки різнотипної інформації в інтелектуальних системах підтримки прийняття рішень з прийнятною обчислювальною складністю. Запропонована методика дозволяє підвищити ефективність функціонування інтелектуальних систем підтримки прийняття рішень за рахунок комплексної обробки даних, що в них циркулюють. Запропонована методика дозволяє підвищити оперативність обробки інформації в системах підтримки прийняття рішень від 16 до 20 % в залежності від кількості інформації про об’єкт моніторинг

    Development of the Combined Method for Evaluating and Controlling the Reliability Indicator «Probability of Failure-free Switching» of A Radio Technical Complex

    Full text link
    The operation of a radio-technical complex based on a technical condition is represented by cycles. Each cycle implies control over a limiting state in order to make timely and informed decisions on managing the operation of a radio-technical complex. That should resolve the task of assessing and monitoring the indicators of fault-free operation with the required accuracy and reliability based on operational observations and, if necessary, special tests that could minimize the cost of special tests. Given the introduction for a radio-technical complex of the repeated application of a new indicator of fault-free operation «the probability of trouble-free switching», a combined method of its evaluation and control has been developed. This method is a set of known and developed criteria, models, methods, and schemes that determines the sequence of their application for joint evaluation and control of this indicator. The criteria for verifying the uniformity of data on the operational observations and special tests for the fault-free operation of a radio-technical complex have been defined, as well as the corresponding models for assessing the one-sided lower confidence boundaries of the indicator under consideration, and the methods to control it. The devised method makes it possible to derive estimates of the probability of trouble-free switching, as well as the magnitudes of the observed risks of decisions being made with acceptable accuracy and reliability. The results of modeling the devised combined method helped obtain the accuracy and reliability of its estimates and the observed risks of controls carried out. Recommendations have been compiled for applying the method to address the challenges of joint assessment and control of the probability of trouble-free switching of the considered complexe

    Development of the Combined Method for Evaluating and Controlling the Reliability Indicator «Probability of Failure-free Switching» of A Radio Technical Complex

    Full text link
    The operation of a radio-technical complex based on a technical condition is represented by cycles. Each cycle implies control over a limiting state in order to make timely and informed decisions on managing the operation of a radio-technical complex. That should resolve the task of assessing and monitoring the indicators of fault-free operation with the required accuracy and reliability based on operational observations and, if necessary, special tests that could minimize the cost of special tests. Given the introduction for a radio-technical complex of the repeated application of a new indicator of fault-free operation «the probability of trouble-free switching», a combined method of its evaluation and control has been developed. This method is a set of known and developed criteria, models, methods, and schemes that determines the sequence of their application for joint evaluation and control of this indicator. The criteria for verifying the uniformity of data on the operational observations and special tests for the fault-free operation of a radio-technical complex have been defined, as well as the corresponding models for assessing the one-sided lower confidence boundaries of the indicator under consideration, and the methods to control it. The devised method makes it possible to derive estimates of the probability of trouble-free switching, as well as the magnitudes of the observed risks of decisions being made with acceptable accuracy and reliability. The results of modeling the devised combined method helped obtain the accuracy and reliability of its estimates and the observed risks of controls carried out. Recommendations have been compiled for applying the method to address the challenges of joint assessment and control of the probability of trouble-free switching of the considered complexe

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Full text link
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed
    corecore