Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Српски
  • Yкраї́нська
  • Log In
    Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Српски
  • Yкраї́нська
  • Log In
    Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Kildishev V."

Now showing 1 - 6 of 6
Results Per Page
Sort Options
  • No Thumbnail Available
    Item
    METHOD OF INFORMATION PROTECTION BASED ON THE INTEGRATION OF PROBABILISTIC ENCRYPTION AND NOISE IMMUNE CODING
    (National Aerospace University «Kharkiv Aviation Institute», 2023) Корчинський В.В.; Korchynskyi V.; Гордійчук В.В.; Hordiichuk V.; Кільдішев В.Й.; Kildishev V.; Стайкуца С.В.; Staikutsa S.; Рябуха О.М.; Riabukha O.; Аль-Файюмі Х.; Al-Faiiumi K.
    The subject matter of this article is the processes of increasing information security in communication systems to solve applied problems that are critical in the transmission of confidential data. The goal is to develop a multi-stage method for protecting information from unauthorized access, based on probabilistic encryption integra-tion, error-correcting code, and error decorrelation. The tasks to be solved are as follows: to develop a proba-bilistic encryption algorithm that considers the entropy of the characters’ appearance in a message; to imple-ment iterative coding with variable parameters of the information bits matrix; and to implement error decorre-lation based on the generated matrix by interleaving information and check bits according to a given algorithm. Methodology: theory of signal communication and signal processing, theory of cryptography, theory of noise-resistant codes, probability theory, statistical analysis. The following results were obtained: a multi-stage method for protecting information from unauthorized access was proposed, in which at each step of data con-version, information secrecy is increased; probabilistic encryption was implemented, which considers the en-tropy of a discrete source of information when forming a space of random combinations; based on an iterative code with specified matrix parameters, an additional increase in the space of random combinations was imple-mented; error decorrelation reduces the multiplicity of errors in codewords and ensures mixing of bits according to a predetermined law. Conclusions. The scientific novelty of the results obtained is as follows: 1) an improved method of information protection from unauthorized access is proposed, based on probabilistic encryption inte-gration, interference-resistant coding, and error decorrelation; 2) increasing information concealment is real-ized by eliminating the main shortcomings of probabilistic encryption, which did not take into account the en-tropy of the symbols of the open message; 3) it is proposed to form the space of random combinations taking into account the average probability of the appearance of a symbol in open texts, which will allow the output of a probabilistic cipher to form a stream of random combinations, which, according to its statistical properties, is close to the uniform distribution law; 4) further development of information protection methods based on inter-ference-resistant coding and error decorrelation with encryption functions is received; 5) a further development of the statistical encryption method is the use of all redundant elements for both probabilistic encryption and interference-resistant coding. Предметом дослідження статті є процеси підвищення безпеки передавання інформації в системах зв’язку. Об’єкт дослідження – способи обробки інформації, що об’єднують методи підвищення її захисту в системах зв’язку: забезпечення інформаційної прихованості (захист від виявлення), криптозахисту (захист від дешифрування та розкриття вмісту повідомлення), завадостійкості (стійкість до випадкових завад). Безпосередньою метою роботи є розробка методу комплексного захисту інформації від несанкціонованого доступу на основі інтеграції ймовірнісного шифрування, завадостійкого кодування та декореляції даних. Під час дослідження були використані: основи теорії зв'язку та обробки інформації, теорія завадостійких кодів, теорія ймовірностей, ентропійна оцінка інформації, статистичний аналіз, частотний аналіз, математичне моделювання та ін. Запропонований метод захисту інформації від несанкціонованого доступу на основі інтеграції ймовірнісного шифрування, завадостійкого кодування та декореляції помилок дозволить підвищити скритність інформації шляхом усунення основних недоліків імовірнісного шифрування, яке не враховує ентропію символів у відкритому повідомленні. Збільшення простору випадкових комбінацій пропонується здійснити на основі контролю вірності передачі інформації ітераційним кодом. Декореляція даних в пакетах повідомлень шляхом змішування бітів за заздалегідь визначеним законом дозволить в подальшому виявляти або виявляти та виправляти (залежить від кратності помилок в пакеті) більше помилок при застосуванні завадостійкого кодування та додатково зменшить ймовірність розкриття вмісту повідомлення. Висновок. Завдання підвищення захисту інформації вирішується на трьох етапах радіоелектронної боротьби: виявлення та визначення, дешифрування та розкриття, глушіння. Наукова новизна отриманого результату полягає в запропонованому методі, який поєднує в одному процесі підвищення завадостійкості та інформаційної прихованості прихованості за допомогою перерахованих вище методів.
  • No Thumbnail Available
    Item
    АНАЛІЗ ТЕХНОЛОГІЇ «INTERNET OF THINGS» З ПОЗИЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
    (Видавництво «Молодий вчений», 2022) Кільдішев В.Й.; Kildishev V.; Рябуха О.М.; Riabukha O.; Стретович І.В.; Stretovych I.
    Інтернет речей – це глобальна мережа комп'ютерів, датчиків (сенсорів) і виконавчих пристроїв, що зв'язуються між собою з використанням Internet – протоколу IP. З технологічної точки зору Інтернет речей – це концепція, що об'єднує сенсорні мережі, ідентифікаційні технології, додатки для обробки даних від сенсорів та мобільної електроніки. В основі технології Інтернет речей знаходяться 3-х базові принципи. По-перше, повсюдно поширена комунікаційна інфраструктура, по-друге, глобальна ідентифікація кожного об'єкта і, по-третє, можливість кожного об'єкта відправляти і отримувати дані за допомогою персональної мережі або мережі Інтернет, до якої він підключений [1]. На сьогодні існують мільярди пристроїв, що з'єднують аналоговий світ з мережею Internet, та за короткий час це число суттєво збільшилося, роблячи Internet of Things (IoT) найбільшим об'єктом атаки на планеті. Вже зараз відбувається розробка, розгортання та глобальне поширення експлойтів та шкідливих даних, які ускладнюють життя підприємствам, мережам та окремим людям. Найважливіше у безпеці – застосовувати її на всіх рівнях: від датчиків до комунікаційних систем, маршрутизаторів та хмарних платформ. Особливу увагу приділимо фізичній та апаратній безпеці.
  • No Thumbnail Available
    Item
    ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ ГОМОМОРФНИХ КРИПТОСИСТЕМ В РЕКОМЕНДАЦІЙНИХ СИСТЕМАХ ВЕБ-СЕРВІСІВ
    (Університет «Україна», 2021) Корчинський В.В.; Korchynskyi V.; Кільдішев В.Й.; Kildishev V.; Онищук В.В.; Onyshchuk V.; Аль-Файюмі Х.; Al-Faiiumi К.
    У статті розглядається імітаційна модель веб-сервісів з гомоморфною криптосистемою. Існуючі рекомендаційні системи веб-сервісів для персоналізації контенту потребують обробки великого об’єму конфіденційної інформації користувачів. Такі веб-сервіси мають можливість зчитувати дані у незашифрованому виді, що є основним їх недоліком і збільшує ймовірність несанкціонованого доступу третіми особами. Для завдання імітаційного моделювання веб-сервісів була обрана відповідна обчислювальна система із заданими параметрами і реалізації повністю гомоморфних криптосистем у складі програмної бібліотеки PALISADE. У дослідженні використовувались криптосистеми Brakerski-Gentry Vaikuntanathan (BGV), Brakerski/Fan-Vercauteren (BFV), Cheon-Kim-Kim-Song (CKKS) та FHEW. На основі розробленої програми мовою С++ визначено об’єм пам’яті для зберігання шифротекстів та часові витрати на виконання математичних операцій повністю гомоморфними криптосистемами. Аналіз продуктивності сучасних повністю гомоморфних криптосистем показав, що суттєве сповільнення простих математичних операцій робить недоцільним використання рекомендаційних систем із-за потреби надвеликої кількості обчислювальних ресурсів. Проведені дослідження на основі побудованої імітаційної моделі показали, що невелика надійність і повільно діюча обробка даних пов’язані з великою складністю алгоритмів цих систем. Це доводить необхідність спрощення програмного коду моделі рекомендаційної системи і повністю гомоморфної криптосистеми для зменшення кількості операцій, що виконуються веб-сервісом. Також, рекомендаційна система не може взаємодіяти з зашифрованими даними без допомоги повністю гомоморфної криптосистеми. Для вирішення цієї проблеми потрібно зробити заміну певної кількості математичних функцій у програмному коді рекомендаційної системи на ті, що забезпечать обробку шифротекстів. The article is considered the simulation model of web service with homomorphic cryptosystem. Existing recommendation systems of web services for content personalization is required the processing of large amounts of confidential user information. Such web services have the ability to read data in unencrypted form, which is their main drawback and increases the probability of unauthorized access by third parties. For the task of simulation modeling of the web service was chosen the appropriate computer system with the set parameters and realization of completely homomorphic cryptosystems as a part of the PALISADE software library. The following list of cryptosystems was used: Brakerski-Gentry-Vaikuntanathan (BGV); Brakerski/Fan-Vercauteren (BFV); Cheon-Kim-Kim-Song (CKKS); FHEW. Based on the developed program in C ++ is determined the amount of memory for storing encrypted texts and performed time measurements, which is spent completely homomorphic cryptosystems to perform mathematical operations. The computational duration of fully homomorphic cryptosystems was measured using the standard C ++ library's "std: chrono" API, and the amount of encrypted text was measured using the "massif" utility, which is included in Valgrind software for Linux-based operating systems. Analysis of the productivity of modern fully homomorphic cryptosystems has shown that significant slowdown in simple mathematical operations makes it virtually impossible to use recommendation systems due to the need for too many computing resources. Conducted researches based on the simulation model have shown that, the low reliability and slow data processing are associated with the high complexity algorithms of these systems. This proves the necessary to simplify the software code model of the recommendation system and completely homomorphic cryptosystem to reduce the number of operations, which are performed by the web service. Also, the recommendation system cannot interact with encrypted data without help of completely homomorphic cryptosystem. To solve this problem, it is necessary to replace a certain number of mathematical functions in the program code of the recommendation system with those that will provide processing of encrypted texts.
  • No Thumbnail Available
    Item
    ЕКОСИСТЕМА ЗАГРОЗ ТА РИЗИКІВ СУЧАСНИХ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ
    (LLC SPC«InterConf», 2024) Стайкуца С.В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Мусіюк І. А.; Musiiuk I.; Матюхін Є. М.; Matiukhin Y.
    Розглянуто еволюцію систем відеоспостереження від аналогових систем до хмарних рішень на основі VsaaS. Проаналізовано загрози та ризики сучасних систем відеоспостереження. Представлено базову модель безпеки для систем відеоспостереження.
  • No Thumbnail Available
    Item
    ПОБУДОВА СИСТЕМИ БЕЗПЕКИ ОБ’ЄКТІВ НА ОСНОВІ ОБЛАДНАННЯ AJAX
    (Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гавель С. М.; Havel S.; Горбуненко К. О.; Horbunenko K.
    Нормальне, планове функціонування підприємства, підприємства, банку, магазину та інших організацій (далі – фірм, об'єктів) – одне з головних турбот їхніх керівників. Стійка робота будь-якої фірми неможлива без забезпечення належного рівня її безпеки – здатності функціонувати без шкоди та при цьому постійно протистояти всіляким загрозам. У сучасних умовах проблема забезпечення безпеки будь-якого об'єкта виходить у розряд пріоритетних.
  • No Thumbnail Available
    Item
    ЩОДО ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ В ЗАКЛАДІ СЕРЕДНЬОЇ ОСВІТИ
    (Видавництво «Молодий вчений», 2022) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Зайченко Д. Р.; Zaichenko D.; Роман С. С.; Roman S.
    Як відзначається в Законі України про загальну середню освіту, заклад загальної середньої освіти – це заклад освіти, основним видом діяльності якого є освітня діяльність у сфері загальної середньої освіти [1]. Здобуття середньої освіти забезпечує початкова школа, гімназія, ліцей, навчально-реабілітаційні центри, додатково – школа соціальної реабілітації, спеціальна та санаторна школи. На проблему безпеки дітей в закладах середньої освіти не може бути іншого погляду, як на проблему гостру, важливу, що вимагає чітких скоординованих дій освітян, батьків, працівників різних служб і відомств. Щоб уникнути потенційних інцидентів, має бути сформоване стійке розуміння, що охорона життя та здоров'я дітей, організація їх безпечної життєдіяльності та навчання дітей основам безпеки життєдіяльності – це основа [2]. Сьогодні в закладах середньої освіти часто є порушення основою яких є «невідповідність існуючого стану безпеки дошкільного закладу сучасним вимогам, змінами у ДБН «Системи протипожежного захисту», відсутність охоронної системи (відеоспостереження, сигналізації), пропускної системи, захисту інженерних систем будівлі». До того ж, треба оцінювати прилеглу територію, рівень освітленості, контроль периметру тощо [2]. Основні учасники процесу в учбовому закладі (цільова аудиторія) – це діти, батьки, адміністративно-педагогічний склад навчального закладу, допоміжний персонал, треті особи, які займаються забезпеченням та підтримкою процесів у навчальному закладі тощо. Організація поточної діяльності навчального закладу та постановка навчального процесу мають відбуватися з позиції не лише безперервності та ефективності, а й безпеки. Як наголошується в [3; 4], безпека стає одним із ключових критеріїв, за яким батьки обирають учбовий заклад для своєї дитини.

DSpace software copyright © 2002-2026 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback