Information Technology and Security, Vol. 7, Iss. 1 (12)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 7, Iss. 1 (12) за Дата публікації
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Порівняльний аналіз авторегресійних підходів та рекурентних нейронних мереж для моделювання і прогнозування нелінійних нестаціонарних процесів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Белас, Олег Миколайович; Бідюк, Петро Іванович; Белас, Андрій ОлеговичНелінійні нестаціонарні процеси, представлені у вигляді часових рядів, можуть собою описувати динаміку процесів як в технічних, так і у економічних системах. Прогнозування таких процесів має численні застосування в енергетиці, мережевих системах, торгівлі, інвестиційній діяльності. Однак, на даний час не існує єдиного підходу для моделювання і прогнозування таких процесів. У роботі розглянуто найбільш уживані підходи. Вони вважаються ефективними для роботи з даними, представленими у вигляді послідовностей: авторегресійні моделі та рекурентні нейронні мережі. Класичні регресійні підходи прогнозують цільову змінну лінійною комбінацією минулих значень цієї змінної. Тому доволі просто використовуються як з теоретичної, так і з обчислювальної точок зору завдяки простій структурі. Проте даний підхід обмежується складністю враховування великої кількості зовнішніх факторів через проблему мультиколінеарності, а також їх можливий нелінійний вплив. Нейронні мережі навчаються на досвіді і адаптуються до змін середовища, яке моделюється. Нейронні технології застосовуються для нелінійного моделювання, стійкі до інформаційних завад і здатні до узагальнення на основі історичних даних. Використання нейронних мереж дозволяє отримувати точні та адекватні моделі, навіть за якісного аналізу взаємозв’язків факторів, що впливає на результат прогнозування. Тому для роботи з послідовностями використовують рекурентні нейронні мережі. Це дозволяє вирішити поставлену задачу моделювання з урахуванням нелінійного або комбінованого впливу зовнішніх факторів. Однак, застосування даного підходу обмежується великими обчислювальними витратами. До того ж цей підхід не може застосовуватися для дуже довгих послідовностей. Це є проблемою для вирішення сучасних задач з використанням великих за обсягом даних. З аналізу випливає необхідність розроблення, нового, ефективного з обчислювальної точки зору підходу до моделювання великих послідовностей з урахуванням нелінійного або комбінованого впливу зовнішніх факторівДокумент Відкритий доступ Топології схем активних динамічних сполук об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Соколов, Володимир ВолодимировичПредставлено результати досліджень способів побудови схем сполук об’єктів, що використовуються для створення програмного забезпечення за архітектурою на основі інтегральних об’єктів. В основі визначення базових топологій схем сполук покладено класифікацію основних елементів сполук, що включають види об’єктів сполук, види зв’язків та види обчислень, що реалізує сполука. Об’єкти, з яких будуються будь-які сполуки, було розділено на чотири види: дані, функції, комутатори та активатори. Об’єкти-дані представляються змінними та константними об’єктами, які зберігають дані. Об’єкти-функції виконують перетворення вхідних даних у вихідні результати, реалізуючи певну функцію або композицію функцій. Об’єкти-комутатори виконують функцію динамічного управління зв’язками об’єктів в межах фіксованих з’єднань на схемі і представлені класами вимикачів, перемикачів та вибіркових перемикачів. Об’єкти-активатори призначені для побудови схем, що потребують багаторазової або послідовної активації об’єктів схеми, і представлені класами циклічних та покрокових активаторів. Види зв’язків об’єктів сполуки розділені на три види: активні або пасивні, фіксовані або комутовані, прямі або зворотні. Активність або пасивність зв’язків визначається видом вихідних конекторів, що приймають участь у певному з’єднанні. Фіксованість або комутованість зв’язків визначається відсутністю або наявністю комутаторів в схемі сполуки. Зворотній зв’язок дозволяє передавати дані об’єкта від його виходу на його вхід або на вхід попередніх об’єктів чи використовувати рекурсію. Види обчислень, що реалізує сполука розбиті на три види: функціональні, ітераційні або покрокові обчислення. Функціональні обчислення мають місце, коли не використовуються стани об’єктів. Ітераційні обчислення вимагають повторної активації тих самих об’єктів в процесі обчислення результату, а покрокові схеми послідовно активують різні об’єкти схеми в заданому порядку. На основі розробленої класифікації елементів схем сполук було визначено три види базових топологій схем сполук: комбінаційні схеми, схеми зі зворотним зв’язком та схеми з контролером. Комбінаційні схеми реалізують функціональні обчислення. Схеми зі зворотним зв’язком можуть реалізовувати як функціональні, так і ітераційні (рекурсивні) обчислення. Схеми з контролером використовують активатори для реалізації ітераційних та покрокових обчислень. Шляхом комбінації базових топологій можна отримувати складні схеми сполук.Документ Відкритий доступ Аналіз застосування методів машинного навчання на основі штучних нейронних мереж для виявлення кіберзагроз(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Шевченко, Андрій Сергійович; Застело, Герман Ігорович; Шпачинський, Євген ОлександровичПроаналізовано застосування методів машинного навчання на основі штучних нейронних мереж у прикладних задачах виявлення та класифікації кіберзагроз. Актуальність тематики статі обумовлена значними обсягами впровадження технологій машинного навчання в системі захисту інформації та забезпечення кібербезпеки. Розкривається взаємозалежність між поняттями „штучний інтелект”, „машинне навчання” і „глибоке навчання”. За результатами аналізу інформаційних джерел, виділено основні методи машинного навчання, які знайшли застосування в галузі кібербезпеки, а саме: мережі Байєса, штучні нейронні мережі, метод опорних векторів, нечітка логіка. Проведено аналіз методів виявлення кіберзагроз, зокрема, статистичні, сигнатурні, евристичні та методи виявлення аномальній. Надано загальну характеристику й виділено переваги та завдання, які вирішують методи машинного навчання для виявлення аномальних подій у сфері кібербезпеки. Розглядаються основні типи штучних нейронних мереж, які застосовуються в задачах виявлення кіберзагроз. Підґрунтям для розгляду загального застосування методів машинного навчання є штучні нейроні мережі на основі багатошарового персептрона зі зворотнім розповсюдженням помилки. Виділено загальну структуру штучної нейронної мережі і представлено основні математичні вирази її функціонування, розглянуто основні види функцій активації штучних нейронів, представлено загальний математичний вираз обчислення цільової функції витрат для систем машинного навчання з керованим навчанням (навчанням зі вчителем). Як вхідні для систем машинного навчання (штучних нейронних мереж) запропоновано використовувати інформативні дані індикаторів компрометації атак. Виокремлено основні дані, які можуть використовувати підсистеми моніторингу засобів захисту інформації та забезпечення кібербезпеки для виконання задач виявлення, класифікації та прогнозування інцидентів кібербезпеки. Визначено основні етапи процесу обробки даних та виявлення інцидентів кібербезпеки з використанням штучних нейронних мереж. Охарактеризовано основні системи захисту інформації та забезпечення кібербезпеки, в які впроваджують системи машинного навчання. За результатами проведеного аналізу виявлено основні проблеми їх впровадження у системи захисту інформації та забезпечення кібербезпеки, окреслено основні напрями подальших наукових досліджень. Отримані результати можуть використовуватися для визначення предметної області під час розробки та впровадження технологій машинного навчання у системи захисту інформації та кібербезпеки.Документ Відкритий доступ Applying mobile devices in biometric user authentication systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Horniichuk, Ivan; Yevetskyi, Viktor; Kubrak, VolodymyrThe use of biometric characteristics to improve the efficiency of user authentication is considered. An identifier that uses biometric characteristics is inextricably linked to the user and is virtually impossible to use it unauthorized. According to this, it is proposed to use the dynamic biometric characteristics of users. Their advantage is that due to the dynamic component, the likelihood of their being forged by an attacker is very low. As a part of multifactor authentication system, biometrics can significantly reduce the chances of hacking user accounts by eliminating the disadvantages of classic password systems and card-based systems. The handwritten signature is used as the biometric characteristic of the user. The handwritten signature is a publicly and legally recognized biometric characteristic used for human authentication. It has a rather complex structure and high detail, all of which makes the solution of this problem mathematical methods rather complicated and requires a large computational cost. A major drawback is that handwritten signature authentication systems require the installation of additional specialized hardware. Therefore, using such systems as an ordinary authentication tool is very expensive. Nowadays the presence of mobile devices in almost all users has made it possible to form the idea of using them in authentication systems. Thanks to that a scheme for implementing a computer security system against unauthorized access based on handwritten signatures using Android-based mobile devices as signature input devices were proposed. In addition, a connection scheme between a computer and a mobile device was proposed. Its feature is that the connection between the mobile device and the computer is established by scanning the QR code displayed on the computer monitor by mobile device module. The practical value of the results obtained is confirmed by the copyright registration certificate of the software developed during the workДокумент Відкритий доступ Аналіз ефективності використання атмосферних оптичних систем передачі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жук, Олександр Володимирович; Дніпровська, Анастасія Михайлівна; Яровий, Олександр Володимирович; Рущак, Олег АндрійовичОдна з характерних рис науково-технічного прогресу початку XXІ століття – зростання потреби в обробці, передачі і збереженні різних видів інформації. Широка смуга і двовимірність електромагнітних коливань оптичного діапазону, доступність візуального сприйняття, електрична нейтральність фотонів щонайкраще відповідають обробці і передачі великих масивів інформації, у тому числі представлених у зображеннях і відео. Приклади таких систем – атмосферні (відкриті) оптичні системи передачі. Відмінна риса їх – гранично великі щільності інформації в каналі і гранично високі швидкості її передачі. Для введення, обробки, ретрансляції інформації у атмосферних оптичних системах передачі потрібні пристрої – аналоги функціональних пристроїв надвисокої частоти, але працюючі в оптичному діапазоні з обсягами інформації і швидкостями її обробки. Такий же рівень техніки потрібно для обробки сигналів радіопроменевих систем, систем розпізнавання і відновлення образів і читаючих автоматів. Мережі волоконно-оптичних систем передачі інформації складаються з активних та пасивних компонентів і пристроїв (модулів), за допомогою яких здійснюється передача інформації. Остання має вигляд електричного групового (багатоканального) сигналу у цифрових або аналогових системах передачі. Цим електричним сигналом модулюється один з параметрів (амплітуда, частота, фаза, поляризація, інтенсивність) оптичного несучого коливання, що здатне поширюватися у оптичному волокні з малими згасанням і спотворенням форми. Під компонентом волоконно-оптичної системи передачі будемо розуміти виріб оптики або оптоелектроніки, призначений для виконання однієї або декількох функцій щодо формування, передавання, розподілу, перетворення та оброблення оптичного сигналу. Насамперед компоненти за принципом дії можна поділити на активні та пасивні. Активні компоненти (модулі) потребують для своєї роботи зовнішнього джерела енергії живлення), а пасивні – ні. Прикладами активних компонентів є джерела та приймачі випромінювання, передавальні та приймальні пристрої, оптичні підсилювачі тощо. Пасивними є такі компоненти, як оптичні волокна, з’єднувачі, фільтри, хвильові мульти- та демупьтиплексори і конвертори, розгалужувачі, вентилі, атенюатори, рефлектори та інші. У статті проведено аналіз параметрів, які визначають значення можливого енергетичного потенціалу атмосферних оптичних систем передачі. Розглянуто напрямки підвищення надійності роботи атмосферних оптичних систем передачі за рахунок використання нових оптимізаційних підходів.Документ Відкритий доступ Метод виявлення критичних інформаційних джерел в глобальній мережі Інтернет(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Соболєв, Артем Миколайович; Ланде, Дмитро ВолодимировичОдним із значущих сегментів системи засобів масової інформації в сучасних умовах є сукупність джерел мережі Інтернет. Результати соціологічних досліджень показали, що безперервно збільшується кількість користувачів мережею Інтернет. Найпопулярнішими пристроями доступу до мережі виявились мобільні телефони та планшети. Це дозволило розширити спектр послуг, які надаються за допомогою глобальної мережі. Споживачі інформації з мережі Інтернет все більше довіряють їй: в першу чергу засобам масової інформації та соціальним мережам. Ця особливість використовується, в тому числі, і в маніпулятивних цілях під час ведення інформаційних війн та атак для навіювання неправдивої інформації користувачам. Робота системи засобів масової інформації орієнтована на доведення інформаційних повідомлень в різних форматах практично до будь-якої людини без зовнішньої участі. При цьому для функціонування засобів масової інформації мережі Інтернет, зазвичай, необхідне лише створення та підтримання сайту, що не вимагає серйозних фінансових витрат для традиційних засобів масової інформації. Сервер може розташовуватися в будь-якій точці світу, а реєстрація як засобу масової інформації вимагає оформлення заявки і оплати незначних коштів. Такі умови створення і функціонування дають можливість здійснювати зовнішній вплив на функціонування системи засобів масової інформації у мережі Інтернет. У даній роботі досліджено стабільність джерел засобів масової інформації та запропоновано метод, який дозволяє виявляти критичні джерела, які з великою імовірністю використовуються як інструмент для маніпуляції свідомістю людей під час проведення інформаційних війн. Виявлено 4 види процесів, що відбуваються з інформаційними джерелами під час їх життєвого циклу: майже не змінний процес публікувань джерелом, стрімке зменшення кількості публікацій джерелом майже до його зупинки, короткострокове збільшення кількості публікацій джерелом, збільшення кількості опублікувань джерелом, що відбулось на постійній основі.Документ Відкритий доступ Система автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Петрик, Валентин Михайлович; Давидюк, Андрій ВікторовичСтворено систему автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Її використання орієнтовано на попередження терористичних актів та протидії їм шляхом аналізу текстового контенту на предмет наявності в ньому даних, що пов’язані з терористичною діяльністю. Ця діяльність належить до найбільш важко прогнозованих та небезпечних для суспільства і держави явищ. Вона вирізняється особливим динамізмом і багатоплановістю, розвинутою технічною оснащеністю, високим рівнем структурної організації, наявністю значних фінансових активів, а також здатністю до адаптації і модернізації в умовах основних соціальних тенденцій сучасності – глобалізації та інформатизації. Це підтверджує існування реальної загрози національній та кібербезпеці держави. Здебільшого для попередження та протидії терористичній діяльності надається перевага організаційним заходам. Тому для протидії терористичній діяльності запропоновано якісно нові підходи. Одним з таких підходів є аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Для вирішення цієї задачі поширене застосування інформаційних технологій, зокрема, програмних засобів. З огляду на це проаналізовано засоби автоматизованого аналізування даних. Серед них виокремлено спеціалізовані системи моніторингу інформаційного простору. Вони характеризуються, по-перше, оперативністю, яку не можуть забезпечити традиційні пошукові системи; по-друге, повнотою, яку не завжди забезпечують звичайні агрегатори новин і, по-третє, необхідні аналітичні засоби, які дозволяють користувачеві створювати звіти за публікаціями заданої тематики протягом певного періоду часу. Як наслідок, встановлено, що застосування автоматизованого аналізування даних досить ефективне для попередження і протидії терористичним актам. Тому для реалізації такої протидії запропоновано систему автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Перевагами її використання є зручність, зокрема, наявність простого інтерфейсу та можливість виявлення ознак терористичної діяльності.Документ Відкритий доступ Модель порушення захищеності інформаційних ресурсів комунікаційних систем(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Сальник, Сергій Васильович; Сторчак, Антон Сергійович; Микитюк, Артем В’ячеславовичПредставлено модель порушення захищеності інформаційних ресурсів, що обробляються в комунікаційних системах. Описано основні функції системи забезпечення безпеки як одного з елементів комунікаційної системи. Показано, що вразливості її складових призводять до порушення захищеності інформаційних ресурсів та сприяють реалізації загроз їх безпеці. Модель порушення захищеності інформаційних ресурсів розроблено на основі множини вразливостей комунікаційних систем. Розглянуто перелік загроз безпеці інформаційних ресурсів, види атак на всіх рівнях базової еталонної моделі взаємодії відкритих систем, приклади реалізації атак та стратегії проведення атак зловмисником: вплив варіанту атаки на окремий об’єкт або множину об’єктів комунікаційної системи, вплив множини варіантів атак на окремий об’єкт або множину об’єктів комунікаційної системи. Це дозволило встановити можливості зловмисника при реалізації атак на інформаційні ресурси комунікаційних систем. Розроблену модель запропоновано взяти за основу побудови підсистеми оцінювання захищеності інформаційних ресурсів комунікаційної системи. Крім цього використано методи оцінювання захищеності інформаційних ресурсів від внутрішніх та зовнішніх загроз. Підсистема оцінювання захищеності комунікаційних систем враховує множини всіх можливих загроз та елементів комунікаційних систем. На основі проведеного аналізу загроз безпеці інформаційних ресурсів та структурних складових комунікаційних систем отримано аналітичні вирази для оцінювання імовірності реалізації порушень захищеності інформаційних ресурсів комунікаційних систем на всіх рівнях базової еталонної моделі взаємодії відкритих систем. Встановлено, що виявлення атак в комунікаційних системах залежить від швидкості адаптації системи забезпечення безпеки до нових загроз. Використання отриманої моделі порушення захищеності дозволить розробити методи оцінювання рівня захищеності від внутрішніх та зовнішніх загроз для визначення ефективності функціонування системи захисту інформації в режимі реального часу. Це дозволить підвищити загальний рівень захищеності комунікаційних систем та інформаційних ресурсів, що в них обробляються.Документ Відкритий доступ Signature and statistical analyzers in the cyber attack detection system(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Toliupa, Serhii; Nakonechnyi, Volodymyr; Uspenskyi, OleksandrThe globalization of information exchange and the widespread introduction of information technologies in all spheres of society's life created the problem of protecting information processed in information systems from challenges and threats in the cybernetic space. The presence of important information in the functioning of the systems and critical national infrastructures objects enables its usage by the negatively-minded elements and groupings for the implementation of unlawful actions in the cyberspace by violating the integrity, availability, and confidentiality of information, and inflicting damage on information resources and information systems. In this case, the possibility of using information technologies in the cybernetic space in the interests of carrying out military-political and power confrontation, terrorism, and hacking cyber attacks are of particular concern. Today, intrusion detection and attack systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, and independently analyze these events in search of security issues signs. An analysis of modern approaches to the development of such systems shows that it is the signature analysis of network traffic provides effective results in the development of protection modules of cyber systems. In addition, for the reliable protection of information systems, it is not only necessary to develop separate mechanisms of protection, but also to implement a systematic approach that includes a set of interrelated measures. The purpose of the article is to develop a system for recognizing cyber threats based on signature analysis, which would reduce the time of an attack detection of a cyber defense system while the number and complexity of cyber attacks are increasing.Документ Відкритий доступ Використання даних з відкритих джерел для прийняття рішень в умовах інформаційної боротьби(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Циганок, Віталій Володимирович; Каденко, Сергій Володимирович; Андрійчук, Олег ВалентиновичОглянуто методи, засоби та інструменти, що дозволяють використовувати дані з відкритих джерел для підтримки прийняття рішень у слабко структурованих предметних областях. Показано, що на сучасному етапі неможливо повністю замінити експертні дані даними з відкритих джерел у процесі прийняття рішень. Підбір експертів та організація експертиз за їхньою участю потребує значних витрат часу та коштів. Однак, внаслідок недостатнього рівня розвитку технологій обробки природної мови, залишається необхідність у залученні до процесу прийняття рішень експертів та інженерів знань, навіть якщо суттєву роль у цьому процесі відіграють дані з відкритих джерел. Інформація, отримана від експертів та з відкритих джерел, обробляється, узагальнюється і на її основі особі, що приймає рішення видаються рекомендації щодо вибору варіанту рішення, або ж планування її подальшої діяльності. Як приклад слабко структурованої предметної області розглянуто інформаційне протистояння, зокрема, виявлення інформаційних операцій. Для даної сфери запропоновано гібридну методику підтримки прийняття рішень, що використовує як експертні дані, так і дані з відкритих джерел. За основу методики взято принцип ієрархічної декомпозиції головної мети інформаційної операції. Такою метою, зазвичай, є зміна думки цільової аудиторії про певний об’єкт. На основі даних від експертів та з відкритих джерел, будується база знань про предметну область у вигляді зваженого графу ієрархії факторів, що впливають на головну ціль. Окрім чисельного значення, вплив кожної цілі у графі ієрархії характеризується величиною часової затримки та тривалості. З урахуванням цих параметрів розраховується ступінь досягнення головної цілі інформаційної операції та відслідковуються зміни цільових параметрів її об’єкту. Застосування запропонованої методики продемонстровано на прикладі виявлення та аналізу ознак дискредитації Національної академії наук України в інформаційному просторі. Для цього використано автоматизовані засоби підтримки прийняття рішень та контент-моніторингу