https://csecurity.kubg.edu.ua/index.php/journal/issue/feed Кібербезпека: освіта, наука, техніка 2020-04-01T06:51:59+00:00 Skaldannyi Pavlo p.skladannyi@kubg.edu.ua Open Journal Systems <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" width="529" border="0"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> https://csecurity.kubg.edu.ua/index.php/journal/article/view/142 Титул 2020-04-01T06:51:59+00:00 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/143 Зміст 2020-03-25T20:46:31+00:00 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/129 ДОСЛІДЖЕННЯ СПУФІНГУ ІДЕНТИФІКАТОРА АБОНЕНТА ПРИ РЕЄСТРАЦІЇ: ВИЯВЛЕННЯ ТА ПРОТИДІЯ 2020-03-31T07:27:23+00:00 Volodymyr Buriachok v.buriachok@kubg.edu.ua Volodymyr Sokolov v.sokolov@kubg.edu.ua Mahyar Taj Dini m.tajdini@kubg.edu.ua <p>При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference &amp; VErification) — можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення — політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні&nbsp; телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/130 БАЛАНСУВАННЯ САМОПОДІБНОГО ТРАФІКУ В МЕРЕЖНИХ СИСТЕМАХ ВИЯВЛЕННЯ ВТОРГНЕНЬ 2020-03-25T22:05:17+00:00 Tamara Radivilova tamara.radivilova@gmail.com Lyudmyla Kirichenko lyudmila.kirichenko@nure.ua Maksym Tawalbeh tavalbeh@icloud.com Petro Zinchenko petro.zinchenko@nure.ua Vitalii Bulakh bulakhvitalii@gmail.com <p>У даній роботі розглянута проблема балансування навантаження в системах виявлення вторгнень. Проведено аналіз існуючих проблем балансування навантаження та сучасних методів їх вирішення. Наведено типи систем виявлення вторгнень та їх опис. Представлено опис мережної системи виявлення вторгнень, розташування та функціонування її елементів в комп’ютерній системі. Проведено порівняльний аналіз методів балансування навантаження на основі прийому пакетів та на основі розрахунку часу обслуговування. Також представлено аналіз причин дисбалансу навантаження в елементах системи виявлення вторгнень та наслідків дисбалансу навантаження. Представлено модель мережної системи виявлення вторгнень на основі сигнатурного аналізу пакетів. В даній роботі зазначено мультифрактальні властивості трафіку. На основі проведеного аналізу систем виявлення вторгнень, мультифрактальних властивостей трафіку та проблеми балансування навантаження запропоновано метод балансування, який заснований на роботі елементів системи виявлення вторгнень і аналізі мультифрактальних властивостей вхідного трафіку. Запропонований метод враховує час глибокої перевірки пакетів, що необхідний для порівняння пакета з сигнатурами, який обчислюється на основі розрахунку ступеня мультифрактальності інформаційного потоку. Правила балансування навантаження генеруються за допомогою оціненого середнього часу глибокої перевірки пакетів і параметрів мультифрактальності вхідного навантаження. В даній роботі наведено результати імітаційного моделювання запропонованого методу балансування навантаження в порівнянні зі стандартним методом. Показано, що запропонований в даній роботі метод балансування навантаження забезпечує рівномірний розподіл навантаження на вузлах системи виявлення вторгнень. Це дозволяє забезпечити високу швидкість і точність визначення вторгнень при якісному балансуванні мультифрактального навантаження.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/131 МЕТОД НЕЙРОМЕРЕЖЕВОГО АНАЛІЗУ ГОЛОСОВОГО СИГНАЛУ 2020-03-25T22:04:53+00:00 Liudmyla Tereikovska tereikovskal@ukr.net <p>Стаття присвячена підвищенню ефективності засобів аналізу біометричних характеристик суб'єктів, що взаємодіють з інформаційно-управляючими системами різного призначення. Показано, що з позицій можливості застосування в якості сенсора зчитування біометричних параметрів стандартного периферійного обладнання комп'ютера, широкого використання в інформаційно-управляючих системах голосових повідомлень, їх високої інформативності, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу голосового сигналу. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу голосового сигналу для розпізнавання емоцій і особи&nbsp; Визначено можливість підвищення ефективності нейромережевих засобів аналізу за рахунок адаптації параметрів нейромережевої моделі до умов використання. Сформовано принципи визначення допустимих нейромережевих моделей і найбільш ефективного виду нейромережевої моделі, що використовується для аналізу голосового сигналу. Розроблено процедуру кодування вхідного сигналу, що дозволяє використовувати в нейронній мережі компактне представлення найбільш інформативних ознак голосового сигналу. Також розроблено процедура кодування вихідного сигналу нейронної мережі, що дозволяє підвищити ефективність її навчання. Розроблено метод нейромережевого аналізу голосового сигналу, який за рахунок запропонованих принципів адаптації і процедур кодування вхідних і вихідних параметрів, дозволяє впровадити в засоби розпізнавання нейронну мережу, архітектура якої адаптована до очікуваних умов застосування. Ефективність запропонованого методу доведено експериментальним шляхом. Проведені експериментальні дослідження показали, що використання розробленого методу дозволяє забезпечити точність розпізнавання емоцій ідентифікованого диктора, яка дорівнює приблизно 0.94, що відповідає кращим сучасним рішенням в даній області. Запропоновано співвіднести шляхи подальших досліджень з розробкою рішень, які дозволили б аналізувати голосовий сигнал довільної тривалості в умовах дії шуму різного виду.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/132 ДОСЛІДЖЕННЯ ХМАРНИХ ТЕХНОЛОГІЙ ЯК СЕРВІСІВ 2020-03-25T22:04:29+00:00 Tetyana Smirnova sm.tetyana@gmail.com Liudmyla Polishchuk pli_80@ukr.net Oleksii Smirnov dr.smirnovoa@gmail.com Kostiantyn Buravchenko buravchenkok@gmail.com Andrii Makevnin Makevnin610@gmail.com <p>З метою визначення базових умов, щодо подальших досліджень для визначення загроз хмарним технологіям та мірам їх протидії, у статті проведений розширений аналіз хмарних обчислень як сервісів. Серед наведених сервісів виділено базові сервіси IaaS, SaaS, РaaS, які є основою для існування більш уніфікованих сервісів (СааS, МСааS, DааS, FааS, IPааS, MBааS, NааS, SeСааS, DBааS, MааS, GааS, STааS, TааS, DRааS,), що збільшують область використання. Вказані можливі постачальники сервісів, в тому числі і українські. Визначено, що для того, щоб перенести роботу систем інженерних розрахунків та систем автоматизованого проектування (САПР) на хмарну платформу, з’явився досить новий перспективний сервіс САЕааS (англ. Cоmputеr Аidеd Еnginееrіng аs а Sеrvіcе)&nbsp;–&nbsp;комп’ютерні системи інженерного аналізу як сервіс. Найбільшою популярністю САЕ користуються в наступних галузях виробництва: машинобудування і верстатобудування, оборонна і аерокосмічна промисловість, енергетика, суднобудування, виробництво напівпровідників, телекомунікації, хімічна, фармацевтична і медична промисловість, будівництво, виробництво систем опалювання, кондиціонування, вентиляції. Успіх реалізації того чи іншого проектного рішення залежить від усвідомлення відповідального вибору на самому першому етапі. На жаль, Україна в підтримці хмарного сервісу САЕааS робить лише перші кроки і забезпечити технологічні потреби підприємств може при умові залучення закордонних постачальників. На думку авторів статті, за хмарним сервісом САЕааS майбутнє української промисловості. Адже CAE допомагає скороти витрати і час на розробку продукту, покращити якість та довговічність продукту. Дизайнерські рішення можна приймати виходячи з їх впливу на продуктивність. Конструкції можна оцінити та вдосконалити, використовуючи комп'ютерне моделювання, а не фізичне тестування прототипів, економлячи гроші та час. Дана стаття є основою для подальших досліджень щодо визначення загроз хмарним технологіям та мірам їх протидії.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/133 ТЕХНОЛОГІЯ КОДУВАННЯ ТРАНСФОРМАНТ В СИСТЕМАХ УПРАВЛІННЯ БІТОВОЮ ШВИДКІСТЮ ВІДЕОПОТОКУ 2020-03-25T22:04:03+00:00 Volodymyr Barannik vvbar.off@gmail.com Yuriy Ryabukha Barannik_V_V@ukr.net Pavlo Hurzhii pavel.nik.563@gmail.com Vitalii Tverdokhlib vitalii.tverdokhlib@nure.ua Oleh Kulitsa igor96sheva@gmail.com <p>Розглядаються концептуальні засади побудови ефективного методу кодування у складі модулю управління бітовою швидкістю трафіку відео у системі обробки відеоданих на рівні джерела. Розкривається сутність використання запропонованого методу у ході управління бітовою швидкістю відео потоку, а саме – принципи побудови кодового представлення фрагмента кадру та підходи щодо визначення структурних одиниць окремого відеокадру, у рамках якого здійснюється управління. Метод орієнтується на обробку бітового представлення трансформант ДКП, при цьому, на даному етапі обробки трансформанта розглядається як структурна складова кадру відео потоку, на рівні якої здійснюється кодування. У той же час, для забезпечення гнучкості управління бітовою швидкістю відеотрафіку, відносно кожної з трансформант виконується декомпозиція до рівня множини бітових площин. Доводиться, що запропонований підхід потенційно здатний забезпечити зменшення бітової швидкості відеопотоку за найгірших умов, тобто, коли виконується компонентне кодування. Окрім того, такий принцип формування кодового представлення фрагменту відео потоку дозволяє контролювати рівень помилки, яку може бути внесено у процесі управління бітовою швидкістю. При цьому в умовах, коли здійснюється кодування бітового представлення трансформант, метод здатен забезпечити вищі показники стиснення як наслідок того, що значення ймовірності виявлення довжин двійкових серій та величини виявлених довжин у межах бітової площини будуть більшими, ніж у випадку компонентного кодування. Це пояснюється структурними особливостями розподілу двійкових елементів у межах кожної з бітових площин, які разом формують трансформанту ДКП. Зокрема, високочастотні області трансформант частіше за все формується ланцюжками нульових елементів. Рішення, запропоновані у рамках розробки методу кодування, здатні забезпечити достатню гнучкість управління бітовою швидкістю потоку відео, а також можливість оперативної зміни бітової швидкості у широкому діапазоні значень</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/134 АВТОМАТИЗОВАНА СИСТЕМА МАРШРУТИЗАЦІЇ ЛОГІСТИЧНИХ ПОТОКІВ ТОРГОВЕЛЬНОГО ПІДПРИЄМСТВА 2020-03-25T22:03:39+00:00 Svitlаnа Rzаiеvа rzaevasl@ukr.net Dmуtrо Rzаiеv ditomas@ukr.net Valeriy Kraskevich sudza44@hotmail.com Andrii Roskladka a.roskladka@knute.edu.ua Volodymir Gamaliy v.gamaliy@knute.edu.ua <p>У статті розглядається одна з найбільш актуальних проблем для торговельного підприємства, а саме проблема маршрутизації логістичних потоків для ефективного управління підприємством. Для оптимізації маршрутних потоків застосовуються сучасні електронні навігаційно-картографічні системи, які можуть бути впровадженні в сучасні комп’ютерні технології, починаючи від он-лайнових сервісів, доступних на будь-якому комп'ютері, і закінчуючи мобільними пристроями. Навігаційно-картографічні&nbsp; системи являють собою розподілені програмні комплекси з масивом інформації, що зберігається в системах керування баз даних та містять мільйони статичних об'єктів і величезну кількість динамічних даних по всьому світу.</p> <p>Для оптимізації логістичних потоків торговельного підприємства описано алгоритм автоматизованої&nbsp; системи маршрутизації, яка вирішує задачі автоматичного&nbsp; розрахунку побудови та розпізнавання оптимального маршруту між заданими точками його початку і кінця, відстеженням переміщення по заданому маршруту і, в разі наявності заторених доріг, перенаправлення&nbsp; логістичних потоків. На основі проведених досліджень і експериментів з формування когнітивної карти в свідомості людини і сприйняття опису маршруту запропоновано алгоритм зберігання і відображення даних про маршрут, що враховує особистісну властивість сприйняття картографічної інформації. Побудова алгоритму опису маршрутизації транспортних потоків торговельного підприємства полягає у створенні деякого уявлення автоматично знайденого шляху між наперед заданими точками його початку і кінця. Дана картографічна інформація є персоналізованою, легкою в сприйнятті, швидко запам’ятовується, нечутливою до помилок користувача.</p> <p>Запропонований алгоритм є універсальним і може застосовуватися для вирішення широкого кола завдання оптимізації логістичних потоків.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/136 ПРОБЛЕМАТИЧНІ АСПЕКТИ ЗАБЕЗПЕЧЕННЯ ДИСТАНЦІЙНОГО ВІДЕОСЕРВІСУ В КРИЗОВІЙ СИТУАЦІЇ 2020-03-25T22:03:08+00:00 Volodymyr Barannik vvbar.off@gmail.com Sergii Shulgin serge.shoolgin@gmail.com Natalia Barannik Barannik_V_V@ukr.net Yurii Babenko babenkomahalych@gmail.com Roman Puhachov Barannik_v_v@ukr.net <p>Наводиться аналіз проблематичних аспектів технологій обробки зображення, що застосовані на борту літального апарату. Такі технології відносяться до напряму пошуку і збереження інформаційної складової відеоінформації. Обґрунтовано, що умовах роботи системи управління в кризовій ситуації від дистанційного відеосервісу очікується забезпечення високого рівня оперативності доставки відеоінформації і водночас забезпечення необхідного рівня надання інформації на отриманої інформаційної моделі. Наголошено на дисбалансі: з одного боку є можливість забезпечити необхідний рівень оперативності доставки відеоінформації, але з невисоким рівнем достовірності інформації, а з іншого - забезпечивши необхідний рівень надання інформації, втрачається достовірність одержуваної відеомоделі щодо реальних подій. Надається перспективний напрям вирішення проблеми, що пов’язана зі зменшенням інформаційної інтенсивності відеопотоку, який надходить з борта літального апарату. Особлива увага приділена фактору збереження інформації без втрати його оперативності і достовірності. Наведено обґрунтування щодо інформаційних ділянок відеоінформації, в яких міститься інформаційна надлишковість. Обґрунтовано, що це ускладнює процес дешифрування. Наданий напрям в розробці наукових основ підвищення оперативності доставки відеоінформації з борту літального апарату зі збереженням достовірності інформації. Обґрунтовано, що системний підхід для вирішення сформульованих проблемних аспектів для методів обробки відеоінформації полягає в розробці технології їх обробки, що спрямована на пошук і виділення важливих об'єктів на інформаційній моделі. Обґрунтовано, що перспективним напрямком зниження інформаційної надлишковості відеоінформації, отриманих з борта літального апарату з збереженням оперативності і достовірності є методи виділення максимально значимих ділянок із усієї отриманої інформації. Запропонована перспективна технологічна концепція ефективного синтаксичного опису елементів ділянок аерофотознімка, що враховує інформативні відомості. Результати доцільно використовувати при проектування та виготовленні перспективних бортових цифрових сканерів.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/137 ІНФОРМАЦІЙНІ ПАРАМЕТРИ КОДОВИХ АНСАМБЛІВ, СИНТЕЗОВАНИХ НА ОСНОВІ ОДНОГО МОДУЛЯ 2020-03-25T22:02:44+00:00 Mikola Zaharchenko kaf.ibpd@onat.edu.ua Matin Hadzhyiev gadjievmm@ukr.net Nariman Salmanov nariman_s@box.az Denis Golev denis_veteran@ukr.net Natalya Shvets shvetsnv0601@gmail.com <p>Переваги цифрових методів обробки, відображення, зберігання, передачі і прийому інформації забезпечують їм переважне використання в сучасних телекомунікаційних мережах зв'язку. У теперішній час для збільшення швидкості передачі інформації, збереження високої вірності прийому і забезпечення необхідної скритності передачі використовують різні методи цифрового перетворення і ефективні способи кодування. Зокрема, таймерні (часові) сигнальні конструкції, які в порівнянні з іншими методами кодування, наприклад, позиційного (порозрядне) кодування дозволяють знижувати витрати часу більш ніж в два рази. У роботі проведена оцінка інформаційних параметрів кодових ансамблів, синтезованих на постійній тривалості "m" найквістових елементів при використанні одного загального модуля. Визначено умови формування кодового ансамблю і розраховано число реалізацій кодових слів на відрізках декілька найквістових елементів. З метою ефективного використання каналу зв’язку запропонованого збільшення ентропії передаваємого ансамблю за рахунок використання кодових множин з різним числом інформаційних відрізків і при постійній довжині кодового слова. Суттєве збільшення ваги синтезуємого ансамблю забезпечила збільшення значення модуля <em>A<sub>0</sub></em> =19 в ціле число разів <em>K</em> є 8:18. В роботі розраховано максимальні значення модуля <em>КА<sub>0</sub></em>&nbsp; при якому синтезується найбільша кількість кодових слів.</p> <p>Якщо:</p> <p><em>КА<sub>0</sub> =13, N<sub>p</sub>=8; КА<sub>0</sub> =14, N<sub>p</sub>=10</em></p> <p><em>КА<sub>0</sub> =15, N<sub>p</sub>=15; КА<sub>0</sub> =17, N<sub>p</sub>=16</em></p> <p><em>КА<sub>0</sub> =18, N<sub>p</sub>=10; КА<sub>0</sub> =19, N<sub>p</sub>=6</em></p> <p><em>КА<sub>0</sub> =20, N<sub>p</sub>=1</em></p> <p>При вказаних значення <em>КА<sub>0</sub></em>&nbsp; розраховано значення ентропії <em>H=3.269</em>, що менше ентропії російського тексту&nbsp; <em>H=</em>4.35.</p> <p>Визначені і приведені у вигляді таблиці кодові слова, що задовольняють умовам рівняння якості. Проаналізовані методи та алгоритми достовірного прийому кодових слів при впливі перешкод у використовуваному каналі. Проведені дослідження і розрахунки показали, що використання таймерних сигнальних конструкцій, синтезованих на основі одного модуля дозволяють значно знизити значення ентропії для передачі російського тексту.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/141 ОПТИМІЗАЦІЯ РОЗРОБКИ СТРУКТУР І ТРАФІКІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ В ЗАХИЩЕНИХ КОРПОРАТИВНИХ МЕРЕЖАХ. КІЛЬКІСНА ОПТИМІЗАЦІЯ 2020-03-25T22:01:32+00:00 Serhii Zybin zysv@ukr.net <p>Стаття присвячена оптимізації розробки структур і трафіків передачі інформації в захищених корпоративних мережах за кількісним фактором, яка здійснюється в локальній задачі обчислення раціональних об’ємів інформації. З цією метою сформульована математична постановка локальної задачі з оптимізації ресурсів інформаційної системи за кількісним критерієм. Задача розв’язана шляхом обчислення раціональних об’ємів інформації та внесення їх в опис ресурсів інформаційної системи.</p> <p>Враховуючи зростання об’ємів, розмаїття задач, які висуваються до захищених корпоративних мереж, оцінювати якість мереж, які проектуються необхідно на основі багатокритеріальної оптимізації.&nbsp; Дана оптимізація повинна враховувати весь спектр останніх досягнень в області системного підходу, сучасних принципів скаляризації, прийомів декомпозиції та агрегування, теорії графів, алгоритмів оптимізації, методів ієрархічного структурування синтезу з послідовним прийняттям рішень.</p> <p>Виконання поставленого завдання починається з побудови інформаційних структур, що представляють собою зв’язані орієнтовані графи. Вершинами графів являються задачі взаємодії макрорівня, що здійснюють інформаційний обмін між елементами локальної мережі і локальними мережами, а дугами являються інформаційні впливи або повідомлення. Відповідним чином будуються структури для мікрорівня.</p> <p>Задачі взаємодії макрорівня і мікрорівня поділяються на три типи: ресурси-джерела; ресурси-транзити; ресурси-користувачі.</p> <p>Оптимізація структур за кількісним фактором здійснюється в локальній задачі обчислення раціональних об’ємів інформації. Під об'ємом інформації розуміється кількість елементарних символів. Слід відзначити, що мова йде про об'єми інформації, які складаються з базових, а не синтетичних показників. Раціональний об'єм інформації повинен відповідати вимогам повноти інформації, що ставиться задачею-споживачем.</p> <p>Якщо об’єм інформації менший необхідного, тоді елемент мережі, споживач або вся мережа відчуватиме нестачу інформації. У випадку надлишку потрібного об’єму виникають непродуктивні затрати на формування, обробку і передачу інформації або результатів рішення задач, а також загрози доступності системи. В глобальному випадку проблема набагато складніше, оскільки частина інформаційного потоку може бути інформаційним деструктивним впливом або загрозою порушення критеріїв інформаційної безпеки.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/138 ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ ATEB-ГАБОР ФІЛЬТРАЦІЇ У БІОМЕТРИЧНИХ ЗОБРАЖЕННЯХ 2020-03-25T22:02:20+00:00 Mariya Nazarkevych mariia.a.nazarkevych@lpnu.ua Yaroslav Voznyi voznyyy@outlook.com Sergiy Dmytryk sergiy.dmytruk@gmail.com <p>Здійснено попередню обробку біометричних зображень і проведено фільтрацію двома способами: вейвлет-Габором та вейвлет Ateb-Габором. Фільтр Габора на основі Ateb-функцій є ефективним для проведення фільтрації, оскільки містить узагальнення тригонометричних функцій. Розроблено вейвлет-перетворення Ateb-Gabor функції. Показано, що функція залежить від семи параметрів, кожен з яких вносить суттєві зміни у результати фільтрації біометричних зображень. Проведено дослідження вейвлет Ateb-Габор функції. Побудовано графічні залежності вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Введення вейвлет перетворень дає змогу зменшити складність обчислень Ateb-Gabor фільтра, спростивши обчислення функції та зменшивши час фільтрації. Проведено оцінку складності алгоритмів обчислення&nbsp; вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Фільтрування Ateb-Габором дозволяє змінювати інтенсивність всього зображення, та забезпечити зміну певних діапазонів, і таким чином змінити певні ділянки зображення. Якраз цю властивість мають мати біометричні зображення, на яких мінуції бути контрасними і чіткими. Ateb-функції мають властивість зміни двох раціональних параметрів, а це, в свою чергу, дасть можливість гнучкіше керувати фільтрацією. Досліджено властивості Ateb-функції, а також можливості зміни амплітуди функції, частоти коливань на чисельні значення фільтра Ateb-Габора. Завдяки використанню&nbsp; параметрів Ateb-функції можна отримати значно більший діапазон&nbsp; форм і величин, що розширює кількість можливих варіантів фільтрації. Також можна реалізувати один раз фільтрацію, врахувавши напрям мінуцій і надійно визначити чіткість країв, а не проводити фільтрацію батократно.&nbsp; Результати достовірності протестовано на базі NIST Special Database 302, та показано добрі результати фільтрації. Це підтверджено експериментом порівняння між фільтрацією вейвлет-Габором&nbsp; та вейвлет Ateb-Габор функції на основі вимірювання співвідношення сигнал-шум PSNR.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020 https://csecurity.kubg.edu.ua/index.php/journal/article/view/140 ПРОГРАМНА BITSLICED-ІМПЛЕМЕНТАЦІЯ ШИФРУ «КАЛИНА» ОРІЄНТОВАНА НА ВИКОРИСТАННЯ SIMD-ІНСТРУКЦІЙ МІКРОПРОЦЕСОРІВ З АРХІТЕКТУРОЮ Х86-64 2020-03-25T22:01:56+00:00 Yаroslav Sovyn sovynjarosl@gmail.com Volodymyr Khoma volodymyr.v.khoma@lpnu.ua <p>Статтю присвячено програмній bitsliced-імплементації шифру «Калина» з використанням векторних інструкцій SSE, AVX, AVX-512 для х86-64 процесорів. Проаналізовано переваги і недоліки різних підходів до ефективної та захищеної програмної реалізації блокових шифрів. Відзначено, що технологія bitslicing поєднує в собі високу швидкодію та стійкість до часових- і кеш-атак, проте наразі відсутні її застосування щодо шифру «Калина». Розглянуто основні підходи до представлення даних і виконання операцій шифру у bitsliced-форматі, особливу увагу приділено ефективній реалізації операції SubBytes, що значною мірою визначає кінцеву швидкодію. Показано, що існуючі методи мінімізації логічних функцій або не дають змогу отримати результат у bitsliced-форматі у випадку 8-бітних неалгебраїчних SBox-ів, або результати далекі від оптимальних. Запропоновано евристичний алгоритм мінімізації логічних функцій, що описують SBox-и «Калини» з використанням операцій AND, OR, XOR, NOT, наявних у системі команд low- та high-end процесорів. У роботі одержані результати, які засвідчили, що для bitsliced-опису одного SBox потрібно близько 520 вентилів, що є відчутно менше ніж забезпечують інші методи. Вказано можливі шляхи збільшення швидкодії завдяки перегрупуванню даних в bitsliced-змінних до і після операції SubBytes, що призводить до ефективнішого використання векторних регістрів. Проведено вимірювання швидкодії bitsliced-реалізацій шифру «Калина» з використанням С++ компіляторів Microsoft та GCC для процесора Intel Xeon Skylake-SP. Одержані у роботі результати bitsliced-реалізації «Калина» можуть бути перенесені і на процесори, які не підтримують SIMD-інструкції, у тому числі low-end, щоб підвищити стійкість до атак через сторонні канали. Також вони дають змогу перейти до апаратної bitsliced-реалізації «Калини» на базі ASIC чи FPGA.</p> 2020-03-26T00:00:00+00:00 Авторське право (c) 2020