В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.
У статті дається визначення інформаційно-психологічних впливів (ІПВ) і основні шкали їх вплив на соціальні групи суспільства. Наведено опис моделі, що ведуть до форми нелінійного диференціальне рівняння. В моделі враховано інформаційний вплив на масову свідомість міжособистісної інформаційної взаємодії, засобів масової інформації та ефект забування впливу ІПВ. Показано, що модель має рішення у вигляді узагальненої логістичної кривої. Наведено статистичне розподілення за часом окремих членів соціуму, які підтримують ідеї ІПВ, яка якісно підтверджує формальне рішення моделі. Досліджено окремі випадки моделі, які у всіх випадках підтверджують існування асимптотичного стаціонарного рішення. Наголошено, що розроблення моделі спостерігається в умовах гібридної війни та забезпечення інформаційної безпеки держави, суспільства та кожного окремого члена суспільства, вимагаючи та враховуючи розвиток соціальних мереж.
У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні властивості. Для цього було розроблено програмний додаток в середовищі об'єктно-орієнтованої мови програмування C#. Для виявлення можливостей геш-кодів, що досліджувалися, з точки зору їх стійкості до злому, цінності даних, у захисті яких вони повинні застосовуватися та з врахуванням безпечного часу до можливого злому, було розроблено комплексний показник ефективності модифікованого алгоритму UMAC. У якості метода оцінки даного показника було запропоновано використовувати метод багатофакторного комплексного аналізу. Для цього були розроблені шкали вимірювання та інтерпретації кожного показника. Доведено, що даний метод оцінки дозволяє отримати достатньо адекватні результати та поєднати їх з результатами точних розрахунків за окремими параметрами. Також було досліджено питання зниження енергетичних витрат для формування крипто-кодових конструкцій, за результатами якого було доведено, що створення саме гібридних крипто-кодових конструкцій призводить до найменших енергетичних витрат.
Національна безпека є важливою складовою суверенної геополітичної одиниці. Для України, як держави, що відносно нещодавно здобула незалежність, важливо забезпечити власний суверенітет в усіх сферах. У сучасному світі інформаційний простір відіграє основну роль, як база даних та джерело воєнно-стратегічної інформації. Самі ж джерела діляться на три групи за своїм впливом. Особливо важливо забезпечити систему функціонування забезпечення інформаційно-воєнної безпеки України. В цей перелік входить не лише зовнішньополітична інформація, а також всі сфери, що забезпечують повне функціонування держави. Окрім захисту власного інформаціного простору за мету стоїть воєнна протидія агресору, де досвід вже досить великий. В інформаційній війні з росією значимим пунктом є інформаційно-психологічні впливи по відношенню до різних верств населення. На даний момент війна в інформаційному просторі набула гібридного характеру та виражається в реалізації інформаційних технологій на практиці. Акценти воєнної боротьби зміщуються в бік практичної реалізації інформаційних технологій. При цьому дедалі більше значення в досягнені політичних і воєнних цілей набувають інформаційно-психологічні операції, дії та акції.
В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.