Сучасний захист інформації
https://journals.dut.edu.ua/index.php/dataprotect
<p><img src="/public/site/images/0675046012/Обкладинка_2024_№4_24.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.). <br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p>uk-UAСучасний захист інформаціїТитул
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3145
<p>Титул</p>admin admin
##submission.copyrightStatement##
2025-04-232025-04-23113Зміст
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3146
<p>Зміст</p>admin admin
##submission.copyrightStatement##
2025-04-232025-04-23147МОДЕЛЬ КЛАСТЕРИЗАЦІЇ ШИФРОВАНИХ ДАНИХ ПРИ ПЕРЕДАЧІ ДЕЦЕНТРАЛІЗОВАНОЮ МЕРЕЖЕЮ НА ОСНОВІ КРИПТОГРАФІЧНОГО АЛГОРИТМУ AES
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3147
<p>В роботі розглянуто модель кластеризації шифрованих даних під час передачі в децентралізованих<br>мережах основі криптографічного алгоритму AES. Зростання обсягів переданої інформації в таких системах, як<br>блокчейн, розподілені обчислення та IoT, вимагає розробки нових підходів до забезпечення конфіденційності та<br>ефективності обробки даних. Основною проблемою є те, що традиційні моделі шифрування значно ускладнюють<br>виконання кластеризації через необхідність попереднього дешифрування. Запропонована модель використовує<br>гомоморфне шифрування та розроблений алгоритм на базі AES із динамічним оновленням ключів, що дозволяє<br>групувати дані без порушення їхньої конфіденційності. Модель кластеризації базується на використанні<br>гомоморфної функції відстані, яка дає змогу визначати схожість між зашифрованими блоками даних без їх<br>розшифрування. Це дозволяє покращити безпеку обробки інформації, мінімізуючи ризики витоку даних.<br>Додатково запропонований механізм динамічного оновлення ключів шифрування після кожного раунду, що<br>суттєво ускладнює криптоаналітичні атаки. Також впроваджено модель додавання контрольованого шуму до<br>шифротексту, що знижує ймовірність аналізу зашифрованих даних та підвищує захищеність переданих<br>повідомлень. Проведене дослідження демонструє, що запропонована модель кластеризації має переваги над<br>традиційними підходами, які передбачають дешифрування перед групуванням даних. Аналіз продуктивності<br>підтверджує, що використання гомоморфного аналізу дозволяє зменшити обчислювальні витрати та зберегти<br>високу швидкість обробки. Отримані результати свідчать про ефективність розробленої моделі для застосування<br>в децентралізованих мережах, особливо в системах, що працюють із великими обсягами конфіденційної<br>інформації, таких як фінансові технології, блокчейн та інтернет речей.<br><strong>Ключові слова</strong>: кластеризація, шифровані дані, децентралізована мережа, гомоморфне шифрування,<br>алгоритм AES, конфіденційність, безпека.</p> <p><strong>Перелік посилань</strong><br>1. Hurtado Ramírez D. & Auñón J.M. (2020). Privacy Preserving K-Means Clustering: A Secure Multi-Party<br>Computation Approach. https://arxiv.org/pdf/2009.10453<br>2. Li Q. & Luo L. (2023). On the Privacy of Federated Clustering: A Cryptographic View.<br>https://arxiv.org/pdf/2312.07992<br>3. Aggarwal C.C. & Reddy C.K. (2013). Data Clustering: Algorithms and Applications. CRC Press.<br>4. Berkhin P. (2006). A Survey of Clustering Data Mining Techniques. In Grouping Multidimensional Data<br>(pp. 25–71). Springer.<br>5. Jain A., Murty M. & Flynn P. (1999). Data Clustering: A Review. ACM Computing Surveys.<br>6. Schubert E., Sander J., Ester M., Kriegel H.P. & Xu X. (2022). DBSCAN: Why and How You Should (Still)<br>Use DBSCAN. ACM Transactions on Database Systems.<br>7. Xu R. & Wunsch D. (2005). Survey of Clustering Algorithms. IEEE Transactions on Neural Networks, 16(3),<br>645–678.<br>8. Ng R.T. & Han J. (2002). CLARANS: A Method for Clustering Objects for Spatial Data Mining. IEEE<br>Transactions on Knowledge and Data Engineering, 14(5), 1003–1016.<br>9. Сабов Д.П. & Шаркаді М.М. (2023). Підходи щодо кластеризації криптовалют. Науковий вісник<br>Ужгородського університету. Серія «Математика і інформатика», 42(1), 201–207.<br>https://doi.org/10.24144/2616-7700.2023.42(1).201-207<br>10. Yang Y., Cer D. & Ahmad A. (2019). Multilingual Universal Sentence Encoder for Semantic Retrieval.<br>11. Аріткулова Ю.Р. (2024). Кластеризація sybil-адрес на блокчейні методами машинного навчання.<br>https://openarchive.nure.ua/handle/document/27730<br>12. Hastie Trevor, Tibshirani Robert, Friedman Jerome (2019) «The EM algorithm» – New York: Springer. –<br>С. 236–242.<br>13. Zobaed S.M. & Salehi M.A. (2020). Privacy-Preserving Clustering of Unstructured Big Data for CloudBased Enterprise Search Solutions. https://arxiv.org/pdf/2005.11317<br>14. Kaufman L. & Rousseeuw P.J. (2009). Finding Groups in Data: An Introduction to Cluster Analysis. Wiley.<br>15. Yinfei Yang, Daniel Cer, Amin Ahmad (2019). «Multilingual Universal Sentence Encoder for Semantic<br>Retrieval».<br>16. Ester M., Kriegel H.P., Sander J. & Xu X. (1996). A Density-Based Algorithm for Discovering Clusters in<br>Large Spatial Databases with Noise. In Proceedings of the Second International Conference on Knowledge Discovery<br>and Data Mining (pp. 226–231).<br>17. Пількевич І.А., Бойченко О.С. & Гуменюк І.В. (2019). Метод децентралізованого управління<br>мережевими ресурсами інформаційно-комунікаційних мереж. Технічна інженерія, 2(84), 100–108.<br>https://journals.uran.ua/index.php/2706-5847/article/view/186576<br>18. Estivill-Castro V. (2002). Why So Many Clustering Algorithms: A Position Paper. ACM SIGKDD<br>Explorations Newsletter, 4(1), 65–75.<br>19. Guha S., Rastogi R. & Shim K. (1998). CURE: An Efficient Clustering Algorithm for Large Databases. In<br>Proceedings of the 1998 ACM SIGMOD International Conference on Management of Data (pp. 73–84).<br>20. Mirkes E.M. (2021). «K-means and K-medoids applet».</p>Левкуша О. В. (Levkusha O.V)Пепа Ю. В. (Pepa Yu.V.)Іванченко І. С. (Ivanchenko I.S.)
##submission.copyrightStatement##
2025-04-232025-04-231822АНАЛІЗ СПОСОБІВ УДОСКОНАЛЕННЯ АЛГОРИТМУ ПОТОКОВОГО ШИФРУВАННЯ RC4
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3148
<p>У статті розглядаються проблеми, пов'язані з підвищенням стійкості шифру RC4, що використовується в<br>мережних протоколах сучасних розподілених комп’ютерних систем. Протягом останнього десятиріччя в<br>алгоритмі шифрування RC4 було виявлено деякі слабкі місця, наявність яких пояснюється простотою<br>закладеного в нього алгоритму. Головним таким слабким місцем є кореляція між секретним ключем і,<br>сформованою на його основі, шифруючою гамою. В статті надано аналіз запропонованих різними авторами<br>способів усунення цього недоліку за рахунок ускладнення алгоритмів планування ключів та формування<br>псевдовипадкових чисел. Зроблено висновок про те, що рішення, основані на простому збільшенні складності<br>алгоритму за рахунок втілення додаткових криптографічних перетворень, не є ефективним, оскільки це позбавляє<br>шифр RC4 його швидкодії. Через це, перевагу пропонується надавати рішенням, основаним на 32/64 бітних<br>мікропроцесорних системах, що дозволяють суттєво збільшити простір внутрішніх станів шифрувального<br>алгоритму без помітного зниженні швидкості шифрувального процесу.<br><strong>Ключові слова</strong>:потоковий шифр RC4, випадкова перестановка, ключовий потік, шифруючи гама, крипто<br>аналіз, слабкий внутрішній стан, слабкі ключі.</p> <p><strong>Перелік посилань</strong><br>1. S. Fluhrer, I. Mantin, and A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4. SAC 2001 , vol.<br>2259 of LNCS, pp. 1-24, Springer-Verlag, 2001. URL: https://link.springer.com/content/pdf/10.1007/3-540-45537-<br>X_1.pdf.<br>2. Bruce Schneier. Applied Cryptography (Second edition). Wiley, 1995. 662 p. URL: https://github.com/<br>mhpanchal/Cyber-Security-Books/blob/master/Applied%20Cryptography%20(Bruce%20Schneier).pdf.<br>3. Vladimir Rozic, Bohan Yang, Wim Dehaene, Ingrid Verbauwhede. Iterating Von Neumann's post-processing<br>under hardware constraints. Conference: 2016 IEEE International Symposium on Hardware Oriented Security and Trust<br>(HOST). DOI:10.1109/HST.2016.7495553. May 2016. URL : https://www.researchgate.net/publication/<br>304456979_Iterating_Von_Neumann's_post-processing_under_hardware_constraints/<br>4. S. Mister and S. Tavares. Cryptanalysis of RC4-like Ciphers. SAC ’98, vol. 1556 of LNCS, pp. 131-143,<br>Springer-Verlag, 1999. URL : https://www.researchgate.net/publication/221274797_Cryptanalysis_of_RC4-like_<br>Ciphers<br>5. Poonam Jindal, Brahmjit Singh. RC4 Encryption-A Literature Survey. Electronics and Communication<br>Engineering Department, National Institute of Technology, Kurukshetra 136119, India. Procedia Computer Science 46<br>(2015) 697 – 705. URL : https://core.ac.uk/download/pdf/82455735.pdf.<br>6. Goutam Paul, Subhamoy Maitra, Anupam Chattopadhyay. Quad-RC4: Merging Four RC4 States towards a 32-<br>bit Stream Cipher. IACR Cryptology ePrint Archive, January 2013, 572. URL : https://eprint.iacr.org/2013/572.pdf.<br>7. Subhamoy Maitra, Goutam Paul. Analysis of RC4 and Proposal of Additional Layers for Better Security Margin.<br>Procedia Computer Science. Volume 46, 2015, Pages 697-705. DOI:10.1016/J.PROCS.2015.02.129. URL :<br>https://eprint.iacr.org/2008/396.pdf.<br>8. Maytham Hammood, K. Yoshigoe, Ali M Sagheer. RC4-2S: RC4 stream cipher with two state tables.<br>DOI:10.1007/978-94-007-6996-0-2. 11 April 2016.URL : https://www.researchgate.net/publication/283429259_<br>RC4-2S_RC4_stream_cipher_with_two_state_tables.<br>9. Souradyuti Paul, Bart Preneel. A New Weakness in the RC4 Keystream Generator and an Approach to Improve<br>the Security of the Cipher. Fast Software Encryption. Conference paper. pp 245–259. 2004. DOI:10.1007/978-3-540-<br>25937-4_16. URL : https://iacr.org/archive/fse2004/30170244/30170244.pdf.<br>10. Yassir Nawaz, K. Gupta, G. Gong. A 32-bit RC4-like Keystream Generator. Information Security and<br>Cryptology. First SKLOIS Conference, CISC 2005, Beijing, China, December 15-17, 2005, Proceedings. URL :<br>https://eprint.iacr.org/2005/175.pdf.<br>11. Aleksandar Kircanski,· Rabeah Al-Zaidy ,·Amr M. Youssef. A new distinguishing and key recovery attack on<br>NGG stream cipher. Cryptogr. Commun. (2009) 1:269–282. DOI 10.1007/s12095-009-0012-4. URL :<br>https://users.encs.concordia.ca/~youssef/Publications/Papers/A%20New%20Distinguishing%20and%20Key%20Recov<br>ery%20Attack%20on%20NGG%20stream%20cipher.pdf.<br>12. G. Gong, K.C. Gupta, M. Hell, Y. Nawaz, Towards a General RC4-like Keystream Generator. Information<br>Security and Cryptology. Conference paper. pp 162–174. SpringerVerlag, 2005, pp. 162–174. URL : https://theeye.eu/public/Site-Dumps/campdivision.com/camp/Text%20Files/PDF/Computers%20General/Privacy/Cryptography/<br>RC4%20Stream%20Cipher/Towards%20a%20General%20RC4-like%20Keystream%20Generator.pdf.<br>13. Aleksandar Kircanski, Amr M. Youssef. On the Weak State in GGHN-like Ciphers. Conference: Availability,<br>Reliability and Security (ARES), 2012. DOI:10.1109/ARES.2012.32. URL : https://users. encs.<br>concordia.ca/~youssef/Publications/Papers/A%20New%20Distinguishing%20and%20Key%20Recovery%20Attack%2<br>0on%20NGG%20stream%20cipher.pdf.</p>Щербина Ю. В. (Shcherbyna Yu. V.)Казакова Н. Ф. (Kazakova N. F.)Логінова Н. І. (Loginova N. I.)Фразе-Фразенко О. О. (Fraze-Frazenko O. O.)Фоміна Н. Б. (Fomina N. B.)
##submission.copyrightStatement##
2025-04-232025-04-2312330ДОСЛІДЖЕННЯ АЛГОРИТМІВ ПРОСТОРОВО-ЧАСТОТНОГО АНАЛІЗУ ДЛЯ ПРОТИДІЇ ЗАГРОЗАМ РАДІОЕЛЕКТРОННОЇ БОРОТЬБИ(РЕБ)
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3149
<p>У статті досліджуються алгоритми просторово-частотного аналізу, які є важливим інструментом для<br>протидії загрозам радіоелектронної боротьби (РЕБ). РЕБ на сьогоднішній день є однією з основних складових<br>сучасних військових конфліктів, що потребує розробки новітніх методів та підходів до виявлення та нейтралізації<br>радіоелектронних засобів противника. Основну увагу в роботі приділено принципам просторово-частотного<br>аналізу, що включають використання як просторової, так і частотної інформації для виявлення і локалізації<br>джерел РЕБ. Розглянуто основні алгоритми, які застосовуються для обробки сигналів в умовах РЕБ, зокрема<br>методи фільтрації, детекції та розпізнавання радіоелектронних засобів. У статті здійснено порівняння різних<br>методів просторово-частотного аналізу на основі їх ефективності та здатності до роботи в умовах перешкод і<br>маскування сигналів. Особливу увагу звернено на алгоритми, які дозволяють знижувати вплив шуму та перешкод<br>на точність розпізнавання, а також підвищувати ефективність виявлення радіоелектронних джерел, що<br>використовують складні методи маскування. Досліджуються й новітні підходи в області алгоритмів просторовочастотного аналізу, що дозволяють інтегрувати кілька методів обробки сигналів для досягнення більш високої<br>точності виявлення та нейтралізації загроз РЕБ. Окрім теоретичних аспектів, в статті наведено аналіз<br>практичного застосування цих алгоритмів у реальних умовах, включаючи військові операції та захист критичної<br>інфраструктури. Розглянуто перспективи розвитку даної галузі, зокрема в контексті вдосконалення існуючих<br>алгоритмів, адаптації до нових типів загроз та інтеграції з іншими системами оборони. Робота є актуальною в<br>умовах постійного розвитку технологій РЕБ та їх застосування в сучасних збройних конфліктах, оскільки вона<br>надає глибоке розуміння принципів просторово-частотного аналізу та можливості їх використання для<br>підвищення ефективності систем протидії загрозам РЕБ.<br><strong>Ключові слова</strong>: радіоелектронна боротьба (РЕБ), просторово-частотний аналіз, алгоритми обробки<br>сигналів, виявлення джерел РЕБ, методи нейтралізації загроз, технології РЕБ, сигналознавство, обробка даних,<br>електронне придушення, просторово-частотне розпізнавання, ефективність алгоритмів, інтеграція алгоритмів,<br>військова оборона, захист критичної інфраструктури.</p> <p><strong>Перелік посилань</strong><br>1. Застосування частотного переналаштування для захисту безпілотних літальних апаратів / Р. Кутень //<br>ResearchGate. – 2023. – DOI:10.33445/sds.2024.14.2.7<br>2. Дослідження сучасних методів РЕБ та методів і засобів протидії радіоелектронним загрозам // Журнал<br>"Інформаційна безпека". – 2022. – DOI:10.18372/2225-5036.29.17873<br>3. Перспективи розвитку технології виявлення та розпізнавання об'єктів із нелінійними електричними<br>властивостями в маскувальних середовищах // ChipNews. – 2024. – ChipNews.<br>4. Удосконалення системи охорони військових об'єктів шляхом розробки засобів радіоелектронної<br>боротьби для протидії БПЛА / В. Іванченко, П. Сидоренко // ResearchGate. – 2023. –<br>DOI:10.30748/zhups.2021.69.05<br>5. Завадозахист радіоелектронних засобів. Частина 1 / Під ред. О. Г. Ткаченка // НТУУ "КПІ". – 2021. –<br>https://ela.kpi.ua/items/3b85b390-0cf8-444a-8875-04fcd8c0bb21<br>6. Застосування та перспективи розвитку мобільних засобів радіоелектронної розвідки тактичної ланки<br>сил сектору безпеки та оборони України / І. Власов, А. Мельник // Наукові праці НЮУ ім. Ярослава<br>Мудрого. – 2023. – https://dspace.nlu.edu.ua/jspui/handle/123456789/20200<br>7. Теоретичні основи розробки та експлуатації систем озброєння // Index Copernicus. – 2019. – DOI:<br>10.30748/soivt.2019.57.07<br>8. Бойове застосування радіотехнічних інформаційних систем і комплексів // Національний університет<br>цивільного захисту України. – https://www.hups.mil.gov.ua/assets/doc/science/conference/15/13.pdf<br>9. Тенденції та перспективи розвитку малогабаритних радіолокаційних станцій / В. Петров, С. Орлов //<br>ResearchGate. – 2024. – DOI:10.30748/zhups.2024.79.07<br>10. "Foundations of Electromagnetic Compatibility: with Practical Applications (pp.439-452)" by Bogdan<br>Adamczyk (2017), https://doi.org/10.1002/9781119120810.ch15</p>Бибик Р. Т. (Bybyk R. T.)Наконечний Ю. М. (Nakonechny Y. M.)
##submission.copyrightStatement##
2025-04-232025-04-2313143ІГРОВІ ІНДЕКСИ В ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ЗАБЕЗПЕЧЕННЯ МІЖНАРОДНИХ КОМУНІКАЦІЙ: КІБЕРСТІЙКІСТЬ, КІБЕРПОТУЖНІСТЬ ТА КІБЕРБЕЗПЕКА
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3150
<p>Запропоновано підхід до оцінювання ефективності міжнародних стратегій кібербезпеки, що базується на<br>синтезі теорії ігор та кількісному аналізі показників співпраці між державами у кіберпросторі. Автори аналізують<br>стратегічні рішення країн як раціональних гравців, що вибирають між оборонними та наступальними стратегіями<br>в кіберпросторі, враховуючи можливості співпраці та конфлікту. Проведений аналіз основних існуючих індексів<br>кібербезпеки, таких як Global Cybersecurity Index (GCI), National Cyber Security Index (NCSI) та інших, які<br>оцінюють кіберздатність держав на різних рівнях. Представлено розроблення трьох умовних ігрових індексів:<br>кібербезпеки, кіберстійкості та кіберпотужності, які дозволяють оцінювати рівень захищеності, відновлюваності<br>та наступального потенціалу держав відповідно. Також акцентується на важливості розроблення більш гнучких<br>та точних методів для оцінки кіберможливостей, які враховували б міжнародні взаємодії та політичний контекст.<br>За основу оцінювання взято матрицю рівня співпраці в кіберпросторі, що відображає рівень взаємної довіри та<br>готовності обмінюватися даними й технологіями. Методика продемонстрована на прикладі симульованих даних<br>п’яти країн, для яких обчислювалися згадані індекси на основі модельних матриць взаємодії. Результати свідчать,<br>що більш інтенсивна та рівномірно розподілена співпраця підвищує як загальний рівень безпеки, так і стійкість<br>держави до атак, а висока кіберпотужність корелює з лідерством у глобальному кіберпросторі. Запропонований<br>підхід може застосовуватися для оперативного моніторингу, аналізу слабких ланок у міжнародній кооперації та<br>сценарного моделювання в умовах динамічно змінних загроз. Стаття прагне внести вклад у покращення<br>методологічних підходів до кібердипломатії, оцінки кіберпотенціалів держав, використовуючи інструментарій<br>теорії ігор для розуміння складних міждержавних взаємодій в галузі кібербезпеки та розвитку більш ефективних<br>стратегій міжнародного співробітництва. Результати дослідження становлять інтерес для кібердипломатів,<br>фахівців із кібербезпеки, державних органів, аналітичних центрів та міжнародних організацій.<br><strong>Ключові слова</strong>: кібербезпека, теорія ігор, кіберзагрози, кіберстійкість, кіберпотужність, моделювання,<br>кібератаки, міжнародні комунікації, ігрові індекси, кібердипломатія.</p> <p><strong>Перелік посилань</strong><br>1. О. Корченко, Є. Іванченко, О. Бакалинський, Д. Мялковський, Д. Зубков, Метод оцінювання рівня<br>підвищення стану кіберзахисту об’єктів критичної інфраструктури держави. Наукоємні технології 61 (1), 3-20.<br>2. О. Гайдук. Кібердипломатія як парадигма нового підходу до міжнародних відносин: досвід країн світу,<br>науково-академічні практики та кібербезпека міжнародних комунікацій. Монографія "Стратегічні комунікації в<br>умовах війни: погляд від волонтера до науковця". Національна Академія Служби Безпеки України, Київ, 2024.<br>3. Von Neumann, J., & Morgenstern, O. Theory of Games and Economic Behavior. Princeton University Press,<br>1944.<br>4. Osborne, M. J. An Introduction to Game Theory. Oxford University Press, 2003.<br>5. Basar, T., & Olsder, G. J. Dynamic Noncooperative Game Theory. SIAM, 1999.<br>6. Tambe M., Security and Game Theory: Algorithms, Deployed Systems, Lessons Learned. Cambridge<br>University Press, 2011.<br>7. Charles A. Holt and Alvin E. Roth, The Nash equilibrium: A perspective Department of Economics, University<br>of Virginia, Charlottesville, VA 22904-4182; Department of Economics and Harvard Business School, Harvard<br>University, Cambridge, MA 02138 January 28, 2004.<br>8. Fiorenzo Mornati, Pareto optimality in the work of pareto. Revue européenne des sciences sociales T. 51, No.<br>2, Numéro spécial du cinquantenaire: autour de pareto (2013), pp. 65-82 (18 pages).<br>9. Nisarg Shah, Game Theory : Zero-Sum Games, The Minimax Theorem https://www.cs.toronto.edu<br>/~nisarg/teaching/304f17/slides/CSC304-L5.pdf https://www.cs.toronto.edu/~nisarg/teaching/304f19/slides/304f19-<br>L6.pdf<br>10. Kaifu Zhang, Timothy Van, Theorem of the Maximin and Applications to Bayesian Zero-Sum Games, Feb<br>2010 Economics and Political Sciences; Centre for Economic Policy Research.<br>11. Amadi Emmanuuel Chukwudi, Eze Udoka, Ikerionwu Charles. Game Theory Basics and Its Application in<br>Cyber Security. Advances in Wireless Communications and Networks. Vol. 3, No. 4, 2017, pp. 45-49. doi:<br>10.11648/j.awcn.20170304.13<br>12. Chukwudi, Amadi & Eze, Udoka & Ikerionwu, Charles. (2017). Game Theory Basics and Its Application in<br>Cyber Security. Advances in Wireless Communications and Networks. 3. 45-49.<br>13. Індекс кібервразливості Cyber Exposure Index – Cyber Exposure Development Environment<br>14. Рейтинг безпеки Bitsight Bitsight Cyber Security Ratings | Bitsight<br>15. Худинцев, Микола & Жилін, Артем & Davydiuk, Andrii. (2021). Світові індекси кібербезпеки: огляд та<br>методики формування (Глобальний звіт / Каталог). Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова<br>НАН України ISBN: 978-966-136-887-2.<br>16. Національний індекс кібербезпеки. Академія електронного урядування (eGA)<br>https://ega.ee/project/national-cyber-security-index/<br>17. Глобальний індекс кібербезпеки (GCI) Міжнародного союзу електрозв'язку https://www.itu.int/en/ITUD/Cybersecurity/Pages/global-cybersecurity-index.aspx<br>18. Інструмент оцінки національних стратегій кібербезпеки ENISA https://www.enisa.europa.eu/<br>tools/national-cybersecurity-strategies-evaluation-tool<br>19. Cyber Readiness Index (CRI) Potomac Institute for Policy Studies<br>https://www.belfercenter.org/publication/cyber-readiness-index-20<br>20. Cybersecurity Capacity Maturity Model for Nations Global Cyber Security Capacity Centre<br>https://gcscc.ox.ac.uk/the-cmm<br>21. Voo, Julia, Irfan Hemani, Simon Jones, Winnona DeSombre, Dan Cassidy and Anina Schwarzenbach.<br>“National Cyber Power Index 2020.” September 2020 https://www.belfercenter.org/publication/national-cyber-powerindex-2020<br>22. Національний індекс кіберпотужності (NCPI) 2022 https://www.belfercenter.org/publication/nationalcyber-power-index-2022<br>23. Cam Sivesind, Cyber Powers: Ranking the Top 30 Nations by Capabilities, Intent Sep 27, 2022.<br>24. 10 Guards, 30 наймогутніших кібердержав світу https://10guards.com/ua/blog/2022/10/10/the-worlds-30-<br>cyber-superpowers/<br>25. Індекс кібер можливостей та національної потужності – Cyber Capabilities and National Power (CCNP),<br>https://www.iiss.org/research-paper/2023/09/cyber-capabilities-national-power-volume-2/<br>26. Çifci, Hasan, Comparison of National-Level Cybersecurity and Cyber Power Indices: A Conceptual<br>Framework. 10.21203/rs.3.rs-2159915/v1, 2022. https://www.researchgate.net/publication/364451490_Comparison_<br>of_National-Level_Cybersecurity_and_Cyber_Power_Indices_A_Conceptual_Framework<br>27. Axelrod, R. The Evolution of Cooperation. Basic Books, 1984.<br>28. Eric Rasmusen's book, Games and Information: An Introduction to Game Theory. First Edition: 1989, 344 pp.,<br>ISBN: 0-631- 15709-3. Second edition: 1994, 478 pp., ISBN: 1-55786- 502- 7. Third Edition, ISBN: 0631215573, 2001.<br>Fourth Edition, 2006, ISBN:1405136669.<br>29. Lin, H. S., & Zegart, A. B. (Eds.) Bytes, Bombs, and Spies: The Strategic Dimensions of Offensive Cyber<br>Operations. Brookings Institution Press, 2019.<br>30. Kamhoua, C. A., Kwiat, K., & Hurley, P. (Eds.) Game Theory and Machine Learning for Cyber Security. CRC<br>Press, 2020.</p>Гайдук О. В. (Gaiduk O. V.)Звєрєв В, П. (Zverev V. P.)
##submission.copyrightStatement##
2025-04-232025-04-2314459ВПРОВАДЖЕННЯ СИСТЕМ ОДНОРАЗОВОГО ВХОДУ (SSO) ДЛЯ ПІДВИЩЕННЯ КІБЕРБЕЗПЕКИ
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3151
<p>У сучасному цифровому середовищі, де безпека користувачів та їхніх даних є пріоритетом, системи<br>одноразового входу (Single Sign-On, SSO) відіграють ключову роль у спрощенні процесу автентифікації та<br>підвищенні рівня кібербезпеки. Дана стаття присвячена дослідженню, розробці та впровадженню централізованої<br>системи авторизації на основі стандартів OAuth2.0 (Open Authorization) та OpenID Connect (OIDC). Автори<br>аналізують сучасні підходи до управління ідентифікацією користувачів, а також розглядають переваги<br>впровадження авторизаційного сервера з підтримкою JSON Web Token (JWT) та механізму PKCE (Proof Key for<br>Code Exchange) для підвищення безпеки клієнтських додатків. Основна увага у статті приділена реалізації<br>сервера автентифікації, який забезпечує централізовану перевірку користувачів та передачу токенів доступу між<br>сервісами. Розглянуто Security Assertion Markup Language (SAML), OAuth2.0 та OIDC як основні стандарти<br>ідентифікації та управління доступом. Автори дослідили переваги та недоліки кожного з підходів, підкреслюючи<br>важливість використання Authorization Code Flow з PKCE для підвищення стійкості до атак типу "підміна<br>клієнта" та "викрадення токенів". Також у роботі детально розглянуто механізми захисту від міжсайтового<br>скриптингу (XSS), атаки на браузерні додатки та безпечне зберігання токенів доступу. Особливу увагу приділено<br>питанням локальної валідації токенів для зменшення навантаження на авторизаційний сервер та підвищення<br>продуктивності системи. Результатом дослідження є функціональна модель SSO, що підтримує OAuth 2.0, OIDC,<br>JWT та забезпечує автентифікацію для публічних і конфіденційних клієнтів. Запропоноване рішення може бути<br>застосоване в корпоративних та комерційних середовищах для захисту ресурсів та спрощення управління<br>доступом. Отримані результати мають як теоретичне, так і практичне значення, оскільки сприяють розвитку<br>безпечних цифрових ідентифікаційних систем та покращенню захисту користувачів в інтернет-середовищі.<br><strong>Ключові слова:</strong> Single Sign-On (SSO), автентифікація, авторизація, кібербезпека, OAuth2.0, OpenID<br>Connect (OIDC), JSON Web Token (JWT), Security Assertion Markup Language (SAML), PKCE (Proof Key for Code<br>Exchange), локальна валідація токенів, міжсайтовий скриптинг (XSS), безпечне зберігання токенів, управління<br>доступом, сервер автентифікації, цифрова ідентифікація.</p> <p><strong>Перелік посилань</strong><br>1. Чирський Ю.В. Запровадження системи електронного документообігу в Україні. Режим доступу:<br>http://old.minjust.gov.ua/7546.<br>2. Morkonda S. G., Chiasson S., van Oorschot P. C. Influences of displaying permission-related information on<br>web single sign-on login decisions / Srivathsan G. Morkonda, Sonia Chiasson, Paul C. van Oorschot // Computers &<br>Security. - April 2024. - Vol. 139. - P. 103666. - Available online 20 December 2023. - DOI:<br>https://doi.org/10.1016/j.cose.2023.103666<br>3. Wilson Y., Hingnikar A. Single Sign-On. In: Solving Identity Management in Modern Applications / Y.<br>Wilson, A. Hingnikar. – Berkeley, CA: Apress, 2023. – DOI: https://doi.org/10.1007/978-1-4842-8261-8_11<br>4. Suoranta S., Manzoor K., Tontti A., Ruuskanen J., Aura T. Logout in single sign-on systems: Problems and<br>solutions / Sanna Suoranta, Kamran Manzoor, Asko Tontti, Joonas Ruuskanen, Tuomas Aura // Journal of Information<br>Security and Applications. – February 2014. – Vol. 19, Issue 1. – P. 61-77. – DOI:<br>https://doi.org/10.1016/j.jisa.2014.03.005<br>5. Surya M., Anithadevi N. Single Sign-on Mechanism Using Attribute-Based Encryption in Distributed<br>Computer Networks / M. Surya, N. Anithadevi // Procedia Computer Science. – 2015. – Vol. 47. – P. 441-451. – DOI:<br>https://doi.org/10.1016/j.procs.2015.03.228<br>6. Heckle R. R., Lutters W. G. Tensions of network security and collaborative work practice: Understanding a<br>single sign-on deployment in a regional hospital / Rosa R. Heckle, Wayne G. Lutters // International Journal of Medical<br>Informatics. – August 2011. – Vol. 80, Issue 8. – P. e49-e61. – DOI: https://doi.org/10.1016/j.ijmedinf.2011.02.001<br>7. Cusack B., Ghazizadeh E. Evaluating single sign-on security failure in cloud services / Brian Cusack, Eghbal<br>Ghazizadeh // Business Horizons. – November–December 2016. – Vol. 59, Issue 6. – P. 605-614. – DOI:<br>https://doi.org/10.1016/j.bushor.2016.08.002<br>8. Pérez Méndez A., Marín López R., López Millán G. Providing efficient SSO to cloud service access in AAAbased identity federations / Alejandro Pérez Méndez, Rafael Marín López, Gabriel López Millán // Future Generation<br>Computer Systems. – May 2016. – Vol. 58. – P. 13-28. – DOI: https://doi.org/10.1016/j.future.2015.12.002<br>9. Фединишин Т., Михайлова О., Опірський І. Метод визначення потенційно небезпечних осіб по даних<br>Bluetooth // Ukrainian Scientific Journal of Information Security. – 2023. – Том 29, Випуск 3. – С. 5.<br>10. Yevseiev, S., Hryshchuk, R., Molodetska, K., et al. (2022). Modeling of Security Systems for Critical<br>Infrastructure Facilities. PC Technology Center. Available at: [Link or URL if available, e.g., polissiauniver.edu.ua]<br>11. Bhargavan, K., Delignat-Lavaud, A., Fournet, C., Pironti, A., & Strub, P.-Y. (2014). Triple handshakes and<br>cookie cutters: Breaking and fixing authentication over TLS. IEEE Symposium on Security and Privacy (SP), 98–113.<br>https://doi.org/10.1109/SP.2014.15<br>12. Cantor, S., Kemp, J., Philpott, R., & Maler, E. (2005). Assertions and Protocols for the OASIS Security<br>Assertion Markup Language (SAML) v2.0. OASIS Standard. Retrieved from https://www.oasis-open.org<br>13. Choudhary, A., & Kesswani, N. (2022). A comparative analysis of OAuth 2.0 and OpenID Connect security<br>protocols. Future Generation Computer Systems, 130, 254–266. https://doi.org/10.1016/j.future.2022.01.018<br>14. Cusack, B., & Ghazizadeh, E. (2016). Evaluating single sign-on security failure in cloud services. Business<br>Horizons, 59(6), 605–614. https://doi.org/10.1016/j.bushor.2016.08.002<br>15. Hardt, D. (2012). The OAuth 2.0 Authorization Framework. Internet Engineering Task Force (IETF).<br>https://tools.ietf.org/html/rfc6749.</p>Дудикевич В. Б. (Dudykevych V.B.)Партика О. О. (Partyka O.O.)Наконечний Т. І. (Nakonechny T.I.)
##submission.copyrightStatement##
2025-04-232025-04-2316073МЕТОДИ ПІДВИЩЕННЯ НЕПОМІТНОСТІ ТА СТІЙКОСТІ СТЕГАНОПОВІДОМЛЕНЬ ІЗ ЗАСТОСУВАННЯ ФРАКТАЛЬНИХ РОЗМІРНОСТЕЙ
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3152
<p>У статті розглянуто сучасні підходи до підвищення непомітності та стійкості стеганографічних методів<br>через аналіз фрактальних властивостей цифрових зображень. Запропоновано підхід, який базується на визначенні<br>областей із високою фрактальною розмірністю для вбудовування прихованої інформації. Такий підхід дозволяє<br>вибирати ділянки зображення, де приховані дані менш помітні для стеганоаналізу, зокрема, для атак типу стиск,<br>додавання шуму та розмиття, що є типовими загрозами для стеганографічних систем у реальних умовах<br>експлуатації. Методика передбачає застосування клітинного методу обчислення фрактальних розмірностей (boxcounting), який дозволяє кількісно оцінити складність локальних текстур зображення. Це дає змогу виділити<br>області з високим рівнем структурної неоднорідності, що є оптимальними для приховування інформації, оскільки<br>такі зони менш схильні до візуального виявлення або математичного аналізу. Крім того, використання<br>високочастотних фільтрів (зокрема, Собела та Лапласа) дозволяє додатково визначати ділянки з високою<br>деталізацією, які стійкіші до атак на основі стискання (наприклад, JPEG) або згладжування. Порівняльний аналіз<br>ефективності стеганографічних алгоритмів засвідчив, що використання фрактальної розмірності як критерію<br>вибору областей для приховування інформації дозволяє підвищити непомітність на 10–15% за метриками PSNR<br>і SSIM при збереженні прийнятної стійкості до втратних перетворень. Дослідження продемонстрували, що<br>комбінований підхід, який поєднує фрактальний аналіз і частотну обробку, мінімізує ризик викриття прихованої<br>інформації навіть після стандартної обробки зображення. Це робить запропонований підхід перспективним для<br>використання у високозахищених інформаційних системах, де важливі як приховання факту передавання<br>інформації, так і її цілісність після можливих атак.<br><strong>Ключові слова</strong>: стеганографія, фрактальна розмірність, непомітність, стійкість, стегоповідомлення,<br>цифрові зображення, box-counting, високочастотні фільтри.</p> <p><strong>Перелік посилань</strong><br>1. Хорошко В. О., Яремчук Ю. Є., Карпінець В. В. Комп'ютерна стеганографія: методи приховування<br>інформації у цифрових зображеннях // Науковий вісник ВНТУ. 2021. № 3. С. 45–52. URL: http://ir.lib.vntu.edu.ua<br>(дата звернення: 28.02.2025).<br>2. Мар’єнко О. В., Степаненко О. О. Фрактальний аналіз зображень у медицині та морфології: базові<br>методи та перспективи застосування // Morphologia. 2021. Т. 15, № 3. С. 200–207. URL: http://repo.knmu.edu.ua<br>(дата звернення: 28.02.2025).<br>3. Журавель І. М. Вибір налаштувань під час обчислення поля фрактальних розмірностей зображення //<br>Науковий вісник НЛТУ України. 2018. Т. 28, № 2. С. 159–163.<br>4. Дубовик О. В., Коваленко О. В. Методика оцінки стеганографічних методів приховування інформації<br>в зображеннях // Системи обробки інформації. 2015. № 2(127). С. 45–48.<br>5. Kaur S., Kaur A. Palette-Based Image Steganography: A Survey // International Journal of Computer<br>Applications. 2015. Vol. 111, No. 12. P. 1–5.<br>6. Chan C. K., Cheng L. M. Image Steganography Using Pixel Value Differencing and LSB Substitution //<br>Microelectronics Journal. 2016. Vol. 37, No. 7. P. 393–402.<br>7. Pustyulga S. I., Samchuk V. P. Quantitative analysis of null-dimensional (points) multiplicity by methods of<br>fractal geometry // Applied Geometry and Engineering Graphics. 2019. № 96. С. 64–72. DOI: 10.32347/0131-<br>579x.2019.96.64-72.<br>8. Журавель Ю. І., Мичуда Л. З. Метод кількісного оцінювання візуальної якості цифрових кольорових<br>зображень // Сучасний захист інформації. 2024. № 4 (60). С. 39–45. DOI: 10.31673/2409-7292.2024.040004.<br>9. Журавель Ю. І., Мичуда Л. З. Стеганографічний метод приховування інформації з використанням<br>фрактальних розмірностей зображення // Інформаційні технології і автоматизація – 2024: матеріали XVII<br>міжнародної науково-практичної конференції, Одеса, 31 жовтня – 1 листопада 2024 р. Одеса: Видавництво<br>ОНТУ, 2024. С. 191–194.<br>10. Вовк О. О., Астраханцев А. А. Синтез стеганографічного методу передачі даних, ефективного за<br>критеріями надійності та захищеності // Проблеми телекомунікацій. 2015. № 1. С. 45–52. URL: https://visnicct.uu.edu.ua/index.php/icct/article/download/61/18 (дата звернення: 28.02.2025).</p>Журавель Ю. І. (Zhuravel Y.I.)Мичуда Л. З. (Mychuda L.Z.)
##submission.copyrightStatement##
2025-04-232025-04-2317481АНАЛІЗ АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ЗА ДОПОМОГОЮ МАРКОВСЬКИХ ПРОЦЕСІВ ПРИЙНЯТТЯ РІШЕНЬ
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3153
<p>З розвитком кіберзагроз тестування на проникнення стає критично важливим для забезпечення<br>інформаційної безпеки. У статті досліджується автоматизація цього процесу з використанням Марковських<br>процесів прийняття рішень і алгоритму Q-навчання. Застосування MDP дозволяє моделювати сценарії атак,<br>передбачати ризики та автоматизувати прийняття рішень у стохастичних середовищах. Основними<br>компонентами дослідження стали формулювання марковського середовища, створення алгоритму для аналізу<br>шляху до вразливостей і впровадження інтерактивного веб-додатку, який інтегрується з сучасними технологіями,<br>такими як Spring Boot, React та MySQL. Запропонований інструмент моделює процес пошуку вразливостей,<br>оптимізуючи його через алгоритм Q-навчання, що визначає оптимальні політики. Інтеграція з хмарними<br>платформами забезпечує масштабованість і зручність використання. Експериментальні результати<br>підтверджують ефективність запропонованого підходу, зокрема зменшення часу на тестування, підвищення<br>точності та адаптивності системи. Стаття аналізує інші сучасні дослідження у сфері автоматизації пентесту,<br>акцентуючи увагу на використанні глибокого навчання з підкріпленням і графових моделей атак. У роботі<br>розглядаються обмеження, зокрема потреба у значних обчислювальних ресурсах, та пропонуються шляхи їх<br>подолання, наприклад, навчання алгоритмів на основі реальних користувацьких даних. Загалом дослідження<br>демонструє високу перспективність автоматизації тестування на проникнення, сприяючи підвищенню точності<br>аналізу інформаційних систем та їхньої захищеності. У майбутньому планується оптимізувати алгоритми<br>навчання, інтегрувати нові джерела даних, такі як CVE-звіти та платформи bug bounty, що сприятиме<br>розширенню функціональних можливостей інструменту.<br><strong>Ключові слова</strong>: Марковські процеси прийняття рішень, Штучний Інтелект, кібербезпека.</p> <p><strong>Перелік посилань</strong><br>1. Tolkachova, A., & Piskozub, A. (2024). Methods for testing the security of web applications. Cybersecurity:<br>Education, Science, Technique, 2(26), 115–122. https://doi.org/10.28925/2663-4023.2024.26.668<br>2. Gore, R., Padilla, J., & Diallo, S. (2017). Markov chain modeling of cyber threats. The Journal of Defense<br>Modeling and Simulation: Applications, Methodology, Technology, 14(3), 233–244. https://doi.org/10.1177<br>/1548512916683451<br>3. Wang, Y., Li, Y., Xiong, X., Zhang, J., Yao, Q., & Shen, C. (2023). DQfD-AIPT: An intelligent penetration<br>testing framework incorporating expert demonstration data. Security and Communication Networks, 2023, 1–15.<br>https://doi.org/10.1155/2023/5834434<br>4. Yi, J., & Liu, X. (2023). Deep reinforcement learning for intelligent penetration testing path design. Applied<br>Sciences, 13(16), 9467. https://doi.org/10.3390/app13169467<br>5. Cody, T. (2022). A layered reference model for penetration testing with reinforcement learning and attack<br>graphs. In 2022 IEEE 29th Annual Software Technology Conference (STC). IEEE. https://doi.org/10.1109<br>/stc55697.2022.00015<br>6. Tolkachova, A., & Posuvailo, M.-M. (2024). Penetration testing using deep reinforcement learning.<br>Cybersecurity: Education, Science, Technique, 17–30. https://doi.org/10.28925/2663-4023.2024.23.1730<br>7. Spring Boot. (n.d.). Spring Boot. Retrieved from https://spring.io/projects/spring-boot<br>8. React. (n.d.). React. Retrieved from https://react.dev/<br>9. Cloud Application Platform | Heroku. (n.d.). Cloud Application Platform | Heroku. Retrieved from<br>https://www.heroku.com/<br>10. MySQL. (n.d.). Retrieved from https://www.mysql.com/<br>11. CVE - CVE. (n.d.). CVE - CVE. Retrieved from https://cve.mitre.org/<br>12. Unsupported Browser | HackerOne. (n.d.). HackerOne | #1 Trusted Security Platform and Hacker Program.<br>Retrieved from https://hackerone.com/bug-bounty-programs</p>Журавчак А. Ю. (Zhuravchak A. Yu.)Піскозуб А. З. (Piskozub A. Z.)Журавчак Д. Ю. (Zhuravchak D. Yu.)Глущенко П. К, (Glushchenko P. K.)Беляєв І, С. (Belyaev I. S.)
##submission.copyrightStatement##
18288ЗАСТОСУВАННЯ ЗАВАД ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ РАДІОКАНАЛОМ
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3154
<p>Складність вирішення проблем захисту інформації обумовлена необхідністю створення систем захисту<br>інформації в умовах обмежених в рамках проектів фінансових, матеріальних, людських та часових ресурсів,<br>використовуючи доступні технології захисту. Тому питання захисту інформації, захисту інформації від витоку<br>радіоканалом за допомогою завад є актуальним науковим завданням, вирішенню якого і присвячена дана стаття.<br>У статті розглядається питання адаптації методів використання завад для запобігання витоку інформації по<br>радіоканалу. Наведені рекомендації по застосуванню завад для захисту інформації яка може бути передана по<br>радіоканалу засобами негласного отримання інформації.<br><strong>Ключові слова</strong>: засоби негласного отримання інформації, завада, корисний сигнал, захист інформації,<br>канал витоку даних, радіозакладка.</p> <p><strong>Перелік посилань</strong><br>1. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23.<br>2. S.Yevseiev, O. Laptiev, O.Korol, S.Pohasii, S.Milevskyi, R. Khmelevsky. Analysis of information security<br>threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34,<br>2021, pp.33 – 39. ISSN 3547-2340<br>3. Лаптєв О.А., Бучик С.С., Савченко В.А., Наконечний В.С. , Михальчук І.І, Шестак Я.В., Виявлення та<br>блокування повільних ddos-атак за допомогою прогнозування поведінки користувача. Наукоємні технології.<br>Інформаційні технології, кібербезпека. Том 55 № 3 .2022. С.184-192. DOI: 10.18372/2310-5461.55.16908<br>4. Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale<br>Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types<br>of entropy sources. Eastern-European journal of enterprise technologies. Vol.5№9 (119), 2022 Р. 6–16. ISSN (print) 1729<br>- 3774. ISSN (on-line) 1729-4061. https://doi.org/ 10.15587/1729-4061.2022.265774 Scopus.<br>5. Barabash O.V., Open’ko P.V., Kopiika O.V., Shevchenko H.V. and Dakhno N.B. Target Programming with<br>Multicriterial Restrictions Application to the Defense Budget Optimization. Advances in Military Technology. 2019. Vol.<br>14, No. 2, pp. 213 – 229.<br>6. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., ...Laptievа, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation 2021 IEEE 3rd International Conference<br>on Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, Р. 67–70<br>7. Yevseiev, S., Laptiev, O., Lazarenko, S., Korchenko, A., & Manzhul, I. (2021). Мodeling the protection of<br>personal data from trust and the amount of information on social networks. eureka: Physics and Engineering, (1), 24-<br>31. https://doi.org/10.21303/2461-4262.2021.001615<br>8. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., LaptievA, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation. Conference Paper. 2021 IEEE 3rd<br>International Conference on Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, pp. 67–70.<br>9. Barabash O., Laptiev O., Grushina O. The conceptual model of the intelligent network. Сучасний захист<br>інформації, No4 (56), 2023, Р. 1-9. https://doi.org/ 10.31673/2409-7292.2023.030202<br>10. Король О.Г., Лаптєва Т.О., Метод використання кіберрозвідки для виявлення індикаторів<br>компрометації на базі матриці Mitre Att&ck. Сучасний захист інформації. 2024. No 3(59). C.69-74. DOI:<br>10.31673/2409-7292.2024.030007<br>11. Sobchuk V., Laptiev S., Laptievа T., Barabash O., Drobyk O., Sobchuk A. А modified method of spectral<br>analysis of radio signals using the operator approach for the fourier transform. 2024. IT, Automation, Measurements in<br>Economy and Environmental Protection. Vol. 14, No 2, P.56–61. https://doi.org/10.35784/iapgos.5783 Scopus</p>Лаптєв О. А. (Laptev O.A.)Марченко В. В. (Marchenko V.V.)
##submission.copyrightStatement##
2025-04-232025-04-2318997ПОКАЗНИКИ FRR І FAR ЯК КРИТЕРІЇ ОЦІНЮВАННЯ НАДІЙНОСТІ БІОМЕТРИЧНИХ МЕТОДІВ
https://journals.dut.edu.ua/index.php/dataprotect/article/view/3155
<p>В умовах зростаючих загроз інформаційній безпеці, зокрема несанкціонованого доступу до критичних<br>об’єктів, сучасні організації стоять перед викликом вибору і впровадження надійних рішень ідентифікації<br>особистості. Біометричні технології створюють низку важливих переваг, серед яких висока точність і швидкість,<br>водночас, вибір найбільш прийнятного біометричного рішення для конкретної організації чи виконання певної<br>функції є нелегким завданням і потребує ретельного оцінювання різних методів біометрії.<br>Встановлено, що основними критеріями оцінювання біометричних методів є універсальність,<br>унікальність, постійність, вимірюваність, доступність, зручність і простота використання, ймовірність<br>фальсифікації, вартість встановлення та експлуатації технології тощо. У контексті інформаційної безпеки<br>важливим чинником вибору біометричного рішення є його надійність, основними критеріями оцінювання якої є<br>показники хибних відмов FRR і хибних допусків FAR.<br>Дослідження показало, що чим менше значення обох показників, тим вища надійність біометричного<br>методу: низький рівень FRR вказує на більш надійну та зручну біометричну систему, а низький показник FAR –<br>на вищий рівень її безпеки. Водночас, провадження надійної біометричної системи з низькими показниками FAR<br>і FRR є більш дороговартісним. З’ясовано, що біометричні методи мають суттєві відмінності за обома<br>показниками.<br>У результаті порівняння найпопулярніших біометричних методів (на основі відбитків пальців, геометрії<br>обличчя та руки, голосу; райдужної оболонки ока) за такими факторами як FRR і FAR, ймовірність фальсифікації,<br>стабільність, чутливість до середовища, швидкість роботи, простота і вартість встановлено, що найкращі<br>показники мають методи ідентифікації за райдужною оболонкою ока, 3D розпізнавання обличчя і відбитками<br>пальців.<br><strong>Ключові слова</strong>: методи біометричної ідентифікації, критерії оцінювання біометричних методів, показник<br>хибних відмов FRR, показник хибних доступів FAR.</p> <p><strong>Перелік посилань</strong><br>1. Preferred ways to sign-in to online accounts, apps, and smart devices in selected countries in 2024. Statista.<br>URL: https://www.statista.com/statistics/1448883/preferred-security-authentication-methods-in-selected-countries/<br>2. Milan Adámek, Miroslav Matýsek, Petr Neumann. Security of Biometric Systems 2015. URL:<br>https://www.sciencedirect.com/science/article/pii/S1877705815003823<br>3. Wencheng Yang, Song Wang, Jiankun Hu, Zheng Guanglou. Security and Accuracy of Fingerprint-Based<br>Biometrics: A Review 2019. URL: https://www.researchgate.net/publication/330711092_Security_and_Accuracy_<br>of_Fingerprint-Based_Biometrics_A_Review<br>4. Manal Abdullah, Majda Wazzan, Sahar Busaeed. Optimizing Face Recognition Using PCA. 2012. URL:<br>https://www.researchgate.net/publication/225279599_Optimizing_Face_Recognition_Using_PCA<br>5. Ziaul Haque Choudhury. Biometrics security based on face recognition. 2013. URL:<br>https://bsaulibrary.files.wordpress.com/2017/02/2013-biometrics-security-based-on-face-recognition.pdf<br>6. Anil K. Jain, Arun Ross, S. Pankanti. Biometrics: a tool for information security. 2006. URL:<br>https://www.researchgate.net/publication/3455239_Biometrics_a_tool_for_information_security_IEEE_Tran_Inform_F<br>orensics_Secur<br>7. Reetu Awasthi, R.A.Ingolikar. A Study Of Biometrics Security System. 2013. URL:<br>https://www.internationaljournalcorner.com/index.php/ijird_ojs/article/view/133344/92551<br>8. Mohamad El-Abed Christophe Charrier Christophe Rosenberger. Evaluation of Biometric Systems. 2012.<br>URL: https://www.researchgate.net/publication/257365353_Evaluation_of_Biometric_Systems<br>9. Babita Gupta. Biometrics: Enhancing Security in Organizations. IBM Center for The Business of Government.<br>2008. URL: https://www.businessofgovernment.org/sites/default/files/GuptaReport.pdf<br>10. Олешко І. В. Порівняльний аналіз методів автентифікації з відбитку пальця. Харків: ХНУРЕ, 2011.<br>URL: https://openarchive.nure.ua/server/api/core/bitstreams/9f8b266f-7783-43f0-9b46-dfacc92f7ee1/content<br>11. Олешко І. В. Моделі та методи оцінки захищеності механізмів багатофакторної автентифікації від<br>несанкціонованого доступу: Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук.<br>Харків : ХНУРЕ, 2014. 126 с.<br>12. Бугаєнко Х. А., Горбенко І. Д. Аналіз трьох біометричних методів автентифікації особи: наук.-техн.<br>журнал. Харків : ХНУРЕ, 2012. 266 с.<br>13. Безрук В.М., Кобцева В.М. Порівняння методів біометричної автентифікації за сукупними<br>показниками якості. Харків: ХНУРЕ. URL: https://openarchive.nure.ua/server/api/core/bitstreams/af6afb36-6ddd425f-be72-c0dfdcde5efd/content<br>14. Скорик Ю., Безрук В. Вибір переважного методу біометричної автентифікації. International Science<br>Journal of Engineering & Agriculture. 2023. № 2(4). С. 28-34.<br>15. Луцків А. М., Крутиголова О. І. Критерії вибору систем біометричної автентифікації. Тернопіль: ТНТУ<br>ім. І. Пулюя, 2016. URL: https://elartu.tntu.edu.ua/bitstream/123456789/20215/2/ConfATMT_2016vII_Lutskiv_A_MSelection_criteria_of_biometric_71-72.pdf<br>16. FAR and FRR: security level versus ease of use Recogtech. Recogtech. URL:<br>https://recogtech.com/en/insights-en/far-and-frr-security-level-versus-ease-of-use/<br>17. False Acceptance Rate (FAR) and False Recognition Rate (FRR) in Biometrics. Bayometric. URL:<br>https://www.bayometric.com/false-acceptance-rate-far-false-recognition-rate-frr/<br>18. What you need to know about FRR and FAR. Cursor Insight. URL: https://www.linkedin.com/pulse/whatyou-need-know-frr-far-cursor-insight/<br>19. ДСТУ 2860-94 Надійність техніки. Терміни та визначення. URL:<br>https://dbn.co.ua/load/normativy/dstu/dstu_2860_94_nadijnist_tekhniki_termini_ta_viznachennja/5-1-0-1209<br>20. Eduardo Garcia. Has COVID-19 monitoring changed how UK consumers feel about sharing biometric data?<br>Capterra. URL: https://www.capterra.co.uk/blog/2715/covid-monitoring-and-biometric-data-uk-consumers </p>Мужанова Т. М, (Muzhanova T.M.)Капелюшна Т. В. (Kapelyushna T.V.)Якименко Ю. М. (Yakymenko Y.M.)Будзинський О. В. (Budzinsky O.V.)Ніколабай А. О. (Nikolabai A.O.)
##submission.copyrightStatement##
2025-04-242025-04-24198104