Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Огляд рішень з апаратної безпеки кінцевих пристроїв туманних обчислень у інтернеті речей(ХНУРЕ, 2023) Журило, О. Д.; Ляшенко, О. С.; Аветісова, К. А.Предметом дослідження є можливі засоби підвищення апаратної безпеки кінцевих пристроїв туманних обчислень в мережах Інтернету речей (ІоТ), популярність якого щороку стрімко зростає та потребує високого рівня захищеності від усіх типів атак. Метою роботи є огляд доступних готових комерційних продуктів та/або концептуальних апаратних рішень для захисту бюджетних пристроїв у мережах Інтернету речей на основі туманних технологій. Для досягнення поставленої мети виконано такі завдання: запропоновано концепцію туманних обчислень та визначено переваги, які вона надає мережам IoT; розглянуто кіберзагрози та апаратні атаки на мережі ІоТ; описано наслідки використання мереж Інтернету речей на основі туманних обчислень; розглянуто апаратні засоби безпеки, такі як TRM, PUF, HSM тощо. Для вирішення завдань використано такі методи дослідження, як: теоретичний аналіз літературних джерел; порівняльний аналіз хмарних, туманних і мобільних обчислень; аналіз наявних апаратних засобів безпеки. Здобуто такі результати: туманні обчислення можна розглядати як шлюз між хмарними обчисленнями та Інтернетом речей; вони мають більшість із переваг хмарних обчислень, крім того, додатково дають змогу обробляти дані на кінцевих пристроях, не навантажуючи центральний сервер. Висновки: безпека апаратного забезпечення в системах Інтернету речей не менш важлива, ніж програмна безпека. Особливо вагомо це питання постає для систем на основі туманних обчислень, де дані оброблятимуться на периферії, без передачі в хмару. Для підвищення рівня апаратної безпеки пристроїв туманних обчислень пропонується використовувати стандартні апаратні платформи безпеки, такі як: фізично неклоновані функції, апаратний модуль безпеки, система на кристалі тощо. Апаратні компоненти системи, що застосовують туманні обчислення, менш схильні до кібератак, зломів, вторгнень чи маніпуляцій.Публікація Электронная цифровая подпись на основе криптосистемы mceliece(ХНУРЕ, 2018) Халимов, Г.; Шипилов, Д.В данной статье рассмотрена цифровая подпись на основе криптосистемы McEliece. Данный результат эксплуатирует идею представления хеш кода сообщения кодовым словом. Безопасность цифровой подписи определяется сложностью решения задачи декодирования линейных кодов, которая за счет маскирования порождающей матрицы случайной невырожденной матрицей и перестановочной матрицей является NP-сложной. This article describes a digital signature based on the McEliece cryptosystem. This result exploits the idea of representing the hash of the message code with a codeword. The security of a digital signature is determined by the complexity of solving the decoding problem for linear codes, which, due to masking the generating matrix by a random nondegenerate matrix and a permutation matrix, is NP-complex.Публікація Оцінка конфіденційності децентралізованих платіжних систем(ХНУРЕ, 2018) Халімова, С.; Скрябін, Б.Проведений аналіз конфіденційності користувачів децентралізованих платіжних систем, запропоновані методи підвищення рівня конфіденційності в залежності від вимог користувача The analysis of the confidentiality of users of decentralized payment systems, suggested ways to increase the level of confidentiality, depending on the requirements of the user. Ключові слова—платіжна система, конфіденційність, невідстеженість, анонімніст, транзакції Keywords—payment system, confidentiality, untraceability, anonymity, transactionsПублікація Групповая подпись на основе алгоритма Шнорра для децентрализованных систем(ХНУРЕ, 2018) Курбатов, А.; Халимов, Г.В данной статье описываются основные шаги алгоритма подписи Шнорра, его улучшения и те преимущества, которые можно получить при использовании этой схемы подписи. Поскольку цифровые подписи в некотором роде определяют связь публичного и секретного ключа, выбор алгоритма цифровой подписи крайне важен для обеспечения конфиденциальности и эффективности.Публікація DNA Cryptosystem Using a Simple Replacement(ХНУРЕ, 2018) Sievierinov, O.; Evheniev, A.The paper considers the main purposes and possibilities of using DNA in such areas of information security as cryptography and steganography. The main opportunities for implementing and supporting systems based on DNA transformations, as well as the use of DNA containers as storage for a large amount of data. A cryptographic system is proposed simply for replacing with the use of DNA components.Публікація Штучний інтелект в кібератаках(2023) Ніконенко, Д. В.; В’юхін, Д. О.Публікація Вдосконалення акустичного метода та засобів протидії несанкціонованому запису мови(2023) Олейніков, А. М.; Алфьорова, М. О.Публікація Використання блокчейн технології з машинним навчанням для безпечних ІоТ(2023) Просолов, В. В.; Халімов, Г. З.Публікація Цифрові активи в інформаційних системах на основі блокчейн(2023) Саламатов, О. О.; Гріненко, Т. О.; Нарєжній, О. П.Публікація Багатофакторна автентифікація користувачів мобільних пристроїв у корпоративних мережах(2023) Сердюков, Д. В.; Сидоренко, З. М.Публікація Аналіз методів обходу сучасних систем захисту кінцевих точок (EDR)(2023) Шуліка, К. М.; Балагура, Д. С.Публікація Аналіз ефективності сканеру OpenVAS та його вдосконалення(2023) Скляров, В. В.; Олешко, І. В.Публікація Методи захисту сучасних месенджерів(2023) Єгорова, Н. В.; Гріненко, Т. О.Публікація Кластеризація структури ДНК для формування гомоморфних груп(2023) Євгеньєв, А. М.; Красінська, С. В.; Гріненко, Т. О.Публікація Формування стеганографічних систем на базі ДНК перетворень(2023) Євгеньєв, А. М.; Савінов, Є. І.; Сєвєрінов, О. В.Публікація Обґрунтування можливості статистичного дослідження частот передачі даних, при виявленні прихованих радіозакладних пристріїв(2023) Зайцев, С. В.; Заболотний, В. І.Публікація Research of problematic issues in Federated learning of neural networks(2023) Zuikov, A. V.; Ruzhentsev, V. I.Публікація Безпека даних в веб-додатках: як захистити від Union-based SQL Injection(2023) Ляшко, М. С.; В’юхін, Д. О.Публікація Автентифікація на основі блокчейн-технології в мережах інтернету речей(2023) Федюшин, О. І.; Хруслов, Д. О.Публікація Розпізнавання deepfake зображень на мобільних пристроях(2023) Долганенко, О. Д.; Сєвєрінов, О. В.; Сухотеплий, В. М.