Радиотехника

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 2052
  • Публікація
    Радіотехніка, 2022, випуск 211
    (ХНУРЕ, 2022)
    Збірник включено до Переліку наукових фахових видань України, категорія "Б", технічні та фізико-математичні науки (затверджено наказами МОНУ від 17.03.2020 № 409; від 02.07.2020 № 886; від 24.09.2020 № 1188) за спеціальностями: 171 – Електроніка; 172 – Телекомунікації та радіотехніка; 173 – Авіоніка; 125 – Кібербезпека; 151 – Автоматизація та комп’ютерно-інтегровані технології; 152 – Метрологія та інформаційно-вимірювальна техніка; 153 – Мікро- та наносистемна техніка; 163 – Біомедична інженерія; 105 – Прикладна фізика та наноматеріали
  • Публікація
    Радіотехніка, 2023, випуск 212
    (ХНУРЕ, 2023)
    Збірник включено до Переліку наукових фахових видань України, категорія "Б", технічні та фізико-математичні науки (затверджено наказами МОНУ від 17.03.2020 № 409; від 02.07.2020 № 886; від 24.09.2020 № 1188) за спеціальностями: 171 – Електроніка; 172 – Телекомунікації та радіотехніка; 173 – Авіоніка; 125 – Кібербезпека; 151 – Автоматизація та комп’ютерно-інтегровані технології; 152 – Метрологія та інформаційно-вимірювальна техніка; 153 – Мікро- та наносистемна техніка; 163 – Біомедична інженерія; 105 – Прикладна фізика та наноматеріали
  • Публікація
    Радіотехніка, 2023, випуск 213
    (ХНУРЕ, 2023)
    Збірник включено до Переліку наукових фахових видань України, категорія "Б", технічні та фізико-математичні науки (затверджено наказами МОНУ від 17.03.2020 № 409; від 02.07.2020 № 886; від 24.09.2020 № 1188) за спеціальностями: 171 – Електроніка; 172 – Телекомунікації та радіотехніка; 173 – Авіоніка; 125 – Кібербезпека; 151 – Автоматизація та комп’ютерно-інтегровані технології; 152 – Метрологія та інформаційно-вимірювальна техніка; 153 – Мікро- та наносистемна техніка; 163 – Біомедична інженерія; 105 – Прикладна фізика та наноматеріали
  • Публікація
    Радіотехніка, 2022, випуск 209
    (ХНУРЕ, 2022)
    Збірник включено до Переліку наукових фахових видань України, категорія "Б", технічні та фізико-математичні науки (затверджено наказами МОНУ від 17.03.2020 № 409; від 02.07.2020 № 886; від 24.09.2020 № 1188) за спеціальностями: 171 – Електроніка; 172 – Телекомунікації та радіотехніка; 173 – Авіоніка; 125 – Кібербезпека; 151 – Автоматизація та комп’ютерно-інтегровані технології; 152 – Метрологія та інформаційно-вимірювальна техніка; 153 – Мікро- та наносистемна техніка; 163 – Біомедична інженерія; 105 – Прикладна фізика та наноматеріали
  • Публікація
    Радіотехніка, 2022, випуск 210
    (ХНУРЕ, 2022)
    Збірник включено до Переліку наукових фахових видань України, категорія "Б", технічні та фізико-математичні науки (затверджено наказами МОНУ від 17.03.2020 № 409; від 02.07.2020 № 886; від 24.09.2020 № 1188) за спеціальностями: 171 – Електроніка; 172 – Телекомунікації та радіотехніка; 173 – Авіоніка; 125 – Кібербезпека; 151 – Автоматизація та комп’ютерно-інтегровані технології; 152 – Метрологія та інформаційно-вимірювальна техніка; 153 – Мікро- та наносистемна техніка; 163 – Біомедична інженерія; 105 – Прикладна фізика та наноматеріали
  • Публікація
    Особливості побудови віртуальних АТС
    (ХНУРЕ, 2022) Токар, Л. О.
    У статті розглянуто особливості організації високоефективного телефонного зв’язку за допомогою хмар-них АТС. Розглянуто переваги рішень на основі IP-телефонії у порівнянні з класичними АТС. Показано, що викори-стання віртуальної АТС не як додаткового сервісу, а як окремої конфігурації виділеного сервера дасть можли-вість отримати гнучку та доступну систему для налаштувань. Розглянуто модель віртуалізації. Проведено аналіз методів віртуалізації та відмічено, що результатом їх розвитку є поява багатоядерних процесорів, зріст пропускної здатності інтерфейсів комп'ютерів, а також збіль-шення ємності та швидкодії систем зберігання даних. Показано, що кожен з цих методів відрізняється способа-ми емуляції апаратних засобів та знаходить своє місце в залежності від області застосування. Для організації IP-телефонії розглянуто рішення з використанням програмного продукту Asterisk. Розгля-нуто конфігурацію налаштування середовища віртуалізації. Запропоновано використати надійну інфраструкту-ру PROXMOX VE, яка є системою віртуалізації з відкритим вихідним кодом і підтримує динамічну міграцію. Проведено дослідження для визначення параметрів продуктивності двох технологій віртуалізації - гіперві-зорної та контейнерної. Зазначено, що основним піком навантаження на ОП є складання системи з двійкових файлів, що та вимагає істотно більше ресурсів (навантаження зростає приблизно в 2 рази), ніж підготовка цих файлів. У ході аналізу навантаження на CPU виявлено більшу вимогливість віртуальної машини. Доведено, що віртуальні машини, що використовують технологію гіпервізорної віртуалізації, споживають більше апаратних ресурсів сервера, ніж контейнери, працюючі на технології контейнерної віртуалізації.
  • Публікація
    Вплив структури активної області резонансно-тунельного діоду на критичні точки його вольт-амперної характеристики
    (ХНУРЕ, 2012) Яцун, К. С.
    У статті запропоновано дослідження впливу структури активної області резонансно-тунельного діоду на критичні точки його вольт-амперної характеристики. Розкрито та проілюстровано основну конфігурацію резо-нансно-тунельного діода, яка являє собою структуру квантової ями з подвійним бар'єром нанометрових розмі-рів, що включає два контакти, та області з сильно легованими контактами, виготовленими з напівпровідника з відносно малою забороненою зоною. Наголошено, що оскільки характерні розміри структури квантової ями з подвійним бар'єром порівняні з довжинами хвиль електронів, хвильова природа електронів призводить до таких квантових явищ, як інтерференція, тунелювання, квантування енергії тощо та зазначається, що в результаті за-значеного явища в структурах квантової ями з подвійним бар'єром виникають резонансні явища тунелювання, які утворюють основу для роботи резонансно-тунельного діода. Підкреслено, що багаторазове відображення викликає деструктивні або конструктивні перешкоди залежно від довжини хвилі конкретного електрона. Для електронів із певною довжиною хвилі, що сприяє конструктивній інтерференції, ймовірність передачі, близька до одиниці, може бути знайдена при енергіях, що відповідають цим довжинам хвиль. Математично обґрунтова-но модифікацію активної області резонансно-тунельного діода з висотою бар’єра 0,3 – 0,4 еВ. Залежність кое-фіцієнта проходження знаходимо шляхом вирішення рівняння Шредінгера у одно електронному наближенні без урахування ефектів розсіяння. Розрахунок вольт-амперної характеристики резонансно-тунельного діода здійснено при температурах у 100 та 300 К. Наведені вольт-амперні характеристики отримані без врахування ефектів розсіяння електронів. Однак варто відмітити, що головним впливовим фактором є резонансне тунелю-вання через другий рівень, для якого пік коефіцієнта проходження значно ширше та вище. Проте у легованому арсеніді галію факт розсіяння електронів може суттєво надавати вплив на значення коефіцієнта проходження та значення струму. Встановлено, що збільшення ширини квантових ям призводить до істотного зменшення щіль-ностей пікових струмів і струмів долини, а збільшення ширини потенційних бар'єрів призводить до незначного зменшення щільності струму першого піку, а також збільшення щільностей струмів другого піку і долини.
  • Публікація
    Software quality model based on SQuaRE standards
    (ХНУРЕ, 2021) Shtefan, N.; Zaporozhets, O.
    Quality is one of the factors that ensure the commercial success and safety of using the software. Quality is understood as conformity the explicit and implicit requirements of various stakeholders. It is necessary to ensure a joint understanding between developers and users, engineers need to understand the meaning of the concept of quality, characteristics and importance of quality for the developed or maintained software. Measurements are the basis for quality assurance. They are the main tool for managing the life cycle of software products, assessing the implementation of plans and monitoring. To quantify quality, it is necessary to measure the characteristics of the software. Standardization provides unification of requirements for quality, its measurement and assessment. The use of standards has many potential benefits for any organization, especially in key areas such as measuring the quality of software products, information and measurement systems. Recognized international standards organizations have published the ISO/IEC 25000 series of standards for systems and software quality requirements and evaluation SQuaRE, which is gaining widespread practical application. The paper discusses a series of international standards SQuaRE, analyzes the relationship between the quality model, quality characteristics, quality measures and a new concept – a quality measure element of the software, presents the measurement of quality based on these standards.
  • Публікація
    Оперативный контроль параметров жидких горючесмазочных материалов с примесями
    (ХНУРЕ, 2021) Жуков, Б. В.; Борбулев, С. И.; Одновол, А. В.
    Рассмотрены возможности оперативного контроля параметров жидких горючесмазочных материалов (ГСМ) с примесями с помощью резонаторного метода СВЧ диэлектрометрии. Предварительные исследования жидких ГСМ (бензины, дизельные топлива, керосины, масла) показали, что величины действительной и мнимой составляющих комплексной диэлектрической проницаемости перечисленных ГСМ находятся в рабочем диапазоне резонаторного СВЧ диэлектрометра. Высокая разрешающая способность СВЧ резонаторного метода определяет перспективность использования данного метода для анализа комплексной диэлектрической проницаемости смесей ГСМ с различными примесями, включая воду, спирты, бензол и др. Для смеси бензина с бензолом экспериментально установлено, что при небольшой добавке бензола (не более 15 %) наблюдается возрастание действительной составляющей комплексной диэлектрической проницаемости смеси, а при содержании бензола, превышающем 15 %, имеет место возрастание обеих составляющих комплексной диэлектрической проницаемости смеси. В процессе исследований также было установлено, что СВЧ диэлектрометр обеспечил возможность идентифицировать в реальном времени образцы трансформаторного масла при наличии в них воды в количестве 14, 28 и 56 грамм на тонну масла. Результаты исследований свидетельствуют, что метод СВЧ диэлектрометрии может считаться перспективным для контроля качества трансформаторного масла как в процессе заливки, так и для контроля его качества в процессе эксплуатации высоковольтных трансформаторов. Результаты начального этапа исследований спиртовых бензинов пока не позволили выявить преобладающее влияние спиртовой добавки на расположение экспериментальных точек на комплексной плоскости. Данное обстоятельство, вероятно, связано с тем, что спиртовые бензины с близким октановым числом могут иметь существенно отличающийся химический состав.
  • Публікація
    Оцінка відносної пропускної здатності літакових відповідачів вторинних радіолокаційних систем спостереження повітряного простору
    (ХНУРЕ, 2021) Ткач, М. Г.
    Значну роль в інформаційному забезпеченні систем контролю повітряного простору і управління повітряним рухом відіграють вторинні радіолокаційні системи спостереження повітряного простору. Ці системи забезІ печують радіолокаційне спостереження за повітряними об'єктами, які обладнані літаковими відповідачами і забезпечують двосторонній зв'язок за каналами запиту та відповіді для передачі даних між наземними радіолокаційними станціями та повітряними об’єктами. У роботі проведено оцінку відносної пропускної здатності літакових відповідачів вторинних радіолокаційних систем спостереження повітряного простору при дії в каналі запиту корельованих та некорельованих завад. Аналіз пропускної здатності літакового відповідача показує, що літаковий відповідач не досягає максимального завантаження, яке закладено в наявну систему ідентифікації при дії навмисних корельованих завад. Це вказує на неоптимальне визначення коефіцієнта завантаження літакового відповідача існуючої вторинної радіолокаційної системи. Неправильне визначення максимального завантаження літакового відповідача призводить до зниження завадостійкості як літакового відповідача, так і всієї вторинної радіолокаційної системи. При цьому слід зазначити, що зацікавлена сторона має можливість несанкціонованого використання літакового відповідача для отримання інформації або паралізації останнього при застосуванні завад потрібної інтенсивності.
  • Публікація
    Исследование возможностей использования клавиатурного почерка для задач идентификации студентов в системах дистанционного образования
    (ХНУРЕ, 2021) Горелов, Д. Ю.; Иванова, Е. А.; Литвиненко, А. В.; Довбня, А. А.; Минин, Д. А.
    При использовании систем дистанционного образования возникает проблема информационной безопасности учебного процесса, которая, кроме внешних, подразумевает также и внутренние угрозы. Одной из таких угроз может стать легальный пользователь, который заплатил мошеннику за сдачу тестов и видимость учебной деятельности под своим именем. Использование традиционных методов идентификации имеет два существенных недостатка: во-первых, неоднозначность идентифицируемого пользователя, поскольку в данном случае установление личности пользователя происходит по введенной парольной фразе; во-вторых, отсутствие возможности обнаружения подмены дентифицированного пользователя в процессе работы с системой. Указанные недостатки устраняются при использовании биометрических методов скрытного и непрерывного мониторинга. В первой части работы проанализированы типы тестовых заданий. С учетом специфики использования алгоритмов скрытного клавиатурного мониторинга предложено: 1) использовать тесты, не содержащие вариантов ответов; 2) использовать тесты при текущем контроле знаний с целью формирования биометрического эталона пользователя; 3) использовать тесты с численными ответами с целью минимизации анализируемых диграфов клавиатуры. Во второй части работы предложен алгоритм формирования профиля пользователя и его идентификации, сочетающий качественный (распределение частот использования групп цифровых клавиш, клавишразделителей целой и дробной части, знаков «плюс» и «минус» на основной и дополнительной клавиатурах) и количественный (учет статистических свойств диграфов) подходы. Экспериментально полученные оценки точности идентификации предложенного алгоритма составили: FAR=4,64 % и FRR=6,25 %.
  • Публікація
    Методи та засоби деанонімізації транзакцій в блокчейн
    (ХНУРЕ, 2021) Дубіна, В. В.; Олійников, Р. В.
    Наведено результати дослідження властивостей формування та обробки транзакцій в блокчейн системах, з метою виявлення існуючих перешкод на шляху досягнення безпечного функціонування мережі, обробки і передачі даних між користувачами та визначення можливих засобів деанонімізації транзакцій. Анонімність у мережі – одна з причин популярності криптовалют та широкого поширення технології блокчейн. Однак її наявність є основою виникнення нечесних транзакцій, злочинних дій шахраїв і атак на систему. Тому одними з найголовніших на сьогоднішній день залишаються питання забезпечення надійного зберігання інформації та можливості відстеження підозрілої активності і своєчасного захисту користувачів у блокчейн системах. В статті досліджено відомі методи для підвищення анонімності і збереженні конфіденційності у сучасних мережах, заснованих на принципах технології блокчейн, виникаючі загрози у зв’язку з їх використанням і можливі шляхи відстеження дій учасників системи. Наводиться порівняльна характеристика відомих інструментів відстеження і можливих засобів деанонімізації історії проведених транзакцій. В результаті дослідження запропоновано використання окремої платформи для аналізу мережі у реальному часі, виявлення загроз та їх своєчасного ус унення, із можливістю візуалізації залежностей і побудови адресних графів в результаті відстеження всього ланцюжка транзакцій. Інструмент дозволяє реалізовувати пошук серед криптовалютних адрес, блоків, транзакцій та тегів, а також виявляти кластери, пов’язані з певною адресою. Система проводить аналіз мережі у реальному часі, щоб отримати уявлення про статистику. Особлива увага приділяється виявленню так званих аномалій, тобто ідентифікації тих транзакцій, які відхиляються від стандартних структур. Це дозволяє виявляти і відстежувати потенційно зловмисні дії на ранніх стадіях.
  • Публікація
    Аналіз шляхів підвищення стійкості криптоалгоритмів на алгебраїчних решітках щодо часових атак
    (ХНУРЕ, 2021) Петренко, О. Є.; Петренко, О. С.; Сєвєрінов, О. В.; Фєдюшин, О. І.; Зубрич, А. В.; Щербина, Д. В.
    Метою статті є дослідження алгоритмів, стійкість яких базується на пошуку короткого вектору решітки, а також визначення стійких до часових атак параметрів цих алгоритмів. Розглядаються існуючі способи генерації ключів та вибір параметрів для криптографічних перетворень на алгебраїчних решітках стійких до часових атак. Зазначено, що рівномірний розподіл коефіцієнтів для генерації ключів алгоритму NTRU має певні недоліки, а саме: алгоритм NTRU має обмежене число параметрів, придатних до застосування в криптоперетвореннях, що пов’язано з вразливістю даного алгоритму до часових атак. З огляду на це, розглянуто можливість застосування дискретного нормального (Гаусівського) розподілу для утворення ключової пари, який дозволить запобігти чутливості алгоритму до часових атак. Даний спосіб генерації дискретного нормального розподілу вимагає перевірки відповідності вибірки властивостям нормального закону. Запропоновано застосування набору тестів SAGA. Вони дозволяють перевірити вибірки Гауса, які отримані за допомогою дискретного нормального розподілу. Результат перевірки показує, має чи ні вибірка властивості, що притаманні нормальному закону розподілу. Застосовуючи статистичні тести SAGA над поліномами криптографічних перетворень NTRU, було зроблено висновок, що дискретна Гаусівська вибірка дозволяє генерувати стійкі до часових атак параметри, викори стовуючи в якості середньоквадратичного відхилення норму або довжину короткого базису (вектору) решітки.
  • Публікація
    Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів
    (ХНУРЕ, 2021) Руженцев, В. І.; Федюшин, О. І.; Кохан, С. А.
    Аналізуються поширені ARX (Addition-Rotation-XOR) алгоритми шифрування: Chacha, Speckey, Simon, Chaskey, Sparkle. Ці алгоритми використовують лише три операції: модульне додавання, XOR додавання та циклічний зсув. Розробляються 16-бітні зменшені моделі цих алгоритмів, обираються і розроблюються методи аналізу та виконується аналіз стійкості цих алгоритмів до найбільш ефективних атак: інтегральної атаки та атаки нездійснених диференціалів. За показником – кількість елементарних операцій, яка потрібна для отримання показників випадкової підстановки та відсутності нездійснених диференціалів й інтегралів – визначено найбільш ефективні ARX алгоритми. Такими стали Speckey, який оперує двома 8-бітовими підблоками та потребує 36 елементарних операцій, та Chaskey, який працює з чотирма 4-бітовими підблоками і потребує 72 елементарні операції. Якщо рахувати, що одна 8-бітова операція еквівалентна двом 4-бітовим, то ці схеми є рівними за обраним показником. Найгірші показники продемонстрували 8-бітова схема Simon та 4-бітова схема СhaCha, які потребують майже вдвічі більшої кількості операцій ніж кращі схеми. Також зроблено висновок про важливість використання не однієї, а декількох операцій XOR додавання з ключем для загальної криптографічної стійкості ARX алгоритмів.
  • Публікація
    Оценка эффективности обработки радиолокационных изображений на основе интеллектуального анализа процессов
    (ХНУРЕ, 2021) Жирнов, В. В.; Солонская, С. В.; Шубин, И. Ю.
    Приводятся результаты разработки метода и экспериментальных исследований системы автоматического обнаружения радиолокационных отметок воздушных объектов и их распознавания с обработкою реальных записей в обзорных РЛС. Актуальность этих работ заключается в создании алгоритма системы автоматической обработки радиолокационной информации для обеспечения эффективного обнаружения полезных сигналов за счет накопления сигнальной (энергетической) и смысловой информации. Метод основан на определении семантических составляющих на этапе формирования и анализа символьной модели сигнальных отметок от точечных и протяженных воздушных объектов. Сигнальная информация описывается предикатной функцией процессных знаний формирования и анализа символьной модели пачки импульсных сигналов от точечных подвижных летательных аппаратов таких, как самолет, вертолет, БПЛА, и от протяженных атмосферных образований – ангел-эхо, облака, тучи. В результате семантического анализа символьных изображений сигнальных отметок получены классификационные отличительные признаки воздушных объектов. Исследованы семантические составляющие алгоритма принятия решений, которые подобны алгоритмам принятия решений оператором. В разработанном алгоритме сигнальная информация описывается предикатной функцией на множестве амплитуд импульсов сигнальной отметки, превысивших некоторое пороговое значение. Распознавание воздушных объектов проводится путем решения разработанных уравнений предикатных операций. Верификация разработанного метода проведена на реальных данных, полученных на обзорной РЛС сантиметрового диапазона (длительность импульса 1 мкс, частота зондирования 365 Гц, период обзора 10 с). На основе этих данных смоделированы типы характерных отметок радиолокационных сигналов. По результатам экспериментов все они были правильно идентифицированы.
  • Публікація
    Statement of the problem of assessing instability of passive quantum frequency standards in the pres-ence of an error from the interaction
    (ХНУРЕ, 2021) Nariezhnii, O. P.; Grinenko, T. O.; Gorbenko, I. D.
    Construction of modern measuring complexes of the coordinate-time support system of Ukraine is impossible without improving mathematical models of quantum standards of frequency (QSF) used in group standards. This work is devoted to the analysis of methods for the stable solution of direct and inverse problems (methods for solving ill-posed problems) in models of the interaction of passive QSF in the process of their comparisons. The priority task is to use these methods for the numerical solution of problems in the design of group QSF and parallel quantum generators of random numbers. Methods for solving such problems are in demand, since they make it possible to create mathemat-ical models of group QSF interaction. These models will enable the design of efficient parallel quantum random number generation devices for high-tech areas of cybersecurity. Varieties of methods such as the method of least squares or the method of the Moore-Penrose pseudo-inverse matrix are used, as a rule when evaluating the metrological parameters of QSF. Robust methods of regularization or fil-tering, for example, the Kalman or Wiener filter method, are used in the algorithms of group standards, due to the insta-bility of the solution. However, these methods do not work in the presence of an error from the interaction of QSF in the process of their functioning in a group standard or in comparisons. The aim of this work is to analyze and substantiate the formulation of the problem of assessing the potential accuracy characteristics of passive QSF in the presence of an error from the interaction. Regularization parameters when determining the state vector of the group standard are found using signals transmitted by global navigation satel-lite systems such as GPS\GLONASS in the local differential correction mode.
  • Публікація
    Криптоаналіз систем на основі проблеми слова з використанням логарифмічних підписів
    (ХНУРЕ, 2021) Котух, Є. В.; Охріменко, Т. О.; Дяченко, О. Ф.; Ротаньова, Н. Ю.; Козіна, Л. С.; Зеленський, Д. В.
    Стрімкий розвиток та досягнення у сфері квантових комп’ютерів сприяють розвитку криптосистем з відкритим ключем на основі математично складних або важко вирішуваних задач, адже загроза використання квантових алгоритмів для зламу сучасних традиційних криптосистем стає набагато реальнішою з кожним днем. Варто зазначити, що класичні математично складні проблеми факторизації цілих чисел та дискретних логариф- мів більш не вважаються складними для квантових обчислень. Десятки криптосистем були розглянуті та запро- поновані з різних складних проблем теорії груп у 2000-х роках. Одною з таких складних проблем є проблема слова. Одна з перших реалізацій криптосистеми на основі проблеми слова було запропоновано Магліверасом з використанням логарифмічних підписів для кінцевих груп перестановок та надалі запропоновано Лемпкеном та ін. для асиметричної криптографії з випадковими покриттями. Новаторство цієї ідеї полягає у поширенні важко вирішуваної проблеми слова на велику кількість груп. У статті узагальнено відомі результати криптоаналізу базових конструкцій криптосистеми та визначено рекомендації для напрямків покращення криптографі- чних властивостей конструкцій та використання некомутативних груп у якості базових конструкцій
  • Публікація
    Обґрунтування та пропозиції щодо вибору, удосконалення та стандартизації механізму постквантнового електронного підпису на національному та міжнародному рівнях
    (ХНУРЕ, 2021) Горбенко, І. Д.; Качко, О. Г.; Потій, О. В.; Горбенко, Ю. І.; Пономар, В. А.; Єсіна, М. В.; Стельник, І. В.; Кандій, С. О.; Кузнецова, К. О.
    Наразі та в перспективі для криптографічного захисту інформації застосовуються та будуть застосовуватись математичні методи, механізми та алгоритми стандартизованих асиметричних криптоперетворень типу електронний підпис (ЕП). Електронний підпис є основною та суттєвою складовою забезпечення кібербезпеки у сенсі якісного надання таких послуг з безпеки інформації як цілісність, неспростовність та автентичність інформації та даних, що обробляються. Але є реально обґрунтовані підозри, що у постквантовий період існуючі стандарти ЕП будуть зламуватись та компрометуватись з використанням класичних та квантових криптоаналітичних систем з відповідним математичним, програмним та апаратно-програмним забезпеченням. Проведено аналіз, що підтверджує, що уже практично розроблені, виготовлені та застосовуються квантові комп’ютери. При цьому вважається, що фактичний стан розроблення та застосування потужних квантових комп’ютерів та їх математичного і програмного забезпечення є, очевидно, строго конфіденційним та надійно захищається, а розголошуються тільки явно відомі дані про квантові комп’ютери та їх можливості застосування в криптології. Проведено попередній аналіз, який показує, що в Україні є розуміння існування загроз кібербезпеці та безпеці інформації у випадку застосування у перехідний та постквантовий періоди існуючих стандартизованих ЕП. Одним із основних проблемних питань щодо забезпечення необхідних рівнів безпеки в перехідний та постквантовий періоди є також розробка та прийняття постквантових стандартів ЕП. Метою статті є обґрунтування, порівняння альтернатив та розробка пропозицій щодо вибору та стандартизації постквантових стандартів ЕП на міжнародному та національному рівнях з урахування результатів 2-го та 3-го раундів конкурсу NIST США та національних досліджень
  • Публікація
    Метод виявлення та протидії вірусам у зображеннях формату BMP
    (ХНУРЕ, 2020) Гриньов, Р. С.; Сєвєрінов, О. В.; Власов, А. В.
    Мета статті – розробка методу захисту сучасних систем від атак з використанням графічних файлів формату BMP та HID-атак. Розглядаються особливості зображень формату BMP, спосіб їх використання для впровадження комп’ютерних вірусів та проведення атак з метою подолання засобів захисту. Також розглядаються HID-атаки та можливість поєднання цих атак; особливості функціонування сучасних засобів захисту IDS, IPS,антивірусів, брандмауерів та їх недоліки. Подібні атаки можливі через те, що засоби захисту аналізуватимуть тільки виконувані файли, бібліотеки DLL, документи Word, аплети Java. Більшість із засобів захисту просто не звертають уваги на зображення або інший безпечний тип файлу, оскільки вважають, що немає причин витрачати процесорний цикл на аналіз зображення. HID пристрої сприймаються засобами захисту як простий інтерфейс між комп’ютером та користувачем, тому є цілком довіреними. Запропоновано методи виявлення вірусів у графічних файлів формату BMP, засновані на перевірці зарезервованих полів, що мають бути нульовими; відповідності справжнього розміру файлу зазначеному у заголовку файлу; відповідності розміру зображення у пікселях, що зазначений у заголовку справжньому, Також запропоновано метод протидії HID-атакам, що заснований на аналізі швидкості введення тексту. Розроблено програми, що демонструють ефективність захисту від розглянутих атак.
  • Публікація
    Метод оптимізації розподілу частотного ресурсу з повторним використанням частот для систем когнітивного радіо
    (ХНУРЕ, 2021) Коляденко, Ю. Ю.; Коляденко, О. В.; Муляр, Б. П.
    Концепція когнітивного радіо може бути охарактеризована як радіо з вивченням можливостей, тобто як радіо, яке в змозі отримати знання про радіосередовище і коригувати свої експлуатаційні параметри і протоколи відповідно. На етапі функціонування мережі когнітивного радіо при розподілі частотного ресурсу між абонентськими станціями актуальною є задача мінімізації смуги частот. В умовах постійно зростаючого попиту на смуги частот постановка такого завдання обумовлена необхідністю підвищення ефективного використання радіочастотного спектру із застосуванням методів повторного використання частот. В роботі запропонований метод забезпечення повторного використання частот, заснований на отриманні оцінок взаємних відстаней між абонентськими станціями в реальному масштабі часу. Запропоновано алгоритм розв'язання задачі оптимізації розподілу частотного ресурсу для мережі когнітивного радіо з повторним використанням частот. В основі алгоритму лежить метод локальної оптимізації – один з наближених методів дискретного програмування. В даному випадку умовою локальної оптимальності є те, що робоча частота, яка присвоюється черговій абонентській станції, повинна бути найближчою до присвоєної на попередньому кроці частоті. За допомогою імітаційного моделювання проведено аналіз ефективності алгоритму оптимізації розподілу частотного ресурсу для мережі LTE. Отримано залежності ширини смуги частот від кількості абонентських станцій, що обслуговуються. Аналіз показав, що використання даного алгоритму дозволяє в 2 – 3 рази скоротити смугу частот. Також аналіз показав, що з ростом числа абонентських станцій, які одночасно обслуговуються, ефективність алгоритму підвищується.