Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
12 результатів
Результати пошуку
Документ Justification of directions for improving authentication protocols in information and communication systems(Національний авіаційний університет, 2023) Havrylova, Alla; Khokhlachova, Yuliia; Tkachov, Andrii; Voropay, Natalya; Khvostenko, VladyslavThe analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification ofthe authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.Документ Исследование коллизионных свойств кодов аутентификации сообщений UMAC(Харківський національний університет радіоелектроніки, 2012) Кузнецов, Александр Александрович; Король, Ольга Григорьевна; Евсеев, Сергей ПетровичРассматривается алгоритм формирования кодов аутентификации сообщений UMAC, в основе которого лежит использование универсальных хеширующих функций. Предлагается уменьшенная модель UMAC (mini-UMAC) и методика статистического исследования коллизионных свойств формируемых кодов аутентификации сообщений. С использованием уменьшенной модели UMAC исследуются коллизионные свойства кодов аутентификации, показано, что применение криптографического преобразования (с использованием алгоритма AES) на завершающем этапе UMAC приводит к нарушению свойств универсального хеширования.Документ Механизмы и протоколы защиты информации в компьютерных сетях и системах(Univerzitet odbrane u Beogradu (Vojna akademija), Serbia, 2011) Евсеев, Сергей Петрович; Дорохов, Александр Васильевич; Король, Ольга ГригорьевнаИсследуются протоколы защиты информации в компьютерных сетях и системах. Классифицируются основные типы угроз нарушения защиты, возникающие при использовании компьютерных сетей. Рассматриваются основные механизмы, услуги и варианты реализации криптосистем для обеспечения аутентификации, целостности и конфиденциальности передаваемой информации. Описываются их преимущества и недостатки. Определяются и анализируются перспективные направления развития криптографических преобразований для обеспечения защиты информации в компьютерных сетях и системах.Документ Моделювання та дослідження автентифікатора веб-сайтів на основі SRP-протоколу(Полтавський національний технічний університет ім. Юрія Кондратюка, 2019) Гавриленко, Світлана ЮріївнаПроведено аналіз моделювання та дослідження автентифікатора веб-сайтів на основі SRP-протоколу. Доведено що запропонований підхід є стійким до атак посередника. Клієнт, за протоколом SRP не відправляє пароль користувача на сервер, а обчислює на його основі ключ. Маючи верифікатор пароля, отриманий при реєстрації, сервер також може обчислити цей ключ. По відкритому каналу передається не сам ключ, а спеціальні перевірочні значення. Розроблено мобільний клієнтський додаток для ОС Adroid та фремворк для серверу на мові PHP. Додаток виконує процедури реєстрації та автентифікації користувача відповідно до протоколу SRP. Оскільки передбачається, що користувач буде працювати із веб-сайтом з іншого пристрою, додаток генерую спеціальне значення ключа доступу на основі ключа сесії. Для доступу до сайту з будь-якого пристрою у формі автентифікації клієнт вводить значення не самого паролю, а ключ доступу, який надсилається на сервер і перевіряється.Документ Modeling the process of two-factor authentication(Національний технічний університет "Харківський політехнічний інститут", 2022) Rezanov, Bohdan; Kuchuk, HeorhiiThe relevance of research. Authentication is the process of confirming the authenticity of an object or subject of interaction in an information network by a presented identifier. Usually only one factor is used. However, most information security incidents occur due to the use of one factor. The easiest way to create an extra layer of security for accounts is to use two-factor authentication using 2FA programs. In this case, an additional step occurs, which increases the user authentication time and creates an additional load on the network. Thus, there is a need to create an additional layer of security for accounts in the "Active Directory" directory service without using an additional component on the target system and an additional step in the authentication process, thereby making the authentication process itself simpler and more responsive to the user. The purpose of the article is to develop a model of the two-factor authentication process, which will allow comparison of different approaches to its implementation. Research progress. The proposed model consists of three components: a system submodel, a threat submodel, and a security properties submodel. The analysis performed showed the advantages of using the PERT method for this problem. The simulation of the authentication process was carried out using a third-party service for checking the second factor (DUO) and the proposed method. The final PERT-diagrams are formed. A comparative analysis of these methods in terms of authentication speed was carried out. Conclusion. The developed model makes it possible to assess the quality of two-factor authentication by the selected parameter with a sufficient degree of accuracy. In particular, the proposed method showed more preferable results in terms of authentication speed compared to conventional methods.Документ Применение интеллектуальной диагностической инфраструктуры для управления кибербезопасностью. Часть 2. Поддержка жизненного цикла системы киберзащиты(Український державний університет залізничного транспорту, 2016) Мирошник, М. А.; Крылова, Виктория Анатольевна; Демичев, А. И.Кибербезопасность в условиях глобальной информатизации общества рассматривается сегодня как одна из основных компонент национальной безопасности. В работе рассматривается подход к разработке и использованию систем киберзащиты, основанный на выделении интеллектуальной надстройки над традиционными механизмами защиты и построении единой унифицированной среды для создания и поддержки функционирования систем защиты. Представляются отдельные механизмы управления кибербезопасностью.Документ Применение интеллектуальной диагностической инфраструктуры для управления кибербезопасностью. Часть 1. Интеллектуализация механизмов защиты(Український державний університет залізничного транспорту, 2015) Мирошник, М. А.; Крылова, Виктория Анатольевна; Демичев, А. И.Кибербезопасность в условиях глобальной информатизации общества рассматривается сегодня как одна из основных компонент национальной безопасности. В работе рассматривается подход к разработке и использованию систем киберзащиты, основанный на выделении интеллектуальной надстройки над традиционными механизмами защиты и построении единой унифицированной среды для создания и поддержки функционирования систем защиты. Представляются отдельные механизмы управления кибербезопасностью.Документ Інформаційна технологія підтвердження права власності на цифрові зображення(Національний технічний університет "Харківський політехнічний інститут", 2022) Рубан, Ігор Вікторович; Бологова, Наталія Миколаївна; Мартовицький, Віталій ОлександровичУ сучасному світі зображення стає потужнішим засобом спілкування. В епоху діджиталізації люди мають змогу виражати свої думки, почуття та інше у вигляді зображень. Головна складність автора завжди полягає у тому, яким чином довести своє авторство. Тому актуальним є розробка новітніх технологій підтвердження авторства на цифрові зображення. Об’єктом дослідження є процес підтвердження автентичності цифрового зображення. Предметом дослідження є інформаційна технологія підтвердження авторства на цифрові зображення. У роботі запропонована інформаційна технологія підтвердження права власності на цифрові зображення, яка використовуйте цифрові водяні знаки, блокчейн, ґеш-функції для зображення і IPFS для створення абсолютно нової децентралізованої технології підтвердження права власності у цифрову епоху Інтернету. Що стосується типів файлів, у цій статті згадується лише управління авторськими правами на цифрові зображення. У майбутньому технологію можна буде розширити на аудіо, відео та інші типи мультимедійних файлів, щоб сформувати єдину систему для підтвердження права власності на будь-який цифровий контент.Документ Conceptual analysis of iris recognition systems(Національний технічний університет "Харківський політехнічний інститут", 2019) Mohammed, Amin Salih; Balaji, B. Saravana; Mawlood, Hiwa AbdulkarimBiometric is a reliable measurable physical feature as passwords. A biometric framework automatically provides evidence of an individual's identity based on the individual's unique features.Iris recognition is one of the physiological ways used to identify a person in the group and is one of the accurate biometric systems. This paper deals briefly about the surveys those done before about Iris recognition system and its benefits anduses in information technology and security fields.The use of low-cost equipment can help to make iris recognition other standards in security contexts, as the requirements for a secure identification are walking. As human Iris gives a phenomenal design for identification. In recent year, the acquisition, rehabilitation, quality assessment, compression of the image, divisions, noise reduction, normalization, removal of features, iris code match, large-size data base searching, applications, evaluation, performance in different conditions, and multi biometrics have been developing irises recognition in several active fields of research. This research gives at the background of iris recognition and literature of methods in various fields.Документ Нематеріальні активи: основи бухгалтерського обліку та методичні засади проведення аудиту(Причорноморський науково-дослідний інститут економіки та інновацій, 2017) Артеменко, Наталія ВікторівнаУ статтi розкрита сутнiсть поняття "нематеріальні активи", розглянуто нормативно-правову базу з питань обліку та аудиту нематеріальних активів, виявлено проблеми, пов’язані з оцінкою, а також запропоновано шляхи їх вирішення. Недосконалість законодавчої бази та класифікації об’єктів нематеріальних активів, розширення сфери використання нематеріальних активів, недостатнє розроблення методики оцінки зумовлюють потребу в удосконаленні їх обліку та аудиту.