3. Наукові журнали та збірники ХНУ
Постійне посилання на фонд
Переглянути
Перегляд 3. Наукові журнали та збірники ХНУ за Автор "Androshchuk, O."
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Базові операції алгоритму формування шифрів зсуву із застосуванням ентропійного кодування Хаффмена(Хмельницький національний університет, 2020) Андрощук, О.С.; Нагребецький, О.В.; Орленко, В.С.; Чешун, В.М.; Катаєва, А.І.; Androshchuk, O.; Nahrebetskyy, O.; Orlenko, V.; Cheshun, V.; Kataieva, A.В роботі представлено результати аналізу характерних особливостей способу підвищення криптостійкості алгоритмів шифрування попередньою модифікацією вхідних даних із застуванням методів оптимального ентропійного нерівномірного кодування на прикладі шифрів зсуву, за результатами аналізу запропоновано математичну модель, в якій визначено основні форми представлення даних та функції операцій їх перетворення, що може бути використано для математичного моделювання процедур алгоритмічної реалізації комбінованого методу шифрування за зазначеним способом.Документ Модель генератора криптоключів з джерелами ентропії для системи клієнт-банк(Хмельницький національний університет, 2020) Орленко, В.С.; Чешун, В.М.; Андрощук, О.С.; Катаєва, А.І.; Orlenko, V.; Cheshun, V.; Androshchuk, O.; Kataieva, A.Однією із важливих складових безпеки системи клієнт-банк є механізми захисту, що базуються на використанні криптоключів. Стійкість криптоключів є запорукою надійності системи і, в свою чергу, базується на механізмах генерації псевдовипадкових чисел із застосуванням джерел первинної ентропії, для ефективного використання яких необхідною є наявність адекватних моделей і математичного апарату. У роботі представлено елементи математичної моделі джерел ентропії і узагальнену графічну модель процесу генерації псевдовипадкових двійкових кодів, які орієнтовані на реалізацію генератора криптоключів для системи клієнт-банк з використанням одного або декількох джерел первинної ентропії. Описано особливості реалізації основних етапів процесу генерації криптоключів підвищеної ентропії та надані рекомендації щодо використання функцій математичної моделі, доведено адекватність запропонованих моделей вирішуваним задачам. Моделі орієнтовані на реалізацію методу та засобів генерації псевдовипадкових чисел підвищеної ентропії і можуть бути застосовані для зменшення ризиків отримання несанкціонованого доступу до клієнтської інформації в системі клієнт- банк через розкриття криптоключів. В якості джерел ентропії можуть бути використані датчики мобільного телефона або інші пристрої та явища, які характеризуються здатністю формувати пул значень з високим рівнем ентропії.Документ Модель нелегітимного абонента забезпечення безпеки ip-телефонії(Хмельницький національний університет, 2020) Андрощук, О.С.; Джулій, В.М.; Кльоц, Ю.П.; Муляр, І.В.; Androshchuk, O.; Dzhuliy, V.; Klots, Y.; Mulyar, I.У роботі запропонована імовірнісна модель виявлення нелегітимного абонента на основі алгоритму Діффі–Хелмана. Вирішує наступні задачі: надає можливість виявити активного нелегітимного абонента, який використовує програмне забезпечення синтезу голосу; визначити активного нелегітимного абонента ІР-протоколів в каналах зв'язку Iнтернет-телефонії при відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель нелегітимного абонента може використовуватися при оцінці методів контролю рівня захищеності потоку даних з пакетною комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР-телефонії та підвищення захищеності.Документ Оцінювання ефективності рішень в системах захисту інформації(Хмельницький національний університет, 2020) Тітова, В.Ю.; Андрощук, О.С.; Орленко, В.С.; Шевчук, І.М.; Даценко, В.С.; Titova, V.; Androshchuk, O.; Orlenko, V.; Shevchuk, I.; Datsenko, V.В даній статті розглянуто відомі методи оцінювання ефективності рішень. Проаналізовано можливість їх використання для оцінювання ефективності рішень, що приймаються системами захисту інформації стосовно класифікації та визначення загроз. На основі визначених переваг та недоліків існуючих методів запропоновано власний метод оцінювання ефективності рішень, який дозволяє підвищити відсоток прийнятих правильних рішень та оптимізувати ефективність системи захисту інформації в цілому.