Перегляд за Автор "Chornenkyi, V.I."
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Вдосконалення методу підвищення інформаційної безпеки комп’ютерних мереж на основі формування правил політики безпеки(Військовий інститут Київського національного університету імені Тараса Шевченка, 2018) Чорненький, Віталій Іванович; Селюков, Олександр Васильович; Осипа, Володимир Олександрович; Глінський, Олег Володимирович; Щерба, Валерій Ігорович; Chornenkyi, V.I.; Selyukov, A.V.; Osipa, V.A.; Hlinskyi, O.V.; Shcherba, V.I.У статті розглянуто підхід, який об’єднує множину моделей і методику, для реалізації детального аналізу захищеності комп’ютерних мереж на етапах експлуатації і проектування, який базується на імітації дій порушника, побудові і аналізу графу загроз. Розроблені моделі комп'ютерних атак, порушника, аналізованої мережі. На відміну від існуючих моделей представлена модель комп'ютерних атак має наступні особливості: має вигляд ієрархічної структури, що дозволило для формування сценарного рівня використати експертні знання, а для рівня атакуючих дій – зовнішні бази даних вразливостей; забезпечує генерацію сценаріїв атак з урахуванням різноманітності цілей і рівня знань порушника. Представлена в роботі модель аналізованої мережі дозволяє не лише описати її конфігурацію, але і політику безпеки, що реалізовується в ній. Ця модель утримує також компоненти розпізнавання дій порушника і реакції мережі на них. Використання представлення послідовності виконання порушником атакуючих дій у вигляді графу і розробленого у рамках дисертаційного дослідження алгоритму його формування дозволило розробити модель оцінки рівня захищеності. Модель оцінки рівня захищеності комп'ютерних мереж охоплює множину різних показників захищеності і правил (формул), використовуваних для їх розрахунку. Особливість цієї моделі полягає в об'єднанні підходу Common Vulnerability Scoring System (для розрахунку рівня критичності атакуючої дії) і модифікованої методики аналізу ризиків Facilitated Risk Analysis and Assessment Process, що забезпечило можливість розрахунку інтегрального показника «Рівень захищеності мережі». Розроблена методика аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації дозволяє істотно скоротити час на аналіз захищеності комп'ютерних мереж. При цьому використання запропонованої методики дозволить адміністраторові (чи проектувальникові) мережі проводити аналіз захищеності, визначати уразливості у використовуваному програмному і апаратному забезпеченні, виявляти «вузькі» місця в захищеності мережі, варіюючи різні параметри, що характеризують порушника. Ефективність застосування методики аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації визначається як властивість забезпечувати вироблення своєчасної і обґрунтованої інформації про захищеність комп'ютерної мережі. Критерієм ефективності є виконання вимог за показниками основних властивостей ефективності (своєчасності, обґрунтованості, ресурсоспоживання).Документ Визначення ентропійної складової показників датчиків для генерації криптоключів мобільного додатку системи клієнт-банк(Хмельницький національний університет, 2021) Гурман, І.В.; Петляк, Н.С.; Чешун, В.М.; Джулій, А.В.; Чорненький, В.І.; Gurman, I. N.; Petliak, N. S.; Cheshun, V.M.; Dzhuliy, A.V.; Chornenkyi, V.I.В роботі представлено результати дослідження датчиків пристроїв мобільного зв’язку як джерела ентропії для генерації криптоключів мобільного додатку системи клієнт-банк. Результати підтверджують наявність в значеннях показників датчиків складової, придатної для використання в якості джерела первинної ентропії для генераторів псевдовипадкових чисел за криптографічними алгоритмами з подальшим застосуванням в роботі генераторів криптоключів в сервісах мобільного банкінгу системи клієнт-банк.Документ Генетичні алгоритми в синтезі діагностичних тестів для цифрових пристроїв(Хмельницький національний університет, 2018) Чешун, В.М.; Бадіміна, Л.А.; Чорненький, В.І.; Cheshun, V.M.; Badimina, L.A.; Chornenkyi, V.I.В роботі наведено результати дослідження аналогій між задачами технічної діагностики і теорією генетичних алгоритмів, що дозволило уточнити базові принципи застосування генетичних для синтезу дискретних тестів відповідно до наявних задач. Обрано спосіб представлення даних для синтезу тестів генетичними алгоритмами, обґрунтовано вибір рівномірного кросингвера із застосуванням пари векторів рекомбінації, запропоновано функції відбору хромосом для схрещування та формули генерації хромосом та векторів рекомбінації нового покоління. Отримані результати є основою для алгоритмічної реалізації методу.Документ Модель функціонального діагностування цифрового процессора зі скороченою системою команд(Військовий інститут Київського національного університету імені Тараса Шевченка, 2018) Чешун, Віктор Миколайович; Лєнков, Сергій Васильович; Стецюк, Олександр Ігорович; Чорненький, Віталій Іванович; Ряба, Людмила Олександрівна; Cheshun, V.M.; Lenkov, S.V.; Stetsiuk, O.I.; Chornenkyi, V.I.; Riaba, L.O.У сучасних умовах мікропроцесори стали основою більшості електронних пристроїв і систем. Жорстка конкуренція серед виробників цифрових мікропроцесорів зумовлює скорочення термінів на виконання проектних робіт і тенденцію до швидкого просування нових моделей на ринок, що призводить до обмеження часу і, досить часто, недосконалої організації процедур перевірки інтегральних компонентів виробником. За наявності жорстких обмежень на час діагностичних випробувань при серійному випуску цифрових процесорів, у виробників і споживачів зазначеної продукції виникає потреба у ефективних методах її діагностування з мінімальною тривалістю випробувань. Такі методи потребують застосування систематизованого підходу, що базується на використанні чітко формалізованих математичних моделей. В статі описано математичну модель для організації функціональної перевірки цифрового процесора зі скороченою системою команд. Запропонована математична модель орієнована на застосування при організації командно-керованого функціонального діагностування цифрових процесорів, спрямованого на комплексну перевірку коректності виконання вузлами діагностованого процесора характерних для них елементарних процесорних операцій. Математична модель містить описову складову в термінах теорії множин, графічно-ілюстраційне і матричні представлення цифрового процесора зі скороченою системою команд.Документ Принципи організації нейромережної системи розпізнавання символів номерних знаків(Хмельницький національний університет, 2018) Лаврінчук, В.В.; Чешун, В.М.; Чорненький, В.І.; Lavrinchuk, V.V.; Cheshun, V.M.; Chornenkyi, V.I.В роботі запропоновано алгоритмічні, функціональні та структурні рішення для побудови економічної та високопродуктивної системи автоматизованого розпізнавання номерних знаків автомобільного транспорту, що досягається за рахунок використання в її складі реалізованої апаратно на програмованих логічних інтегральних схемах тришарової штучної нейронної мережі прямого поширення, орієнтованої на виконання функцій розпізнавання символів номерного знаку за сегментами зображень фіксованої розмірності.