МЕТОД ВИЯВЛЕННЯ ВТРУЧАННЯ В КОМП'ЮТЕРНІ СИСТЕМИ ЕЛЕКТРОННОГО ОБІГУ ДОКУМЕНТІВ

  • О. Mozhaiev
  • F. Sukhina
  • V. Bashylov
Ключові слова: комп'ютерні системи, електронний обіг документів, алгоритм кодування, електронний цифровий підпис, криптографія, хеш-коди

Анотація

Актуальність. Наш час характеризується стрімкім зростанням кількості та якості різноманітних комп'ютерних систем. Значна кількість з них належить до комп'ютерних систем електронного обігу даними. Такий обіг потребує використання надійних систем захисту, що не завжди має місто у реальному житті. Цей факт вимагає удосконалення існуючих та розробку нових методів виявлення фактів не достовірного функціонування таких комп'ютерних систем. Метою даної роботи є розробка методу виявлення втручання в комп'ютерні системи електронного обігу документів. Об’єктом дослідження є процес функціонування комп'ютерних систем електронного обігу документами. Предметом дослідження є методи та алгоритми виявлення втручання в комп'ютерні системи. Результати. У даній роботі запропоновано метод виявлення втручання в комп'ютерні системи електронного обігу документів. Для виявлення втручання в комп'ютерні системи використано принципи алгоритму кодування за Хеммінгом. Даний метод може бути частиною може бути частиною системи методів виявлення втручання в комп'ютерні системи електронного обігу документів, яку в свою чергу можна використати для функціонування різноманітних в комп’ютерних систем критичного застосування. Висновок. Розроблений метод виявлення втручання в комп'ютерні системи електронного обігу документів планується використовувати у подальшому для забезпечення якості та надійності функціонування комп'ютерних систем електронного обігу документів.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Shulze H. Theory and Applications of OFDM and CDMA / H. Shulze, C. Luders. − Germany: John Wiley & Sons, Ltd , 2005.− 408 p.
2. Ungerboeck G. Channel coding with multilevel/phase signal / G. Ungerboeck // IEEE Trans., 1981. – Vol. IT-28, № 1. – P. 55 – 66.
3. Verd´u S. Fifty Years of Shannon Theory / S. Verd´u // IEEE Transactions on information theory. – 1998. – Vol. 44, №6. – Р. 2057 – 2078.
4. Xiang W. 5G Mobile Communications / Xiang W., Zheng K., Xuemin Sh.; Springer International Publishing, 2016. – 690 p.
5. Svyrydov, A., Kuchuk, H., Tsiapa, O. (2018). Improving efficienty of image recognition process: Approach and case study. Proceedings of 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies, DESSERT 2018, 593-597, doi: https://doi.org/10.1109/DESSERT.2018.8409201·
6. O. Mozhaev Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things/P. Klimushin, T.Solianyk, T. Kolisnyk, O. Mozhaev// Advanced Information Systems. 2021. Vol. 5, No. 3, P 103-111, doi: https://doi.org/10.20998/2522-9052.2021.3.14
7. Mozhaiev M. Sustainability of Open Educational Resources in Forensic Sciences: International Experience/ Karina Palkova, Olena Agapova, Aelita Zīle, Anton Polianskyi, Khosha Vadym, Serafyma Hasparian, Mozhaiev Mykhailo// European Journal of Sustainable Development(2022), 11, 3, 71-80 ISSN: 2239-5938 Doi:10.14207/ejsd.2022.v11n3p71
8. Mozhaiev, M., (2022). Devising a procedure for defining the general criteria of abnormal behavior of a computer system based on the improved criterion of uniformity of input data samples./ Semenov, S., Mozhaiev, O., Kuchuk, N., Mozhaiev, M., Tiulieniev, S., Gnusov, Y., Yevstrat, D., Chyrva, Y., Kuchuk, H. EasternEuropean Journal of Enterprise Technologies, 6 (4 (120)), 40–49. doi: https://doi.org/10.15587/17294061.2022..
9. Гнусов Ю.B., Клімушин П.С., Колісник Т.П., Можаєв М.О. Аналіз систем моделювання мікроконтролерів з додатковими модулями криптографічного захисту інформації. Вісник Національного технічного університету «ХПІ». Серія: Системний аналіз, управління та інформаційні технології №1(3) 2020 С. 79-84
10. Mykhailo Mozhaiev, Viacheslav Davydov, Zhang Liqiang Analysis and comparative researches of methods or improving the software Advanced Information Systems, 2020 Vol. 4, No. 3, pp. 8-11, DOI: https://doi.org/doi: 10.20998/2522-9052.2020.3.18
11. Коваленко А. А., Кучук Г. А. Методи синтезу інформаційної та технічної структур системи управління об’єктом критичного застосування. Сучасні інформаційні системи. 2018. Т. 2, № 1. С. 22–27. DOI: https://doi.org/10.20998/2522-9052.2018.1.04
12. Kuchuk G., Kharchenko V., Kovalenko A., Ruchkov E. Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. East-West Design & Test Symposium (EWDTS). 2016. Pp. 1-6. doi:https://doi.org/10.1109/EWDTS.2016.7807655.
13. Kuchuk G.A. An Approach To Development Of Complex Metric For Multiservice Network Security Assessment / G.A. Kuchuk, A.A. Kovalenko, A.A. Mozhaev // Statistical Methods Of Signal and Data Processing (SMSDP – 2010): Proc. Int. Conf., October 13-14, 2010.– Kiev: NAU, RED, IEEE Ukraine section joint SP, 2010. – P. 158 – 160.
14. Mozhaiev M Method of Forensic Research on Image for Finding Touch up on the Basis of Noise Entropy/O. Kliuiev ; M. Mozhaiev ; M. Mozhaiev , O.Uhrovetskyi ,E. Simakova-Yefremian 3rd International Conference on Advanced Information and Communications Technologies (AICT) Publisher: IEEE, 2019 Lviv, Ukraine P. 76 – 79. DOI: 10.1109/AIACT.2019.8847760 (Scopus)
15. Mozhaiev M., (2017). Multiservice network security metric/ Mozhaev, O., Kuchuk, H., Kuchuk, N., Mozhaiev M., Lohvynenko, M..// 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, 133-136. doi: https://doi.org/10.1109/AIACT.2017.8020083
16. . Report:Cenzic Application VulnerabilityTrendsReport:2014 [Електронний ресурс] // Cenzic. – 2014. – Режим доступу до ресурсу: https://info.cenzic.com/2013-Application-Security-Trends-Report.html.
17. OWASP SecureCoding Practices QuickReference Guide. // OWASP. – 2010. 4 OWASP Top 10 - 2017 The Ten Most Critical Web Application Security Risks, 2017.
18. The Bobby Tables Guide to SQL Injection. Archived from the original on November 7, 2017. Retrieved October 30, 2017
19. Martin Anderson. Cross-site scripting enabled on 1000 majorsites – including financial sites. The Stack. 24 лютого 2016., 205с.
20. CERT Vulnerability Notes Dat abase. Software Engineering Institute. Original Release Date: 2008. – 21c.;
21. NIST Comments on Cryptanalytic Attacks on SHA-1 - NIST Information Technology Laboratory / 2006.
Опубліковано
2023-03-17
Як цитувати
MozhaievО. Метод виявлення втручання в комп’ютерні системи електронного обігу документів / MozhaievО., F. Sukhina, V. Bashylov // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2023. – Т. 1 (71). – С. 122-126. – doi:https://doi.org/10.26906/SUNZ.2023.1.122.
Розділ
Інформаційні технології