Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Синенко М$<.>) |
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
|
1. |
Синенко М. А. Дослідження множини розв’язків одного рівняння з параметром [Електронний ресурс] / М. А. Синенко // Вісник Чернігівського національного педагогічного університету. Сер. : Педагогічні науки. - 2013. - Вип. 113. - С. 88-89. - Режим доступу: http://nbuv.gov.ua/UJRN/VchdpuP_2013_113_25
| 2. |
Синенко М. А. Ефективний тензор діелектричної проникності вертикально орієнтованих сегнетоелекричних рідких кристалів з деформованою спіраллю [Електронний ресурс] / М. А. Синенко // Вісник Чернігівського державного технологічного університету. Серія : Технічні науки. - 2013. - № 3. - С. 239-243. - Режим доступу: http://nbuv.gov.ua/UJRN/Vcndtn_2013_3_36
| 3. |
Синенко М. А. Метод Сааті при прийнятті управлінських рішень на прикладі підприємства малого бізнесу [Електронний ресурс] / М. А. Синенко // Інтелект XXI. - 2018. - № 1. - С. 235-238. - Режим доступу: http://nbuv.gov.ua/UJRN/int_XXI_2018_1_53
| 4. |
Синенко М. Математична модель методів активного захисту інформації [Електронний ресурс] / М. Синенко, Ю. Ткач // Технічні науки та технології. - 2020. - № 2. - С. 109-115. - Режим доступу: http://nbuv.gov.ua/UJRN/tnt_2020_2_12 Бурхливий розвиток ІТ-технологій та інтенсивна інформатизація всіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є однією з найбільш важливих завдань ІТ-індустрії. Важливим елементом у процесі розроблення нових методів захисту інформації є їх апробація за допомогою математичних моделей. Перспективним напрямом у сфері захисту інформації є розробка активних методів забезпечення захисту, серед яких можна виділити, наприклад, упереджуючий удар, контратаку, дезінформування. Побудова математичних моделей таких методів є важливим етапом на шляху вироблення концепції активного захисту. У сучасних дослідженнях значне місце посідають математичні моделі інформаційної безпеки, зокрема, з використанням марківських процесів, які дозволяють розв'язати широкий спектр прикладних задач, а саме, виявлення кібератак, виявлення вторгнення в комп'ютерні системи. За допомогою математичних моделей розв'язують задачі оптимізації та підвищення надійності захисту інформаційних систем. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділено розробці математичних моделям методів активного захисту інформації, що не дозволяє повною мірою продемонструвати ефективність цих методів. Мета статті - розробка та аналіз математичної моделі методів активного захисту інформаційних систем. З використанням ймовірнісного формалізму "розорення гравців" побудована та досліджена математична модель для методу активного захисту інформації. На основі побудованої моделі розроблені рекомендації щодо значення параметрів моделі для забезпечення надійності захисту. Висновки: досліджено математичну модель методів активного захисту інформації з використанням формалізму "розорення гравців", знайдено оцінки для параметрів системи захисту, які забезпечують певну його надійність.
| 5. |
Шелест М. Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції [Електронний ресурс] / М. Шелест, Ю. Ткач, С. Семендяй, М. Синенко, Л. Черниш // Технічні науки та технології. - 2020. - № 2. - С. 210-217. - Режим доступу: http://nbuv.gov.ua/UJRN/tnt_2020_2_23 Автентифіковане шифрування призначено для забезпечення конфіденційності, контролю цілісності та достовірності даних. Альтернативним підходом до побудови спеціальних алгоритмів автентифікованого шифрування є використання конструкцій типу sponge. Конструкції sponge є відносно новими криптографічними примітивами. Дослідження та оцінювання нових рішень у сфері криптографії, зокрема алгоритмів автентифікованого шифрування на базі sponge-функцій, завжди є актуальними у зв'язку з можливим їх застосуванням для задач безпеки сучасного кіберпростору. Перед практичним впроваджені нового методу або засобу криптографічного захисту інформації необхідно проведення його ретельного дослідження, насамперед щодо його стійкості до атак та швидкодії. Вивчення питань автентичного шифрування та sponge-функцій здебільшого вивчався закордонними вченими, зокрема, M. Беллар, Ч. Нампремпре, В. Глігор, П. Донеску, Г. Бертоні, Дж. Даємен, M. Пітерс, Ван Ашче Г., М. Боровський, С. Агієвич, В. Марчук, А. Маслов, В. Семенов. Досліджень вітчизняних учених з цих питань немає. Нині в роботах вітчизняних та закордонних науковців ще не досліджувалось питання стійкості до атак алгоритму автентифікованого шифрування, на базі sponge-функції Bash-f. Дослідити стійкість запропонованого алгоритму автентифікованого шифрування, а саме, отримати оцінки стійкості криптоалгоритму до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та атак, спрямованих на порушення цілісності (підробки імітовставки). Використання ітераційних конструкцій типу sponge є альтернативним підходом у побудові алгоритмів автентифікованого шифрування. Основними параметрами, за якими оцінюють алгоритм шифрування, зазвичай, є його стійкість до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування) та швидкодія процесу шифрування. У випадку з алгоритмом автентифікованого шифрування, додається ще оцінювання його стійкості щодо атак, спрямованих на порушення цілісності (підробки імітовставки). Здебільшого оцінюють стійкість алгоритму як до відомих атак загального призначення, наприклад, tradeoff-атаки, так і до базових атак, що розробляються спеціально під алгоритм. Вивчено стійкість алгоритму щодо різних видів tradeoff-атак. Незважаючи на те, що обчислювальна складність tradeoff-атак менше, ніж атаки "брутальної сили", необхідні об'єми пам'яті та кількість префіксів для проведення успішної атаки є достатньо великими. Тому його застосування на практиці є малоймовірним. Стійкість алгоритму була розглянута відповідно до наступних базових атак: пошук шляхів; знаходження циклів; відновлення стану; внутрішня колізія. Ймовірність успіху базових атак задають оцінки зверху на стійкість spongeфункції, мінімальне число звернень до F для успішної атаки становить О(2<^>c+2). Для режимів алгоритму, що залежить від ключа, розглядаються атаки "прогнозування гами" та "підробка імітовставки". Очікуване число звернень до F склала О(2<^>c/2), а при <$E l~symbol Г~c> атаки взагалі не несуть загрози. Висновки: отримані результати щодо стійкості алгоритму автентифікованого шифрування як до універсальної tradeoff-атаки, так й до базових атак для конструкцій sponge підтверджують, що він є стійким. Враховуючи отримані раніше оцінки швидкодії реалізації цього алгоритму, можна стверджувати, що даний клас алгоритмів базі sponge-функції Bash-f може бути перспективним для використання при створені захищеного кіберпростору.
| 6. |
Марущак М. І. Оцінка ефективності підготовки докторів філософії з медсестринства: результати анкетування стейкхолдерів [Електронний ресурс] / М. І. Марущак, М. Ю. Синенко // Медична освіта. - 2022. - № 1. - С. 81-87. - Режим доступу: http://nbuv.gov.ua/UJRN/Mosv_2022_1_15
| 7. |
Синенко М. Ю. Вимоги до рівня підготовки докторів філософії із медсестринства: результати анкетування стейкхолдерів [Електронний ресурс] / М. Ю. Синенко, М. І. Марущак, А. В. Чорномидз // Вісник медичних і біологічних досліджень. - 2022. - № 1. - С. 89-94. - Режим доступу: http://nbuv.gov.ua/UJRN/bulmbr_2022_1_18
| 8. |
Дужич Н. В. Вплив емоційного інтелекту на ефективність роботи медичної сестри [Електронний ресурс] / Н. В. Дужич, О. Й. Єгер, М. Ю. Синенко, М. І. Марущак // Вісник медичних і біологічних досліджень. - 2023. - № 1. - С. 38-43. - Режим доступу: http://nbuv.gov.ua/UJRN/bulmbr_2023_1_9
|
|
|