Перегляд за Автор "Mozhaiev , O. O."
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.Досліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Документ Steganographic method of acoustic information protection in critical applications systems(Сучасний стан наукових досліджень та технологій в промисловості. - 2023. - № 3 (25). - С. 52–63, 2023) Mozhaiev , O. O.; Можаєв, О. О.; Hnusov , Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Strukov , V. M.; Струков, В. М.; Nosov, V. V.; Носов, В. В.; Radchenko, V. V.; Радченко, В. В.; Yenhalychev, S. O.; Єнгаличев, С. О.Вивчено метод захисту акустичної інформації в комп’ютерних системах критичного застосування за допомогою маскування для забезпечення неможливості несанкційного доступу до системи. Проаналізовано програмно-технічне маскування мови, досліджено маскування мовних повідомлень з метою введення невпізнання. Розглянуто особливості стиснення мовних повідомлень. Визначено методи прихованої передачі акустичної інформації. Застосовано математичні методи перетворення інформації у комп’ютерних системах.