Користувач:
Можаєв Олександр Олександрович

Вантажиться...
Зображення профілю

Email

Дата народження

Дослідницькі проекти

Структурні одиниці

Посада

Прізвище

Ім'я

Ім'я

Можаєв Олександр Олександрович

Результати пошуку

Зараз показуємо 1 - 6 з 6
  • Ескіз
    Публікація
    Steganographic method of acoustic information protection in critical applications systems
    (Сучасний стан наукових досліджень та технологій в промисловості. - 2023. - № 3 (25). - С. 52–63, 2023) Mozhaiev , O. O.; Можаєв, О. О.; Hnusov , Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Strukov , V. M.; Струков, В. М.; Nosov, V. V.; Носов, В. В.; Radchenko, V. V.; Радченко, В. В.; Yenhalychev, S. O.; Єнгаличев, С. О.; Vitalii Nosov; Манжай Олександр Володимирович; Юрій Гнусов; Можаєв Олександр Олександрович
    Вивчено метод захисту акустичної інформації в комп’ютерних системах критичного застосування за допомогою маскування для забезпечення неможливості несанкційного доступу до системи. Проаналізовано програмно-технічне маскування мови, досліджено маскування мовних повідомлень з метою введення невпізнання. Розглянуто особливості стиснення мовних повідомлень. Визначено методи прихованої передачі акустичної інформації. Застосовано математичні методи перетворення інформації у комп’ютерних системах.
  • Ескіз
    Публікація
    Potential application of hardware protected symmetric authentication microcircuits to ensure the security of Internet of things
    (Сучасні інформаційні системи. - 2021. - Т. 5, № 3. - С. 103-111, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Kolisnyk, T. P.; Колісник, Т. П.; Mozhaiev, O. O.; Можаєв, О. О.; Колісник Тетяна Петрівна; Можаєв Олександр Олександрович
    Визначено основні схеми та їх характеристики для убезпечення вузлів Інтернет речей з використанням криптографічних мікросхем симетричної автентифікації. Результатами роботи, що були отримані за допомогою методу структурно-функціонального проектування, є потенційно можливі варіанти застосування кріптомікросхем симетричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Схема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.
  • Ескіз
    Публікація
    Hardware support procedures for asymmetric authentication of the Internet of Things
    (Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.; Колісник Тетяна Петрівна; Vitalii Nosov; Можаєв Олександр Олександрович
    Досліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.
  • Ескіз
    Публікація
    Особливості використання БПЛА за умов агресії в Україні
    (Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 109-111, 2023) Брусакова, О. В.; Brusakova, O. V.; Можаєв, О. О.; Mozhaiev, O. O.; Можаєв Олександр Олександрович; Оксана Брусакова
    Основною особливістю цієї війни, що ведеться на великих відстанях, є широке використання БПЛА, що дозволяє проводити розвідку та атакувати супротивника, навіть не наближаючись до нього.
  • Ескіз
    Публікація
    Construction of a model of steganographic embedding of the UAV identifier into ADS-B data
    (Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.; Юрій Гнусов; Можаєв Олександр Олександрович; Yurii Юрій Onyshchenko Онищенко
    Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархії
  • Ескіз
    Публікація
    Застосування нечіткої логіки для оцінки ризиків АС
    (Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 71-73, 2023) Хавіна, І. П.; Khavina, I. P.; Гнусов, Ю. В.; Hnusov, Yu. V.; Можаєв, О. О.; Mozhaiev, O. O.; Юрій Гнусов; Можаєв Олександр Олександрович; Інна Хавіна
    У роботі розглядається питання застосування методів нечіткої логіки для оцінки та управління ризиками автоматизованих систем.