Показати скорочену інформацію

dc.contributor.authorMaidanevych, L.en
dc.contributor.authorKondratenko, N.en
dc.contributor.authorKazmirevskyi, V.en
dc.contributor.authorМайданевич, Л. О.uk
dc.contributor.authorКондратенко, Н. Р.uk
dc.contributor.authorКазміревський, В. В.uk
dc.date.accessioned2025-03-12T14:31:57Z
dc.date.available2025-03-12T14:31:57Z
dc.date.issued2024
dc.identifier.citationMaidanevych L., Kondratenko N., Kazmirevskyi V. Optimising fuzzy hash function parameters for ensuring compliance with Open Data Regulations // Інформаційні технології та комп’ютерна інженерія. 2024. № 3. С. 65-76.uk
dc.identifier.issn1999-9941
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/44531
dc.description.abstractThe aim of this study was to investigate the parameters of the hash function to enhance the efficiency and accuracy of detecting similarities in text fragments across various web resources when monitoring compliance with the requirements of the Regulation on Open Data on official government websites. The research focused on assessing three key parameters of the hash function: block size, prime number base, and modulus. To achieve this, a series of experiments was conducted, employing different combinations of these parameters to generate hash values for text data. The results demonstrated which parameter combinations provide the best balance between accuracy, completeness, F-measure, and execution time. The study showed that specific parameter configurations enable a significant improvement in algorithm accuracy while minimising computational costs, which is particularly important for real-time data analysis. It is established that optimising the parameters of the hash function reduces the occurrence of false positives and false negatives, which are common issues in similarity detection. In particular, selecting optimal values for each parameter significantly enhances the accuracy and completeness of the analysis, leading to more precise text fragment comparisons and reduced execution time. This optimisation makes the fuzzy hashing algorithm well-suited for use in automated systems that monitor government websites for compliance with open data regulations. Furthermore, the study found that parameter optimisation decreases the number of duplicate records, which is especially relevant for ensuring that open data adheres to legislative requirements. The conclusions drawn from this research can be applied to the development of software tools designed to efficiently identify deficiencies and improve transparency and legal compliance. Additionally, the findings can contribute to further optimisation of fuzzy hash function algorithms, thereby advancing data monitoring technologies for regulatory compliance. This study enhances the development of web resource monitoring technologies by demonstrating how the careful selection of fuzzy hash function parameters can substantially improve the efficiency and reliability of open data analysisen
dc.description.abstractМетою роботи було дослідження параметрів геш-функції для підвищення ефективності та точності виявлення подібності текстових фрагментів на різних веб-ресурсах при проведенні моніторингу дотримання вимог Положення щодо відкритих даних на офіційних веб-сайтах державних органів. Дослідження охопило оцінку трьох ключових параметрів геш-функції: розміру блоку, бази простого числа та модуля. Для цього було проведено серію експериментів, у яких різні комбінації цих параметрів використовувалися для генерування геш-значень текстових даних. Результати дослідження продемонстрували, які комбінації параметрів забезпечують найкращий баланс між точністю, повнотою, F-мірою та часом виконання. Показано, що певні комбінації параметрів дозволяють досягти значного підвищення точності алгоритму при мінімізації обчислювальних витрат, що є важливим для аналізу даних у реальному часі. Встановлено, що оптимізація параметрів гешфункції сприяє зниженню кількості хибнопозитивних та хибнонегативних результатів, які часто виникають при виявленні подібності. Зокрема, підбір оптимальних значень для кожного з параметрів суттєво підвищує точність і повноту аналізу, дозволяючи отримати більш точні результати порівняння текстових фрагментів та зменшуючи час виконання операцій. Це робить алгоритм нечіткого гешування придатним для застосування в автоматизованих системах моніторингу державних веб-сайтів щодо дотримання вимог щодо відкритих даних. Виявлено, що оптимізація параметрів дозволяє зменшити кількість дубльованих записів, що особливо актуально для забезпечення відповідності відкритих даних вимогам законодавства. Одержані висновки можуть бути використані для розробки програмних засобів, які допоможуть ефективно виявляти недоліки та сприятимуть підвищенню прозорості та відповідності правовим вимогам. Крім того, результати дослідження можуть бути використані для подальшої оптимізації алгоритмів нечіткої геш-функції, що сприятиме вдосконаленню технологій моніторингу даних на відповідність нормативним вимогам. Дослідження робить внесок у розвиток технологій моніторингу веб-ресурсів, демонструючи, як правильно підібрані параметри нечіткої геш-функції можуть значно підвищити ефективність і надійність аналізу відкритих данихuk
dc.language.isoenen
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп’ютерна інженерія. № 3 : 65-76.uk
dc.relation.urihttps://itce.com.ua/en/journals/t-21-3-2024/doslidzhennya-parametriv-nechitkoyi-gesh-funktsiyi-dlya-monitoringu-dotrimannya-vimog-polozhennya-shchodo-vidkritikh-danikh
dc.subjectfuzzy hash function parametersen
dc.subjectwebsite monitoringen
dc.subjectgovernment electronic resourcesen
dc.subjectalgorithm accuracyen
dc.subjectoptimization parametersen
dc.subjectsimilarity detectionen
dc.subjectviolation of provisionsen
dc.subjectпараметри нечіткої геш-функціїuk
dc.subjectмоніторинг веб-сайтівuk
dc.subjectдержавні електронні ресурсиuk
dc.subjectточність алгоритмуen
dc.subjectпараметри оптимізаціїuk
dc.subjectвиявлення подібностіuk
dc.subjectпорушення положеньuk
dc.titleOptimising fuzzy hash function parameters for ensuring compliance with Open Data Regulationsen
dc.title.alternativeДослідження параметрів нечіткої геш-функції для моніторингу дотримання вимог положення щодо відкритих данихuk
dc.typeArticle, professional native edition
dc.typeArticle
dc.identifier.udc004.8
dc.relation.referencesAlMajali, A., Elmosalamy, A., Safwat, O., & Abouelela, H. (2024). Adaptive ransomware detection using similaritypreserving hashing. Applied Sciences, 14(20), article number 9548. doi: 10.3390/app14209548.en
dc.relation.referencesBaba, T., Baba, K., & Yamauchi, T. (2022). Malware classification by deep learning using characteristics of hash functions. In: L. Barolli, F. Hussain & T. Enokido, (Eds.), Advanced information networking and applications (Vol. 450, pp. 480-491). Cham: Springer. doi: 10.1007/978-3-030-99587-4_40en
dc.relation.referencesChanajitt, R., Pfahringer, B., Gomes, H.M., & Yogarajan, V. (2022). Multiclass malware classification using either static opcodes or dynamic API calls. In: H. Aziz, D. Corrêa & T. French (Eds.), AI 2022: Advances in artificial intelligence (Vol. 13728, pp 427-441). Springer, Cham. doi: 10.1007/978-3-031-22695-3_30.en
dc.relation.referencesChen, J., Fontugne, R., Kato, A., & Fukuda, K. (2014). Clustering spam campaigns with fuzzy hashing. In Proceedings of the 10th Asian internet engineering conference (pp. 66-73). New York: ACM. doi: 10.1145/2684793.2684803.en
dc.relation.referencesDavies, S.R., Macfarlane, R., & Buchanan, W.J. (2021). Review of current ransomware detection techniques. In Proceeding of the 7 th international conference on engineering and emerging technologies (ICEET) (pp. 696-701). Istanbul: IEEE. doi: 10.1109/ICEET53442.2021.9659643.en
dc.relation.referencesEleks, M., Rebstadt, J., Fukas, P., & Thomas, O. (2022). Learning without looking: Similarity preserving hashing and its potential for machine learning in privacy critical domains. In INFORMATIK 2022, lecture notes in informatics (LNI) (pp.161-177). Bonn: IBiS. doi: 10.18420/inf2022_16en
dc.relation.referencesFleming, M., & Olukoya, O. (2024). A temporal analysis and evaluation of fuzzy hashing algorithms for Android malware analysis. Forensic Science International: Digital Investigation, 49, article number 301770. doi: 10.1016/j.fsidi.2024.301770.en
dc.relation.referencesGuerrero, M. (2022). Comparative study between Type-1 and interval Type-2 fuzzy systems in parameter adaptation for the Cuckoo search algorithm. Symmetry, 14(11), article number 2289. doi: 10.3390/sym14112289.en
dc.relation.referencesKida, M., & Olukoya, O. (2023). Nation-state threat actor attribution using fuzzy hashing. IEEE Access, 11, 1148-1165. doi: 10.1109/ACCESS.2022.3233403.en
dc.relation.referencesKondratenko, N.R. (2023). Interval type-2 generalizing fuzzy model for monitoring the states of complex systems using expert knowledge. System Research and Information Technologies, 2. doi: 10.20535/SRIT.2308-8893.2023.2.05.en
dc.relation.referencesKondratenko, N.R., & Snihur O.O. (2019). Research on the adequacy of interval type-2 fuzzy models in identifying complex objects. System Research and Information Technologies, 4, 94-10en
dc.relation.referencesKumar, K.V., Harikiran, J., & Chandana, B.S. (2022). Human activity recognition with privacy preserving using deep learning algorithms. In 2nd international conference on artificial intelligence and signal processing (AISP) (pp. 1-8). Vijayawada: IEEE. doi: 10.1109/AISP53593.2022.9760596.en
dc.relation.referencesLi, T.-Z., Shen, B., Mi, K., Kao, Y.-C., & Cui, Y. (2019). A method of piecewise hash for fuzzy hashing. Journal of Computers, 30(2), 150-157. doi:10.3966/199115992019043002013.en
dc.relation.referencesMahrous, W.A., Farouk, M., & Darwish, S.M. (2021). An enhanced blockchain-based IoT digital forensics architecture using fuzzy hash. IEEE Access, 9, 151327-151336. doi: 10.1109/ACCESS.2021.3126715.en
dc.relation.referencesMartín-Pérez, M., Rodríguez, R.J., & Breitinger, F. (2021). Bringing order to approximate matching: Classification and attacks on similarity digest algorithms. Forensic Science International: Digital Investigation, 36, article number 301120. doi: 10.1016/j.fsidi.2021.301120en
dc.relation.referencesMinistry of Digital Transformation of Ukraine. (n.d.). Retrieved from https://thedigital.gov.ua/.en
dc.relation.referencesNaik, N., Jenkins, P., & Savage, N. (2019b). A ransomware detection method using fuzzy hashing for mitigating the risk of occlusion of information systems. IEEE international symposium on systems engineering.(ISSE) (pp. 1-6). Edinburgh: IEEE. doi:10.1109/ISSE46696.2019.8984540.en
dc.relation.referencesNaik, N., Jenkins, P., Gillett, J., Mouratidis, H., Naik, K., & Song, J. (2019a). Lockout-Tagout Ransomware: A detection method for Ransomware using fuzzy hashing and clustering. IEEE symposium series on computational intelligence (SSCI) (pp. 641-648). Xiamen: IEEE. doi: 10.1109/SSCI44817.2019.9003148.en
dc.relation.referencesNamanya, A.P, Awan, I.U., Disso, J.P., & Younas, M. (2020). Similarity hash based scoring of portable executable files for efficient malware detection in IoT. Future Generation Computer Systems, 110, 824-832. doi: 10.1016/j.future.2019.04.044en
dc.relation.referencesNandal, A., Blagojevic, M., Milosevic, D., Dhaka, A., & Mishra, L.N. (2021). Fuzzy enhancement and deep hash layer based neural network to detect Covid-19. Journal of Intelligent & Fuzzy Systems, 41(1), pp. 1341-1351. doi: 10.3233/JIFS-210222.en
dc.relation.referencesNatella, R. (2022). StateAFL: Greybox fuzzing for stateful network servers. Empirical Software Engineering, 27, article number 191. doi: 10.1007/s10664-022-10233-3.uk
dc.relation.referencesNational Bank of Ukraine. (n.d.). Retrieved from https://bank.gov.ua.en
dc.relation.referencesOpen Data Portal. (n.d.). Retrieved from https://data.gov.ua.en
dc.relation.referencesPension Fund of Ukraine. (n.d.). Retrieved from https://www.pfu.gov.uaen
dc.relation.referencesResolution of the Cabinet of Ministers of Ukraine No. 835 “On Approval of the Regulation on Data Sets Subject to Disclosure in the Form of Open Data”. (2015, October). Retrieved from https://zakon.rada.gov.ua/laws/show/835- 2015-%D0%BF#Texten
dc.relation.referencesSsdeep-project. (n.d.). Fuzzy hashing API. Retrieved from https://github.com/ssdeep-project/ssdeep.en
dc.relation.referencesState Service of Special Communications and Information Protection of Ukraine. (n.d.). Retrieved from https://cip. gov.uaen
dc.relation.referencesState Statistics Service of Ukraine. (n.d.). Retrieved from https://ukrstat.gov.ua.en
dc.relation.referencesState Tax Service of Ukraine. (n.d.). Retrieved from https://tax.gov.ua.en
dc.relation.referencesVerkhovna Rada of Ukraine. Official Web Portal of the Parliament of Ukraine. (n.d.). Retrieved from https://www.rada. gov.ua/.en
dc.identifier.doi10.31649/1999-9941-2024-61-3-65-76
dc.identifier.orcidhttps://orcid.org/0000-0002-7364-8874
dc.identifier.orcidhttps://orcid.org/0000-0002-4450-1603
dc.identifier.orcidhttps://orcid.org/0009-0005-4056-5385


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію