Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Беззатеев, С. В.$<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Жаринов Р. Ф., Петров В. И., Зыбин В. А.
Заглавие : Контроль и управление доступом к рабочим станциям в контексте интернета вещей
Параллельн. заглавия :Audit and access control to the work station in the Internet of Things context
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.17-22. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.7 + 004.738.5
ББК : 32.973.202 + 32.973.202
Предметные рубрики: Вычислительная техника
Интернет
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): opacity--аутентификация пользователей--беспроводные сети--беспроводные технологии--защита данных--интернет вещей--информационная безопасность--криптографические протоколы--радиочастотные идентификаторы--сетевые протоколы--управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Федоров И. Р., Пименов А. В., Панин Г. А., Беззатеев С. В.
Заглавие : Технология блокчейн в сетях 5G: сравнение производительности приватных и публичных блокчейнов
Параллельн. заглавия :Blockchain in 5G networks: perfomance comparison of private and public blockchain
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С.55-62: табл., схема, граф. - ISSN 2071-8217 (Шифр pinb/2021/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 61 (11 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): 5g networks--blockchain performance--blockchains--information security--private blockchains--public blockchains--блокчейны--информационная безопасность--приватные блокчейны--производительность блокчейнов--публичные блокчейны--сети 5g
Аннотация: Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейна имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейны. Основной целью эксперимента является проверка возможности использования приватных блокчейнов в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.Blockchain provides a set of possibilities to improve security, privacy and service quality in 5G mobile networks. In spite of all advantages, blockchain technology has disadvantages such as low throughput and transactions’ high latency. This paper describes an experiment within which two popular blockchain (private and public) are compared. The main aim of experiment is to verify that private blockchain is available for usage in mobile networks and solve these challenges.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Елина Т. Н., Красников Н. С.
Заглавие : Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях
Параллельн. заглавия :Study of machine learning methods to ensure information security in retail trading operations
Серия: Системы машинного обучения и управления базами знаний
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С.155-166: граф., табл., диагр., ил., схема. - ISSN 2071-8217 (Шифр pinb/2022/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 165 (7 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): convolutional neural networks--information security--machine learning--machine learning methods--retail trading operations--self-service--информационная безопасность--машинное обучение--методы машинного обучения--розничные торговые операции--самообслуживание--сверточные нейронные сети
Аннотация: Проблема искажения и подмены информации при совершении операций в розничной торговле с использованием касс самообслуживания приводит к снижению прибыли предприятий. Внедрение средств распознавания весовых товаров с использованием методов машинного обучения позволит повысить уровень защиты операций в розничной торговле. В работе проведен анализ различных методов обучения и построена модель сети, позволяющая при небольшом объеме размеченных данных получать хорошие результаты распознавания в сфере ритейла.The problem of distortion and substitution of information when performing transactions in retail trade using self-service checkouts leads to a decrease in the profits of enterprises. The introduction of weight recognition tools using machine-learning methods will increase the level of protection for retail transactions. The paper analyzes various training methods and builds a network model that allows, with a small amount of labeled data, to obtain good recognition results in the field of retail.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Федоров И. Р., Федосенко М. Ю.
Заглавие : Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний
Параллельн. заглавия :The perspective for introduction of blockchain technology into the production processes of russian companies
Серия: Исследование, контроль и оптимизация автоматизированных систем управления
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С.96-120: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2022/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 113-116 (64 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника --Россия
Ключевые слова (''Своб.индексиров.''): blockchain--blockchain technology--cryptography--information security--private blockchain--production processes--блокчейн--информационная безопасность--криптография--приватный блокчейн--производственные процессы--технология блокчейн
Аннотация: В данной статье рассматриваются внедрения технологии блокчейн в Российской Федерации. Приводится описание отечественных разработок в области распределённых реестров и их использования отечественными компаниями. Данный материал также затрагивает особенности применения блокчейнов Ethereum и Hyperledger как по отдельности, так и в рамках отечественных разработок Мастерчейн и Waves Enterprise. Рассматриваемые технологии относятся (в частности) к приватным блокчейнам и их интеграции в производственные процессы крупных российских компаний, таких как, ПАО "Газпром", ПАО "ГМК «Норильский никель", ПАО "Россети", ПАО "Сбербанк", АО "Альфа-Банк", АО "Авиакомпания "Сибирь" (S7 Airlines) и ООО "ОР" (Обувь России). На их примерах описаны этапы внедрения технологии блокчейн в производственные процессы, используемые подходы к внедрению и планируемые перспективы развития. На основе этого сделаны выводы об актуальности технологии, сферах её использования и необходимости соблюдения требований со стороны отказоустойчивости и информационной безопасности.This article considers cases of implementation blockchain technology in Russian Federation. Description of Russian software products in the field of distributed registries and their usage by Russian business representatives is given. Also, this paper described features of Ethereum and Hyperledger blockchain separately and within development of platforms Masterchain and Waves Enterprise. The technologies given in the article are related (in particular) to private blockchains. A review of the integration of these technologies in the following companies was carried out: Gazprom, Nornickel, Rosseti, Sberbank, Alfa-Bank, S7 Airlines and OR Group. Their examples describe the stages of introducing blockchain technology into production processes, approaches used for implementation and future development prospects. In the end were drawn conclusions about the relevance of the technology, areas of its usage and the necessity to comply with the requirements of fault tolerance and information security.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Фомичева С. Г., Супрун А. Ф.
Заглавие : Повышение эффективности мультиагентных систем информационной безопасности методами постквантовой криптографии
Параллельн. заглавия :Improving the efficiency of multi-agent information security systems using post-quantum cryptography
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С.71-88: табл., схема, граф. - ISSN 2071-8217 (Шифр pinb/2022/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 85-86 (24 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): access control (computer technology)--cryptography--cyber-physical systems--information security--multi-agent systems--quantum cryptography--информационная безопасность--квантовая криптография--киберфизические системы--криптография--мультиагентные системы--разграничение доступа (вычислительная техника)
Аннотация: В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.The paper analyzes the problems of ensuring information security in open multi-agent systems that use access control schemes based on RSA algorithms. It is shown that when using such schemes, a significant part of the agents ‘ lifetime is spent on authentication processes. To increase the efficiency of multi-agent systems by reducing the number of agent authentication processes, a method of access differentiation based on Goppa codes is justified and proposed. For the proposed methodology, an assessment of the level of security of agent information is given.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Носков И. К., Беззатеев С. В.
Заглавие : Нахождение нумераторов для обобщенного (L, G)-кода
Параллельн. заглавия :Finding enumerators for a generalized (L, G)-code
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С.64-70: табл. - ISSN 2071-8217 (Шифр pinb/2022/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 69 (14 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): makelis cryptosystem--cryptosystem makelis--cryptosystems--generalized codes--information security--numerators (computing)--макэлиса криптосистема--информационная безопасность--криптосистема макэлиса--криптосистемы--нумераторы (вычислительная техника)--обобщенные коды
Аннотация: В данной статье представлен алгоритм нахождения нумераторов второй степени и выше для обобщенного (L, G) -кода. Данный алгоритм позволяет повысить скорость нахождения нумераторов в отличие от алгоритма полного перебора. Этот алгоритм можно использовать для построения современного варианта криптосистемы МакЭлиса. Приведенное решение основано на использовании метода представления элемента поля Галуа через функцию, содержащую коэффициенты из поля меньшего размера. Также в данной статье представлены результаты сравнения современной криптосистемы МакЭлиса, построенной на кодах Гоппы и обобщенных (L, G) -кодах.This article presents an algorithm for finding enumerators of the second degree and higher for a generalized (L, G) -code. This algorithm allows you to increase the speed of calculating enumerators, in contrast to the exhaustive search algorithm. This algorithm can be used to build a modern version of the McEliece cryptosystem. The above solution is based on using the method of representing an element of the Galois field through a function containing coefficients from a field of smaller size. This article also presents the results of a comparison of the modern McEliece cryptosystem built on Goppa codes and generalized (L, G) -codes.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Федосенко М. Ю., Беззатеев С. В.
Заглавие : Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике
Параллельн. заглавия :Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С.33-57: табл., схемы. - ISSN 2071-8217 (Шифр pinb/2023/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): artificial intelligence--digital forensics--hidden data exchange--illegal actions--information security--machine learning--methods of steganography--steganography--информационная безопасность--искусственный интелект--машинное обучение--методы стеганографии--противоправные действия--скрытый обмен данными--стеганография--цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Мыльников В. А., Стародуб А. Р.
Заглавие : Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных
Параллельн. заглавия :Ranking model of the system of compromise indicators of nodes of a corporate data transmission network
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С.82-89: схемы. - ISSN 2071-8217 (Шифр pinb/2023/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): compromise of data transmission network nodes--corporate data transmission networks--data transmission--indicator system--indicators of node compromise--information protection--information security--ranking of the indicator system--защита информации--индикаторы компрометации узлов--информационная безопасность--компрометация узлов сети передачи данных--корпоративные сети передачи данных--передача данных--ранжирование системы индикаторов--система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Хуцаева А. Ф., Давыдов В. В., Беззатеев С. В.
Заглавие : Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых
Параллельн. заглавия :Oblivious signature scheme based on isogenies of supersingular elliptic curves
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С.116-121: табл. - ISSN 2071-8217 (Шифр pinb/2023/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 120-121 (24 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): electronic signatures--elliptical curves--forgetful signature (computing)--forgetful signature scheme--information security--isogeny cryptography--isogeny of supersingular curves--supersingular curves--забывчивая подпись (вычислительная техника)--изогении суперсингулярных кривых--информационная безопасность--криптография на изогениях--суперсингулярные кривые--схема забывчивой подписи--электронные подписи--эллиптические кривые
Аннотация: Предложена схема забывчивой подписи 1-из-n сообщений, основанная на сложности поиска изогений суперсингулярных эллиптических кривых, подпись является вариантом подписи Шнорра. Безопасность подписи основывается на сложности инвертирования группового действия и безопасности подписи Шнорра. Время подписи 10 сообщений занимает 42, 2 секунды. Полученный результат может быть использован для сохранения конфиденциальности пользователей сети Интернет.A scheme of forgetful signature of 1-of-n messages is proposed, based on the complexity of searching for isogeny of supersingular elliptic curves, the signature is a variant of the Schnorr signature. The security of the signature is based on the complexity of inverting the group action and the security of the Schnorr signature. The signing time of 10 messages takes 42. 2 seconds. The result obtained can be used to preserve the privacy of Internet users.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)