Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Белим, С. В.$<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 18
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Богаченко Н. Ф., Фирдман И. А.
Заглавие : Обратная задача построения мандатной политики безопасности
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С.12-18. - ISSN 2071-8217 (Шифр pinb/2012/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 18 (8 назв.)
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом
Ключевые слова (''Своб.индексиров.''): политика безопасности--разделение доступа--мандатное разделение доступа--модели безопасности--защищенные системы--теория решеток
Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю.
Заглавие : Моделирование системы с обратной связью для противодействия DOS-атакам
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С.46-49. - ISSN 2071-8217 (Шифр pinb/2012/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 49 (4 назв.)
УДК : 004.91
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): информационная безопасность--компьютерные атаки--противодействие атакам--защита информации--входные буфера--компьютерная архитектура--математическое моделирование--dos-атаки--системы безопасности--распределенные системы
Аннотация: Рассматривается моделирование системы противодействия DOS-атакам с помощью случайного уничтожения пакетов во входном буфере. Исследуются несколько возможных режимов работы системы.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Шерешик А. Ю.
Заглавие : Возможность построения хэш-функции на базе двумерной модели Изинга
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.81-86: табл., диагр., граф. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 86 (8 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): изинга модель--алгоритм хэширования--двумерные модели--защита информации--компьютерное моделирование--криптография--криптостойкость хэш-функций--лавинный эффект (информатика)--моделирование физических процессов--модель изинга--тестирование генераторов--хэш-функции--хэширование
Аннотация: Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Прохоров Р. С.
Заглавие : Идентификация процессов по их поведению в компьютерной системе
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С.7-12: табл. - ISSN 0032-8235 (Шифр pinb/2013/2). - ISSN 0032-8235
Примечания : Библиогр.: с. 11-12 (7 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализаторы--защита информации--идентификация процессов--интеллектуальные анализаторы--информационная безопасность--компьютерные системы--нейронные сети--поток контейнеров событий--поток событий (информатика)
Аннотация: Рассмотрен подход, позволяющий осуществить идентификацию процесса по его поведению. Подход основан на преобразовании потока событий в поток контейнеров событий и на использовании такого потока для подачи на вход интеллектуального анализатора, построенного с помощью нейронной сети.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Поздняков С. А.
Заглавие : Система обнаружения вторжений с использованием трех согласованных нейронных сетей
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С.32-36: табл., схема. - ISSN 0032-8235 (Шифр pinb/2013/2). - ISSN 0032-8235
Примечания : Библиогр.: с. 36 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): защита информации--информационная безопасность--искусственный интеллект--компьютерные системы--метод анализа иерархий--нейронные сети--системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В. (доктор физико-математических наук), Бречка Д. М.
Заглавие : Применение метода анализа иерархий для выбора записи в списке контроля доступа
Серия: Техническая защита информации
Место публикации : Вопросы защиты информации. - 2013. - № 3. - С.11-16. - ISSN 2073-2600 (Шифр vozi/2013/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 16 (5 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): анализ иерархий--безопасность--информационная безопасность--метод анализа иерархий--политика безопасности--список контроля доступа--управление доступом
Аннотация: Рассмотрена возможность применения метода анализа иерархий для выбора записи в списке контроля доступа при решении вопросов информационной безопасности.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Богаченко Н. Ф., Белим С. В., Белим С. Ю.
Заглавие : Использование метода анализа иерархий для построения ролевой политики безопасности
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С.7-17: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2013/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 17 (8 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): авторизация--анализ иерархий--политика безопасности--разграничение доступа--утечка полномочий
Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Богаченко Н. Ф.
Заглавие : Влияние связей между правами доступа на дискреционную политику безопасности
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С.7-12: схема. - ISSN 2071-8217 (Шифр pinb/2014/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 12 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): бинарные отношения--дискреционная политика--защита информации--компьютерные системы--матрица доступов--права доступа
Аннотация: Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрены два вида зависимостей между правами доступа, расширено понятие матрицы доступов для учета зависимостей между правами доступа.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В. (профессор), Белим С. Ю., Богаченко Н. Ф.
Заглавие : Дискреционное разграничение доступа в системах с иерархией объектов
Серия: Управление доступом
Место публикации : Вопросы защиты информации. - 2014. - № 2. - С.23-28. - ISSN 2073-2600 (Шифр vozi/2014/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 27-28 (16 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): безопасность--дискретное разграничение доступа--дискреционная модель разграничения доступа--иерархия объектов--компьютерные системы--матрица доступов--список разрешенных доступов
Аннотация: Рассмотрена дискреционная модель разграничения доступа в компьютерных системах. Проанализированы различные системы, в которых представление прав доступа отличается от матричного. Выделены случаи, в которых возможно сведение к матрице доступов, а также случаи невозможности такого сведения. Рассмотрена операционная система Windows. Показано, что ее подсистема безопасности прямым образом не сводится к матрице доступов.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В. (доктор физико-математических наук), Селиверстов С. А.
Заглавие : Использование метода анализа иерархий для выявления импульсного шума в графических объектах
Серия: Цифровая обработка сигналов и изображений
Место публикации : Информационные технологии. - 2015. - Т. 21, № 4. - С.251-258. - ISSN 1684-6400 (Шифр inft/2015/21/4). - ISSN 1684-6400
Примечания : Библиогр.: с. 258 (19 назв.)
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом
Ключевые слова (''Своб.индексиров.''): графические объекты--импульсный шум--метод анализа иерархий--пиксели--фильтрация изображений
Аннотация: Предложен алгоритм выявления поврежденных пикселей, возникающих в графических файлах в результате передачи по зашумленному каналу.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю., Поляков С. Ю.
Заглавие : Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей
Параллельн. заглавия :Implementing discretionary access division using a modified Blom scheme of preliminary key distribution
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С.72-76. - ISSN 2071-8217 (Шифр pinb/2015/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 75-76 (14 назв.)
УДК : 004.93
ББК : 32.973
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): блома схема--дискреционное разделение доступа--доступ к информации--ключи шифрования--компрометация (криптография)--модифицированные схемы--облачные системы--политика безопасности (программирование)--предварительное распределение ключей--распределение ключей (программирование)--схема блома--устойчивость схем--шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю.
Заглавие : Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности
Параллельн. заглавия :The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С.76-81. - ISSN 2071-8217 (Шифр pinb/2016/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 81 (5 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): kdp-схемы--дискреционная политика безопасности--запрещенные каналы--информационная безопасность--обмен информацией--предварительное распределение ключей (радиоэлектроника)--распределенные компьютерные системы--шифрование
Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Богаченко Н. Ф.
Заглавие : Распределение криптографических ключей в системах с иерархией объектов
Параллельн. заглавия :The cryptographic keys distribution in the systems with the objects hierarchy
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С.84-94: схемы. - ISSN 2071-8217 (Шифр pinb/2016/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 94 (7 назв.)
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): графы иерархии объектов--дискреционные разграничения доступа--криптографические ключи--криптография--мандатные разграничения доступа--системы иерархии объектов (вычислительная техника)--хеш-функции--шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В. (доктор физико-математических наук; профессор), Ларионов С. Б.
Заглавие : Алгоритм выявления поврежденных пикселей изображения на основе выявления сообществ на графах
Параллельн. заглавия :The Algorithm of Broken Pixel Detection Based on Community Detection in Graphs
Серия: Цифровая обработка сигналов и изображений
Место публикации : Информационные технологии. - 2017. - Т. 23, № 4. - С.315-320. - ISSN 1684-6400 (Шифр inft/2017/23/4). - ISSN 1684-6400
Примечания : Библиогр.: с. 320 (16 назв.)
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): анализ изображений--импульсный шум--компьютерные эксперименты--улучшение изображения
Аннотация: Цель данной работы - анализ изображений, поврежденных импульсным шумом. Решается задача выявления поврежденных пикселей.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю.
Заглавие : Модификация схемы предварительного распределения ключей Блома с учетом симплексных каналов
Параллельн. заглавия :The modification of Bloms key predistribution scheme, taking into account simplex channels
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С.82-86. - ISSN 2071-8217 (Шифр pinb/2017/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 86 (7 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): блома схема--криптография--модификация схемы--распределение ключей (вычислительная техника)--симплексные каналы--схема блома
Аннотация: Предложена модификация схемы предварительного распределения ключей Блома, учитывающая направление информационных потоков. Данная модификация приводит к необходимости использовать функцию от трех переменных. Функция формирования ключевых материалов перестает быть симметричной. Предложена показательная форма данной функции, которая не увеличивает объем ключевых материалов.In the article modification of Bloms key predistribution schemes, taking into account the direction of information stream. For this modification, you must use a function of threevariables. Function of forming key materials will not be symmetrical. In the article the exponential form of this function is used. This form of functions does not increase the key materials size.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю.
Заглавие : Реализация мандатного разграничения доступа в распределенных системах
Параллельн. заглавия :Mandatory access control implementation in the distributed systems
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.48-50. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 50 (9 назв.)
УДК : 004.75
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Распределенные системы обработки данных
Ключевые слова (''Своб.индексиров.''): kdp-схемы--доступ к информации--иерархия пользователей--информационная безопасность--мандатное разграничение доступа--распределение ключей (вычислительная техника)
Аннотация: Рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.In the article mandatory access control implementation in the distributed systems taking into account users hierarchy is considered. Access control is based on the keys preliminary distribution scheme, the similar KDP-scheme. The algorithm of subsets family creation considering users hierar- chy is developed.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В. (доктор физико-математических наук), Хирьянов Е. В.
Заглавие : Иерархическая система распознавания дорожных знаков
Параллельн. заглавия :Hierarchical traffic sign recognition system
Серия: Цифровая обработка сигналов и изображений
Место публикации : Информационные технологии. - 2022. - Т. 28, № 8. - С.417-423. - ISSN 1684-6400 (Шифр inft/2022/28/8). - ISSN 1684-6400
Примечания : Библиогр.: с. 423 (19 назв.)
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): artificial neural networks--classification methods--image recognition--image segmentation methods--road signs--дорожные знаки--искусственные нейронные сети--методы классификации--методы сегментации изображений--распознавание изображений
Аннотация: Предложена иерархическая система классификаторов для распознавания дорожных знаков по их изображениям.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Горшков С. А.
Заглавие : Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием
Параллельн. заглавия :Method of embedding hidden data in message stream with error-correcting coding
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С.42-47. - ISSN 2071-8217 (Шифр pinb/2023/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): embedding of hidden data--hidden information channels--information security--message transmission channels--network protocols--network steganography--noise-resistant codes--noise-tolerant coding--встраивание скрытых данных--информационная безопасность--каналы передачи сообщений--помехоустойчивое кодирование--помехоустойчивые коды--сетевая стеганография--сетевые протоколы--скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)