Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Д. П.$<.>)
Общее количество найденных документов : 23
Показаны документы с 1 по 20
 1-20    21-23 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Усов Е. С., Никольский А. В., Павленко Е. Ю.
Заглавие : Обеспечение безопасных операций ввода/вывода данных для SGX Enclave
Параллельн. заглавия :Security operations i/o data for SGX Enclave
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.33-40: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 40 (11 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ввод/вывод данных--информационная безопасность--конфиденциальные данные--операции ввода/вывода данных--файловые системы--шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дахнович А. Д., Москвин Д. А., Зегжда Д. П.
Заглавие : Анализ угроз информационной безопасности в сетях цифрового производства
Параллельн. заглавия :Information security threats analysis in digital manufacturing networks
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.41-46: схемы. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 46 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): автоматизированные системы управления--информационная безопасность--кибербезопасность--киберфизические системы--угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Васильев Ю. С., Зегжда Д. П., Полтавцева М. А.
Заглавие : Проблемы безопасности цифрового производства и его устойчивость к киберугрозам
Параллельн. заглавия :Problems of digital manufacturing security and sustainability to cyber threats
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.47-63: схемы, ил., диагр., граф. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 62-63 (30 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомеостатическое управление--информационная безопасность--киберугрозы--киберфизические системы--цифровое пространство
Аннотация: Рассмотрено цифровое производство как этап индустриализации. Одним из аспектов этого процесса является цифровая трансформация систем управления. Для анализа проблемы обеспечения безопасности цифрового производства использована концепция киберфизических систем. Рассмотрены перспективы применения гомеостатического управления устойчивостью таких систем с использованием показателей самоподобия.The article considers digital production as a stage of industrialization. One aspect of this process is the associated digital transformation of control systems. To analyze the problems of ensuring the safety of digital production, the concept of cyberphysical systems is used. The perspectives of using homeostatic control of system stability using self-similarity indicators are considered.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Павленко Е. Ю.
Заглавие : Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления
Параллельн. заглавия :Situational management for cyber-sustainability of software-defined networks
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.160-168: граф., схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 167-168 (11 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомеостаз--информационная безопасность--киберустойчивость--киберфизические системы--программно-конфигурируемые сети--ситуационное управление--умный дом
Аннотация: Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система "Умный дом". Проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система "Умный дом", построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.Proved the viability and efficiency of homeostatic approach implementation to achieving cyber-sustainability based on software defined networking technology. Using of this technology cyber-physical system of Smart home was simulated. Authors conducted a number of experiments in which system counteracted to various attacks. As part of the experiment, software-defined network applied three self-adaptation mechanisms that provide cyber-sustainability. Experiments have confirmed that the Smart home system, built on the basis of software-defined networks, has retained the stability of its functioning within the framework of destructive actions.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дахнович А. Д., Зегжда Д. П., Москвин Д. А.
Заглавие : Применение чесночной маршрутизации для обеспечения безопасного взаимодействия сегментов сети цифрового производства
Параллельн. заглавия :Appliance of garlic routing to secure network communiations in digital manufacturing
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.169-176: схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 176 (11 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасное взаимодействие сегментов--взаимодействие сегментов сети--информационная безопасность--киберфизические системы--сегментирование сети--цифровое производство--чесночная маршрутизация (вычислительная техника)
Аннотация: Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации.In the paper, specifics of ensuring cybersecurity and weaknesses of existing tools for information security in next-generation digital manufacturing networks are considered. To provide secure com- munication between digital manufacturing network segments new approach based on garlic rou- ting principals is proposed.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Усов Е. С., Никольский А. В., Павленко Е. Ю., Зегжда Д. П.
Заглавие : Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX
Параллельн. заглавия :Architecture of secure cloud storage data using Intel SGX technology
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.34-40: схемы. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 40 (7 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): intel sgx--архитектура облачных хранилищ--защищенные облачные хранилища--информационная безопасность--облачные хранилища (вычислительная техника)--файловые хранилища--шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бусыгин А. Г., Коноплев А. С., Зегжда Д. П.
Заглавие : Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах
Параллельн. заглавия :Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.131-136: схемы. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 136 (13 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ациклические графы--блокчейнподобные графы--высоконагруженные системы--защита данных--информационная безопасность--ориентированные графы--сокращение объема данных--хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бусыгин А. Г., Коноплев А. С., Зегжда Д. П.
Заглавие : Обеспечение устойчивости функционирования саморегулирующейся киберфизической системы при помощи методов адаптивного управления топологией с применением блокчейнподобного ориентированного ациклического графа
Параллельн. заглавия :Providing stable functioning of self-organizing cyber-physical system via adaptive topology management methods using blockchain-like directed acyclic graph
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.137-140: схема. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 140 (6 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): hoc-сети--адаптивное управление топологией--ациклические графы--блокчейнподобные графы--информационная безопасность--киберфизические системы--ориентированные графы--устойчивость киберфизических систем
Аннотация: Проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейнподобный ориентированный ациклический граф применяется для решения недостатков в существующих методах защиты.The paper analyses protection methods against attacks on ad hoc networks in self-organizing cyber-physical systems. The issues of these methods are identified. Authors propose an adaptive management method for ad hoc network topology. The method is based on a blockchain-like directed acyclic graph which is applied to solve the identified issues.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Павленко Е. Ю.
Заглавие : Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования
Параллельн. заглавия :Ensuring the sustainability of cyberphysical systems functioning based on dynamic reconfiguration
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С.130-139: схемы. - ISSN 2071-8217 (Шифр pinb/2018/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 138-139 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность киберсистем--деструктивные воздействия--динамическое переконфигурирование--информационная безопасность--кибератаки--киберустойчивость--киберфизические системы--устойчивость киберфизических систем
Аннотация: Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.Authors propose a model for reconfiguring cyber-physical systems, which describes both controlling and destructive effects. A method for assessing sustainability of cyber-physical systems to computer attacks based on ability to reconfigure is proposed. Examples of scenarios for reconfiguring cyber-physical systems to ensure stable operation have been developed. The results of experimental studies showing the effectiveness of the proposed approach are presented.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Малышев Е. В., Москвин Д. А., Зегжда Д. П.
Заглавие : Применение искусственной нейронной сети для обнаружения атак в VANET-сетях
Параллельн. заглавия :Neural network appliance for attack detection on VANET-networks
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С.11-17: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2019/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 17 (10 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): vanet-сети--защита информации--искусственные сети (вычислительная техника)--нейронные сети--программные системы--сетевые атаки (вычислительная техника)
Аннотация: Содержит результаты разработки подхода для обнаружения атак на маршрутизацию в VANET-сетях с использованием искусственной нейронной сети. В ходе выполнения работы использовались такие методы исследования, как анализ и моделирование, применявшиеся для выбора наиболее перспективного подхода для выявления атак, направленных на маршрутизацию, а также для разработки макета программной системы, осуществляющей выявление атак Gray Hole в VANET-сетях. По результатам экспериментальных исследований выполнена оценка эффективности разработанного программного средства.This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко Е. Ю., Штыркина А. А., Зегжда Д. П.
Заглавие : Оценка устойчивости киберфизических систем на основе спектральной теории графов
Параллельн. заглавия :Estimating the cyber-physical system sustainability based on spectral graph theory
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С.60-68: граф. - ISSN 2071-8217 (Шифр pinb/2019/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 67-68 (20 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): графы (вычислительная техника)--информационная безопасность--киберустойчивость--киберфизические системы--компьютерные атаки--теория графов
Аннотация: Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа - множества собственных значений матрицы смежности, соответствующей исследуемому графу.An approach to assessing the stability of cyberphysical systems based on the analysis of the state of the system is proposed. As a criterion, the authors propose to use the structural characteristic of the graph, which describes the system. For numerical stability estimation, it is proposed to use the properties of the spectrum distribution of the graph - the set of eigenvalues of the adjacency matrix corresponding to the studied graph.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Полтавцева М. А., Зегжда Д. П.
Заглавие : Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности
Параллельн. заглавия :Adaptive data processing system development for cps security monitoring
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С.92-101: схемы. - ISSN 2071-8217 (Шифр pinb/2020/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 100-101 (19 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): adaptive systems--cyberphysical systems--data collection (computing)--data preparation--information security--security monitoring--адаптивные системы--информационная безопасность--киберфизические системы--мониторинг безопасности--подготовка данных--сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Зегжда Д. П., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Модель формирования программы развития системы обеспечения информационной безопасности организации
Параллельн. заглавия :Мodel for forming development program of organization's information security system
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.109-117: ил. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 114-116 (27 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): information security--information security of the organization--information security systems--iterative algorithms--mathematical models--информационная безопасность--информационная безопасность организации--итерационные алгоритмы--математические модели--системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П.
Заглавие : Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
Параллельн. заглавия :Detection malware based on clusterization of performed actions
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.118-126: граф., табл. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 125 (13 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): clustering--computer security--machine learning--malicious files--malicious software--network attacks--вредоносное программное обеспечение--вредоносные файлы--кластеризация--компьютерная безопасность--машинное обучение--сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дахнович А. Д., Москвин Д. А., Зегжда Д. П.
Заглавие : Применение принципа "Безопасность через незнание" в промышленном Интернете вещей
Параллельн. заглавия :Security through obscurity in industrial internet of things
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С.131-137: граф., схемы. - ISSN 2071-8217 (Шифр pinb/2021/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 136-137 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): internet of things--cyber resilience of industrial processes--cybersecurity--digital space--industrial internet of things--security through ignorance--интернет вещей--безопасность через незнание--кибербезопасность--киберустойчивость промышленных процессов--промышленный интернет вещей--цифровое пространство
Аннотация: В условиях открытости систем промышленного Интернета Вещей по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечения устойчивости и непрерывности протекающих производственных процессов. Рассматривается применение принципа "Безопасность через незнание" как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводится попытка вывести формулу оценки защищенности при использовании данного принципа.One of the major problems in the Industrial Internet of Things cybersecurity is to provide availability of operation processes, in the other words, “cyber sustainability”. The survey describes actual the Industrial Internet of Things network-level cybersecurity issues that could be mitigated by appliance of “Security through obscurity” approach on the very edge of the Industrial Internet of Things cybersecurity. In the end, authors try to evaluate cybersecurity of the Industrial Internet of Things systems through an anonymity measure. Thus, availability and anonymity terms are tried to be connected.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Павленко Е. Ю.
Заглавие : Искусственная иммунизация в задачах кибербезопасности
Параллельн. заглавия :Artificial immunization in cybersecurity duties
Серия: Безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.101-111: схемы. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 109-110 (15 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): artificial immunization (computer technology)--computer attacks--cyber threats--cybersecurity--information security--large-scale systems--информационная безопасность--искусственная иммунизация (вычислительная техника)--кибербезопасность--киберугрозы--компьютерные атаки--крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П., Киселев А. Н.
Заглавие : Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
Параллельн. заглавия :Identification of malicious executable files based on static-dynamic analysis using machine learning
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.9-25: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 24 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): detection of malicious files--information protection--information security--machine learning--malicious files--static-dynamic analysis--вредоносные файлы--выявление вредоносных файлов--защита информации--информационная безопасность--машинное обучение--статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Сауренко Т. Н., Анисимов В. Г., Анисимов Е. Г.
Заглавие : Оценка эффективности системы информационной безопасности
Параллельн. заглавия :Evaluation of the effectiveness of the information security system
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С.9-19: схема. - ISSN 2071-8217 (Шифр pinb/2022/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 15-16 (30 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): competitiveness--information security--information security of companies--information security systems--performance indicators--reliability of information--достоверность информации--информационная безопасность--информационная безопасность компаний--конкурентоспособность--показатели эффективности--системы информационной безопасности
Аннотация: В статье рассматривается методический подход к построению моделей оценки эффективности программы (проекта) создания или модернизации системы информационной безопасности в интересах обеспечения устойчивости и конкурентоспособности компании в условиях обострения угроз нарушения целостности, конфиденциальности, доступности и достоверности информации, имеющей существенное значение для ее деятельности. При этом под эффективностью программы (проекта) понимается степень использования возможностей, выделенных на их реализацию материальных, нематериальных и временных ресурсов для достижения поставленных целей. При математической формализации обобщенного показателя эффективности учитывается, что реализация включаемых в эту программу (проект) технических, технологических, организационных и др. элементов (мероприятий) сопровождается воздействием множества случайных факторов, влияющих на достижение их частных целей. Предлагаемый обобщенный показатель обеспечивает доминирующую оценку эффективности программ (проектов) с учетом рисков при их реализации.The article discusses a methodological approach to building models for evaluating the effectiveness of programs (projects) for creating or upgrading an information security system in order to ensure the stability and competitiveness of a company in the face of increasing threats to violate the integrity, confidentiality, availability and reliability of information that is essential for its activities. At the same time, the effectiveness of programs (projects) is understood as the degree of use of the opportunities allocated for their implementation of material, intangible and temporary resources to achieve the goals. In the mathematical formalization of the generalized performance indicator, it is taken into account that the implementation of technical, technological, organizational and other elements (activities) included in this program (project) is accompanied by the impact of many random factors affecting the achievement of their particular goals. The proposed generalized indicator provides a dominant assessment of the effectiveness of programs (projects), taking into account the risks in their implementation.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Марков Г. А., Крундышев В. М., Калинин М. О., Зегжда Д. П., Бусыгин А. Г.
Заглавие : Обнаружение компьютерных атак в сетях промышленного Интернета вещей на основе вычислительной модели иерархической временной памяти
Параллельн. заглавия :Detection of computer attacks in networks of industrial internet of things based on the computing model of hierarchical temporary memory
Серия: Безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.163-172: схемы, граф., табл. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 170 (14 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): computer attacks--computing models--hierarchical temporary memory--industrial internet of things--information security--neocortex method--вычислительные модели--иерархическая временная память--информационная безопасность--компьютерные атаки--метод неокортекса--промышленный интернет вещей
Аннотация: В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.This paper discusses the problem of detecting network anomalies caused by computer attacks in industrial Internet of Things networks. To detect anomalies, a new method has been developed using the technology of hierarchical temporary memory, which is based on the innovative neocortex model. An experimental study of the developed anomaly detection method based on the HTM model demonstrated the superiority of the developed solution over the LSTM-based analogue. The developed prototype of the anomaly detection system provides continuous online unsupervised learning, takes into account the current network context, and also applies the accumulated experience by supporting the memory mechanism.
Найти похожие

20.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Зубков Е. А., Москвин Д. А.
Заглавие : Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО
Параллельн. заглавия :Cybersecurity assessment of cyber-physical system based on analysis of malware signatures
Серия: Безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.150-162: схемы. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): cyber-physical systems--cybersecurity--indicators of compromise--malicious software--malware signatures--security of cyber-physical systems--вредоносное программное обеспечение--защищенность киберфизических систем--индикаторы компрометации--кибербезопасность--киберфизические системы--сигнатуры вредоносного по
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.
Найти похожие

 1-20    21-23 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)