Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Редкие книги Научной библиотеки СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Калинин, М. $<.>)
Общее количество найденных документов : 54
Показаны документы с 1 по 20
 1-20    21-40   41-54 
1.


    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Столяров, Юрий Николаевич (доктор педагогических наук; профессор; главный научный сотрудник; заслуженный работник высшей школы).
    Роль большевистских библиотек в подготовке революции [Текст] : (к 100-летию советского библиотечного дела). Статья первая. Состояние изученности вопроса / Ю. Н. Столяров // Научные и технические библиотеки. - 2017. - № 6. - С. 100-110. - Библиогр.: с. 107-110 (24 назв.) . - ISSN 0130-9765
УДК
ББК 78.33
Рубрики: Библиотечное дело
   История библиотечного дела--СССР, 1917 г.

Кл.слова (ненормированные):
Октябрьская революция -- большевистские библиотеки -- история библиотек -- партийные библиотеки -- советское библиотековедение -- советское библиотечное дело
Аннотация: Автор представляет серию исторических статей, основная мысль которых состоит, в обоснованном ссылками на первоисточники утверждении, что дореволюционная пропагандистская работа большевиков среди населения проводилась посредством легальных и нелегальных партийных библиотек, которые служили им опорными базами деятельности. Проанализирована советская партийная и библиотековедческая литература по этому вопросу за сто лет, предшествовавших данному моменту. В статье показано историко-теоретическое значение поднятого вопроса. Начало его изучения относится к первым годам советской власти и связано прежде всего с именами крупных деятелей Коммунистической партии и Советского государства, в особенности Л. Д. Троцкого, М. И. Калинина, Н. К. Крупской, которые освещали отношение В. И. Ленина к вопросам библиотечного строительства.


Доп.точки доступа:
Ленин, В. И. (политический деятель ; 1870-1924); Троцкий, Л. Д. (советский государственный деятель ; 1879-1940); Калинин, М. И. (советский государственный деятель ; 1875-1946); Крупская, Н. К. (общественный деятель, жена В. И. Ленина ; 1869-1939); Российская социал-демократическая рабочая партия (большевиков); РСДРП (б)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Васькин, Александр.
    Усадьба на Моховой [Текст] : два века истории и культуры / А. Васькин // Москва. - 2017. - № 5. - С. 226-232 . - ISSN 0131-2332
УДК
ББК 85.113 + 79.148
Рубрики: Изобразительное искусство и архитектура
   История архитектуры

   Музейное дело. Музееведение--Россия, 19 в. кон.

   Музейные здания и оборудование--СССР, 20 в. 20-30 гг.

Кл.слова (ненормированные):
благотворители -- благотворительность -- княжеские усадьбы -- музеи -- музейная архитектура -- памятники -- памятники архитектурные -- памятники истории
Аннотация: В своей статье автор говорит об удивительных памятниках истории и архитектуры (усадьба Шаховских-Красильщиковых, музей М. И. Калинина), истории их создания, приводит факты из жизни династии купцов Красильщиковых и мецената Ю. И. Базановой. Приведены сведения, как используются эти архитектурные памятники в настоящее время.


Доп.точки доступа:
Шаховской, П. П. (князь); Каминский, А. С. (зодчий); Базанова, Ю. И. (благотворитель); Красильщиков, Н. М. (купец); Калинин, М. И. (политический деятель); Красильщиковы, (династия); Музей М. И. Калинина
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Модель применения современных нейросетевых методов для анализа безопасности информационных систем [Текст] = Application model of modern artificial neural networks for the security analysis of information systems / Р. А. Демидов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 142-148 : граф., схемы. - Библиогр.: с. 148 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности систем -- безопасность информационных систем -- информационная безопасность -- информационные системы -- киберфизические объекты -- нарушение безопасности систем -- нейросетевые методы -- сенсорные сети -- цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.
The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.


Доп.точки доступа:
Демидов, Р. А.; Печенкин, А. И.; Зегжда, П. Д.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Калинин, М. О.
    Предотвращение атак на динамическую маршрутизацию в самоорганизующихся одноранговых сетях с использованием роевого интеллекта [Текст] = Protection against attacks on dynamic routing in self-organizing adhoc networks using swarm intelligence / М. О. Калинин, Е. А. Зубков // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 89-96 : схемы, табл. - Библиогр.: с. 96 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность маршрутизации -- динамическая маршрутизация -- информационная безопасность -- компьютерные атаки -- одноранговые сети -- предотвращение компьютерных атак -- роевой интеллект (вычислительная техника) -- самоорганизующиеся сети
Аннотация: Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях. Новая технология развивает метод "Сторожевой пес" (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) с помощью внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.
The paper reviews a new technology for detecting the full range of attacks on dynamic routing in self-organizing adhoc networks. This technology develops the Watchdog method and the P-Secure method by implementing an ant swarm algorithm for building a safe route at the network in which all hosts act as swarm agents for analyzing security of neighboring hosts. An example is given of constructing a safe route in VANET using the proposed ant algorithm.


Доп.точки доступа:
Зубков, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Иерархическое программно-конфигурируемое управление безопасностью крупномасштабных динамических сетей [Текст] = The hierarchic software-defined security control for large scale dynamic networks / М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 82-88 : схемы, граф. - Библиогр.: с. 88 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность динамических сетей -- иерархическое программное управление -- информационная безопасность -- коммуникационные сети -- крупномасштабные динамические сети -- программно-конфигурируемое управление -- суперкомпьютеры -- управление безопасностью
Аннотация: Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.
The paper suggests an approach to building the hierarchical security control system for large scale dynamic communication networks using technologies of soft-ware-defined networks (SDN) and elastic supercomputing. The experimental results of efficiency evaluation obtained for the proposed approach are presented.


Доп.точки доступа:
Калинин, М. О.; Крундышев, В. М.; Резединова, Е. Ю.; Решетов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Бородак, А.
    Валютная оговорка как средство защиты от валютных рисков [Текст] / А. Бородак, М. Калинин // Хозяйство и право. - 2017. - № 2. - С. 125-128 . - ISSN 0134-2398
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
валютные оговорки -- валютные риски -- долгосрочные договоры -- изменение валютного курса -- минимизация рисков
Аннотация: Постоянная нестабильность курса рубля по отношению к другим международным валютам существенно увеличивает валютные риски сторон как международных, так и российских договоров. Авторы обсуждают один из наиболее эффективных способов заблаговременного урегулирования таких рисков - валютные оговорки, которые позволяют сторонам самостоятельно определить курс актуальных для договора валют или механизм вычисления такого курса.


Доп.точки доступа:
Калинин, М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    "Бобров едет к товарищу Калинину Мих. Ив., и тот с него складывает" [Текст] / публ. С. Кузнецовой // Коммерсантъ Власть. - 2015. - № 40. - С. 47 : фот.
УДК
ББК 63.3(2)6
Рубрики: История--Россия--СССР, 1931 г.
   История России и СССР (октябрь 1917 - 1991 г.)--Россия--СССР, 1931 г.

Кл.слова (ненормированные):
жалобы -- кулаки -- кулачество -- письма генеральным секретарям
Аннотация: Представлен текст письма крестьян, жаловавшихся на главу советского государства М. И. Калинина, чьи решения в пользу их односельчанина полностью противоречили указаниям партии и правительства.


Доп.точки доступа:
Кузнецова, Светлана \.\; Бобров, Н. Г. (кулак деревни Яковлевское); Калинин, М. И. (член Президиума Верховного совета СССР); Сталин, И. В. (советский государственный, политический и военный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Михайлова, Т. В.
    Экспериментальное обоснование технологии интегральной подготовки яхтсменов 10-14 лет в годичном тренировочном цикле [Текст] / Т. В. Михайлова, М. М. Калинин // Теория и практика физической культуры. - 2015. - № 1. - С. 77. - Библиогр.: с. 77 (2 назв.) . - ISSN 0040-3601
УДК
ББК 75.717
Рубрики: Физическая культура и спорт
   Водный спорт

Кл.слова (ненормированные):
годичные тренировочные циклы -- интегральная подготовка -- парусный спорт -- подростковый возраст -- тренировочные циклы -- юные спортсмены -- яхтсмены
Аннотация: Разработка и экспериментальное обоснование технологии интегральной подготовки спортсменов подросткового возраста, занимающихся парусным спортом, в годичном тренировочном цикле.


Доп.точки доступа:
Калинин, М. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Калинин, М. М.
    Игровой метод как основа эффективности теоретической подготовки юных яхтсменов [Текст] / М. М. Калинин // Теория и практика физической культуры. - 2015. - № 1. - С. 35. - Библиогр.: с. 35 (4 назв.) . - ISSN 0040-3601
УДК
ББК 75.1 + 75.717
Рубрики: Физическая культура и спорт
   Теория и методика физического воспитания

   Водный спорт

Кл.слова (ненормированные):
годичные тренировки -- игровые методы -- парусный спорт -- спортивные тренировки -- теоретическая подготовка -- тренировочные циклы -- юные спортсмены -- яхтсмены
Аннотация: Выявление эффективности теоретической подготовки юных спортсменов в годичном тренировочном цикле.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    [Письма обычных иностранцев И. В. Сталину и М. И. Калинину] [Текст] / Е. Григорьев ; публ. подгот. Е. Григорьев // Родина. - 2016. - № 6. - С. 122-126 : 6 фото. - Библиогр. в примеч. - Примеч.: с. 126 . - ISSN 0235-7089
УДК
ББК 63.3(2)6
Рубрики: История
   История России и СССР (октябрь 1917 - 1991 г.)

Кл.слова (ненормированные):
Великая Отечественная война -- Красная армия -- государственные деятели -- иностранцы -- письма -- письма государственным деятелям -- письма иностранцев -- советский народ
Аннотация: Текст писем простых иностранцев И. В. Сталину и М. И. Калинину.


Доп.точки доступа:
Григорьев, Евгений \.\; Сталин, И. В. (государственный деятель); Калинин, М. И. (государственный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Сорокин, Андрей (кандидат исторических наук; директор).
    "Примите мои 5 долларов в качестве подарка вашему храброму народу" [Текст] / Андрей Сорокин // Родина. - 2016. - № 6. - С. 120-121 : 2 фото . - ISSN 0235-7089
УДК
ББК 63.3(2)6
Рубрики: История
   История России и СССР (октябрь 1917 - 1991 г.)

Кл.слова (ненормированные):
иностранцы -- письма -- письма иностранцев -- письма советским руководителям -- советские руководители
Аннотация: О письмах обычных иностранцев И. В. Сталину и М. И. Калинину.


Доп.точки доступа:
Сталин, И. В. (государственный деятель); Калинин, М. И. (государственный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Эрлихман, Вадим (кандидат исторических наук).
    Всесоюзный дедушка [Текст] / Вадим Эрлихман // Родина. - 2015. - № 11. - С. 40-45 : 11 фото . - ISSN 0235-7089
УДК
ББК 63.3(2)
Рубрики: История
   История России в целом

Кл.слова (ненормированные):
биографии -- государственные деятели -- партийные деятели -- революционеры -- советские государственные деятели
Аннотация: О Михаиле Ивановиче Калинине, бывшем Председателе Президиума Верховного Совета СССР.


Доп.точки доступа:
Калинин, М. И. (советский государственный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Панов, А. А.
    Российская арбитражная реформа: два года спустя. Анализ вопросов, поставленных в судебной практике [Текст] / А. А. Панов, М. С. Калинин // Вестник экономического правосудия Российской Федерации. - 2018. - № 9. - С. 66-90 . - ISSN 2500-2643
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
арбитрабильность -- арбитражная реформа -- арбитражные суды -- коммерческий арбитраж -- публичный порядок -- суды -- третейские разбирательства
Аннотация: В 2016 г. вступили в силу положения арбитражной реформы, призванные существенно улучшить арбитражный климат в России. Два года спустя авторы проводят анализ судебной практики по ключевым вопросам реформы: судьбе арбитражных учреждений и арбитражных соглашений, подходу к определению неарбитрабильных споров, применению оговорки о публичном порядке, а также толкованию арбитражных соглашений. Анализ судебной практики показал, что попытки законодателя ограничить судебное усмотрение в отношении признания тех или иных споров неарбитрабильными и ограничить бесконтрольное применение оговорки о публичном порядке пока не увенчались успехом. Кроме того, многие добросовестные стороны, чьи споры должны были администрироваться арбитражными учреждениями, не получившими разрешение администрировать споры в России, оказались перед сложным выбором: либо постараться перезаключить арбитражное соглашение, либо судиться по общим правилам международной подсудности (в том числе за границей). В целом же эффект арбитражной реформы пока оценивать сложно. Более-менее определенно об успехах и неудачах реформы можно будет говорить еще через два-три года.


Доп.точки доступа:
Калинин, М. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Калинин, М. О.
    Децентрализованный подход к обнаружению вторжений в динамических сетях интернета вещей на базе многоагентного обучения с подкреплением и межагентным взаимодействием [Текст] = Decentralized approach to intrusion detection in dynamic networks of the internet of things basing on multi-agent reinforcement learning and inter-agent communication / М. О. Калинин, Е. И. Ткачева // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 202-211 : схемы, табл. - Библиогр.: с. 210 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cybersecurity -- dynamic Internet networks -- intrusion detection systems (computing) -- machine learning -- multi-agent training (computing) -- Интернет вещей -- динамические сети Интернета -- кибербезопасность -- машинное обучение -- многоагентное обучение (вычислительная техника) -- системы обнаружения вторжений (вычислительная техника)
Аннотация: Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.
The paper proposes a multi-agent reinforcement learning technology for intrusion detection in the Internet of Things. Three models of a multi-agent intrusion detection system have been implemented - a decentralized system, a system with the transmission of forecasts, a system with the transmission of observations. The obtained experimental results have been compared with the open intrusion detection system Suricata. It has been demonstrated that the proposed architectures of multi-agent systems are free from the weaknesses found in the usual solutions.


Доп.точки доступа:
Ткачева, Е. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Калмыкова, Вера (поэт; филолог).
    "Не вопрошай порог про новый адрес…" [Текст] : три поэта-романтика в переводах Максима Калинина / В. Калмыкова // Иностранная литература. - 2022. - № 10. - С. 262-268 . - ISSN 0130-6545
УДК
ББК 83.2 + 84(3)
Рубрики: Литературоведение
   Анализ литературного произведения. Литературная критика

   Художественная литература

   Литература зарубежных стран в целом (произведения)

Кл.слова (ненормированные):
переводчики -- переводы поэзии -- поэты-романтики -- романтизм -- страшные истории -- тема вампиров -- художественные переводы
Аннотация: Рассматриваются особенности переводов западной литературы на русский язык, скорее "переложения по-русски". Три книги переводов Максима Калинина"Вампир" Джона Стэгга, "Баллады и кошмары" Стивена Винсента Бене и "Мервин Пик в переводах Максима Калинина" представляют собой "нечто совершенно новое для читателей".


Доп.точки доступа:
Калинин, М. (переводчик); Стэгг, Д.; Бене, С. В.; Пик, М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Полтавцева, М. А.
    Моделирование данных в задачах информационной безопасности поли-хранилищ [Текст] = Data modeling in information security of poly-storages / М. А. Полтавцева, М. О. Калинин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 122-132 : табл., схемы. - Библиогр.: с. 129-130 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
big data systems -- category theory -- data modeling -- graph theory -- heterogeneous data processing systems -- information security -- poly-storage -- set theory -- гетерогенные системы обработки данных -- информационная безопасность -- моделирование данных -- поли-хранилища -- системы больших данных -- теория графов -- теория категорий -- теория множеств
Аннотация: Работа посвящена задаче моделирования данных и процессов в системах больших данных, включающих поли-хранилища и иные гетерогенные компоненты обработки информации. В настоящий момент в данной области исследований предлагаются подходы к согласованию моделей данных поли-хранилищ. В работе рассмотрены различные предлагаемые методы, однако для использования в задачах информационной безопасности напрямую эти решения не являются подходящими. Авторами сформулированы требования к моделированию рассматриваемых объектов для решения задач безопасности и формулируется уровневый подход к моделированию основанный на общей концепции безопасности поли-хранилищ в рамках консистентного подхода. В работе представлена оригинальная систематизация моделей данных современных поли-хранилищ и СУБД в их составе, с учетом используемого математического аппарата. Предложена новая методология трехуровневого моделирования данных и процессов в объекте защиты, сформулированы основы моделей для всех уровней представления данных. Результаты работы закладывают основу комплексного представления данных и процессов при решении задач безопасности и анализа защищенности систем больших данных.
The work is devoted to the problem of modeling data and processes in big data systems, including poly-storages and other heterogeneous components of information processing. At the moment, approaches to the harmonization of poly-storage data models are being proposed in this field of research. The paper considers various proposed methods, but these solutions are not directly suitable for use in information security tasks. The authors formulate the requirements for modeling the objects under consideration to solve security problems and formulate a layered approach to modeling based on the general concept of poly-storage security within the framework of a consistent approach. The paper presents an original systematization of data models of modern poly-storages and DBMS in their composition, taking into account the mathematical apparatus used. A new methodology for three-level modeling of data and processes in the object of protection is proposed, and the basics of models for all levels of data representation are formulated. The results of the work lay the foundation for a comprehensive presentation of data and processes in solving security problems and analyzing the security of big data systems.


Доп.точки доступа:
Калинин, М. О.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Обнаружение компьютерных атак в сетях промышленного Интернета вещей на основе вычислительной модели иерархической временной памяти [Текст] = Detection of computer attacks in networks of industrial internet of things based on the computing model of hierarchical temporary memory / Г. А. Марков, В. М. Крундышев, М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 163-172 : схемы, граф., табл. - Библиогр.: с. 170 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- computing models -- hierarchical temporary memory -- industrial Internet of Things -- information security -- neocortex method -- вычислительные модели -- иерархическая временная память -- информационная безопасность -- компьютерные атаки -- метод неокортекса -- промышленный Интернет вещей
Аннотация: В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.
This paper discusses the problem of detecting network anomalies caused by computer attacks in industrial Internet of Things networks. To detect anomalies, a new method has been developed using the technology of hierarchical temporary memory, which is based on the innovative neocortex model. An experimental study of the developed anomaly detection method based on the HTM model demonstrated the superiority of the developed solution over the LSTM-based analogue. The developed prototype of the anomaly detection system provides continuous online unsupervised learning, takes into account the current network context, and also applies the accumulated experience by supporting the memory mechanism.


Доп.точки доступа:
Марков, Г. А.; Крундышев, В. М.; Калинин, М. О.; Зегжда, Д. П.; Бусыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-54 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)