Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Павленко, Евгений Юрьевич$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Москвин, Дмитрий Андреевич, Решетов, Дмитрий Вячеславович
Заглавие : Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных
Параллельн. заглавия :Dislosure of TOR users anonimity using data flow analysis
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.13-16. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 16 ( 5 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): tor--интернет--анализ трафика--анонимность пользователей--анонимные системы связи--деанонимизация--защита данных--компьютерные сети--сети анонимизации--системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Москвин, Дмитрий Андреевич
Заглавие : Анализ безопасности управления беспилотными летательными аппаратами
Параллельн. заглавия :The safety analysis of the control of unmanned aerial vehicles
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С.130-133: ил. - ISSN 2071-8217 (Шифр pinb/2015/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 133 (4 назв.)
УДК : 629.735
ББК : 39.53
Предметные рубрики: Транспорт
Навигация воздушная
Ключевые слова (''Своб.индексиров.''): gps-сигналы--анализ безопасности управления--атаки перехвата данных--безопасность управления--беспилотные летательные аппараты--летательные аппараты--перехват управления--подавление сигналов--подмена сигналов--подсистема связи
Аннотация: Рассмотрен состав беспилотных летательных аппаратов в целом, более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управления беспилотными летательными аппаратами. По результатам анализа предложены методы защиты от таких атак.The composition of unmanned aerial vehicles in General, in more detail, the communication subsystem. The analysis of existing attacks aimed at seizing control of unmanned aerial vehicles. According to the analysis of the proposed methods of protection from such attacks.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда, Дмитрий Петрович, Усов Е. С., Никольский, Алексей Валерьевич, Павленко, Евгений Юрьевич
Заглавие : Использование технологии Intel SGX для обеспечения конфиденциальности данных пользователей облачных систем
Параллельн. заглавия :Use of Intel SGX technologies of ensure the confidentiality of data cloud systems users
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С.50-56: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2016/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 56 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): intel--sgx--безопасность облачных систем--конфиденциальность данных--облачные системы--облачные технологии--провайдеры
Аннотация: В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии Intel Software Guard Extensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда, Петр Дмитриевич (1940-), Малышев Е. В., Павленко, Евгений Юрьевич
Заглавие : Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях
Параллельн. заглавия :Use of neural network for detection automatically controlled accounts in social networks
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С.9-15: схемы, табл., граф. - ISSN 2071-8217 (Шифр pinb/2016/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 15 (5 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): боты (информатика)--защита информации--искусственные сети (информатика)--нейронные сети--обнаружение ботов--социальные сети--управляемые аккаунты
Аннотация: В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Ярмак А. В., Москвин, Дмитрий Андреевич
Заглавие : Применение методов кластеризации для анализа безопасности Android-приложений
Параллельн. заглавия :Use of clustering methods for the analysis the security Android applications
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С.119-126: схемы, граф., табл. - ISSN 2071-8217 (Шифр pinb/2016/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 126 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): android-приложения--безопасность мобильных устройств--вредоносные приложения (вычислительная техника)--кластеризация (вычислительная техника)--машинное обучение--методы кластеризации (вычислительная техника)--мобильные устройства
Аннотация: Приведены результаты разработки системы обнаружения вредоносных Android-приложений, основанной на применении метода нечеткой кластеризации. Описан формат вектора характеристик приложений, а также представлены исследования эффективности использования различных критериев отделимости. Экспериментально подтверждена высокая эффективность предлагаемого подхода.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Дремов А. С.
Заглавие : Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и графов потоков данных
Параллельн. заглавия :Detection of malware code in Android application based on the analysis of control flows and data flows
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С.109-126: граф., табл., схемы. - ISSN 2071-8217 (Шифр pinb/2017/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 125-126 (20 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): android--вредоносные приложения--графы (вычислительная техника)--информационная безопасность--компьютерные приложения--мобильные устройства--операционные системы
Аннотация: Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.This paper explores the problem of identifying malicious code sections in applications for the Android. A method for analyzing Android applications is proposed, based on the use of static analysis using graphs of control flows and data flows. The paper formally describes the dependency relationships that are used to construct graphs, and also describes an algorithm that allows you to identify malicious sections of code using the received graphs. The results of an experimental evaluation of the effectiveness of the proposed method are presented, demonstrating a high probability of detecting malicious portions of the code of Android applications.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда, Дмитрий Петрович (1969-), Павленко, Евгений Юрьевич
Заглавие : Гомеостатическая стратегия безопасности киберфизических систем
Параллельн. заглавия :Homeostatic security of cyber-physical systems
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С.9-22: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2017/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 21-22 (24 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): апостериорная защита--гомеостаз--гомеостат--гомеостатическая стратегия--информационная безопасность--киберфизические системы
Аннотация: Выделены отличительные свойства обеспечения безопасности киберфизических систем (КФС), систематизированы существующие подходы к управлению безопасностью КФС, показана ограниченность их использования в КФС. Предложена стратегия гомеостатического управления безопасностью, основанная на удержании КФС в области функциональной устойчивости. Описана структура гомеостата для управления КФС, разработана модель работы гомеостата с использованием логических предикатов. Предложены критерии оценки функциональной устойчивости КФС, представлены результаты экспериментальных исследований, показывающие возможность применения предложенных критериев.The distinctive features of ensuring the security of cyber-physical systems (CPS) are distinguished, existing approaches to security management of CPS are systematized, and their use in CPS is limited. A strategy of homeostatic security management based on the retention of CPS in the field of functional stability was proposed. The structure of the homeostat for controlling CPS is described, a model of the homeostat using logical predicates is developed. The criteria for assessing the functional stability of the CPS are proposed, the results of experimental studies showing the possibility of applying the proposed criteria.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Дремов А. С.
Заглавие : Исследование особенностей вредоносных Android-приложений
Параллельн. заглавия :Investigation of features of Android malware
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С.99-108: граф., табл. - ISSN 2071-8217 (Шифр pinb/2017/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 108 (6 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): android--вредоносные приложения--информационная безопасность--легитимные приложения--мобильные устройства--операционные системы
Аннотация: Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.This paper explores the task of detecting the features of malicious applications for Android, which allow to detect malicious functions in the application code. The key features of modern Android-applications are considered, which must be taken into account when analyzing them from the point of view of security. In the work, the signs characteristic of malicious applications are defined. For the characteristics obtained, statistics on the use of malicious and legitimate applications are given.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Ярмак, Анастасия Викторовна, Москвин, Дмитрий Андреевич
Заглавие : Иерархический подход к анализу нарушений безопасности в информационных системах
Параллельн. заглавия :Hierarchical approach for analysis of security breaches in information systems
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С.92-99: табл. - ISSN 2071-8217 (Шифр pinb/2017/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 99 (12 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализ информационной безопасности--безопасность информационных систем--вредоносное программное обеспечение--гипервизоры--иерархические подходы (вычислительная техника)--информационные системы--технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Ярмак, Анастасия Викторовна, Москвин, Дмитрий Андреевич
Заглавие : Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга
Параллельн. заглавия :Security managing of information system based on the analysis of the event graph
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С.31-38: схемы, граф., табл. - ISSN 2071-8217 (Шифр pinb/2017/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 38 (15 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гипервизоры--графы (вычислительная техника)--информационная безопасность--информационные системы--контроль безопасности--программное обеспечение--технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)