Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Павленко, Е. Ю.$<.>)
Общее количество найденных документов : 31
Показаны документы с 1 по 20
 1-20    21-31 
1.


    Абитов, Р. А.
    Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием символьного выполнения [Текст] = Identification of vulnerabilities in software for arm processors using symbological execution / Р. А. Абитов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 9-15 : табл. - Библиогр.: с. 14-15 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ARM processors -- binary analysis -- cybersecurity -- software -- symbolic modeling -- vulnerability detection method -- бинарнный анализ -- кибербезопасность -- метод выявления уязвимостей -- программное обеспечение -- процессоры ARM -- символьное моделирование
Аннотация: В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.
This paper discusses the prospects for using symbolic execution as a basis for identifying vulnerabilities in ARM processors software. An analysis of the shortcomings of the existing methods of binary analysis in comparison with the considered method is given. A method for identifying potentially vulnerable functions or procedures in software for ARM processors is proposed. A method is proposed for checking the reachability of the found potential vulnerabilities, taking into account a large number of conditional jumps, logical branches and input data streams embedded in the software. A method for checking the exploitation of found vulnerabilities based on the analysis of registers and their contents is proposed.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Васильева, К. В.
    Кластеризация локальной сети автомобильно-транспортных средств нового поколения [Текст] = Local network clasterisation for connected cars / К. В. Васильева, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 79-91 : схемы, табл., диагр. - Библиогр.: с. 91 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
clustering -- cybersecurity -- domain architecture -- local networks -- motor vehicles -- network security (computer engineering) -- автомобильно-транспортные средства -- доменная архитектура -- кибербезопасность -- кластеризация -- локальные сети -- сетевая безопасность (вычислительная техника)
Аннотация: Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности автомобильно-транспортного средства, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов автомобильно-транспортного средства, учитывающий помимо функционального назначения электронных блоков управления перечень его интерфейсов, особенности взаимодействия с другими электронных блоков управления, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети автомобильно-транспортного средства, основывающийся на объединении в домены элементов одного класса безопасности.
The paper reviews the prospects of using domain architecture as a basis for implementing the car network security mechanism, based on the ECU authentication. It contains the analysis of the existing methods of domain formation and proposes a method for a comprehensive assessment of the security classes of car’s components, taking into account, in addition to the functional purpose of the ECU, a list of its interfaces, interaction with other ECUs, the difference between integrity levels of slave devices. Also it proffers a network clustering approach based on combining elements of the one security class into a domain.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Вероятностный подход к оценке киберустойчивости мобильных сетей на основе их связности [Текст] = A probabilistic approach to assessing the cyber resilience of mobile networks based on their connectivity / В. М. Богина, Д. С. Лаврова, Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 123-139 : схемы. - Библиогр.: с. 136-137 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attacks on network nodes -- connectivity of mobile networks -- cyber resilience -- impersonation attacks -- mobile networks -- moving network nodes -- атаки имперсонации -- атаки на сетевые узлы -- киберустойчивость -- мобильные сети -- перемещение сетевых узлов -- связность мобильных сетей
Аннотация: В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.
This paper proposes an approach to assess the cyber resilience of mobile networks, based on the assessment of the probability that the network remains coherent under conditions of random movement of its nodes. The approach is aimed at countering the mobile network-specific attacks of hijacking and impersonation of one or more nodes, so that the network loses the ability to perform its target function.


Доп.точки доступа:
Богина, В. М.; Лаврова, Д. С.; Зегжда, Д. П.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Еременко, И. С.
    Кластеризация сетевых структур на основе алгоритма пчелиной колонии [Текст] = Clustering of computer networks based on the bee colony algorithm / И. С. Еременко, А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 35-42 : граф., табл., ил. - Библиогр.: с. 40-41 (20 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- алгоритм пчелиной семьи (вычислительная техника) -- информационная безопасность -- кластеризация сетевых структур -- методы кластеризации -- модулярные функции -- сетевые структуры
Аннотация: В работе предложена модификация метода кластеризации сетей на основе пчелиной колонии. Эта модификация направлена на уменьшение числа разделений сообщества и сокращение времени работы алгоритма. Экспериментальные исследования на синтетических и реальных сетях подтвердили состоятельность предложенной модификации алгоритма.
The paper proposes a modification of the bee colony based network clustering method. This modification is aimed at reducing the number of community partitions and reducing the running time of the algorithm. Experimental studies on synthetic and real networks confirmed the validity of the proposed modification of the algorithm.


Доп.точки доступа:
Фатин, А. Д.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Зегжда, Д. П.
    Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления [Текст] = Situational management for cyber-sustainability of software-defined networks / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 160-168 : граф., схемы. - Библиогр.: с. 167-168 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберустойчивость -- киберфизические системы -- программно-конфигурируемые сети -- ситуационное управление -- умный дом
Аннотация: Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система "Умный дом". Проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система "Умный дом", построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.
Proved the viability and efficiency of homeostatic approach implementation to achieving cyber-sustainability based on software defined networking technology. Using of this technology cyber-physical system of Smart home was simulated. Authors conducted a number of experiments in which system counteracted to various attacks. As part of the experiment, software-defined network applied three self-adaptation mechanisms that provide cyber-sustainability. Experiments have confirmed that the Smart home system, built on the basis of software-defined networks, has retained the stability of its functioning within the framework of destructive actions.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зегжда, Д. П.
    Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования [Текст] = Ensuring the sustainability of cyberphysical systems functioning based on dynamic reconfiguration / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 130-139 : схемы. - Библиогр.: с. 138-139 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность киберсистем -- деструктивные воздействия -- динамическое переконфигурирование -- информационная безопасность -- кибератаки -- киберустойчивость -- киберфизические системы -- устойчивость киберфизических систем
Аннотация: Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.
Authors propose a model for reconfiguring cyber-physical systems, which describes both controlling and destructive effects. A method for assessing sustainability of cyber-physical systems to computer attacks based on ability to reconfigure is proposed. Examples of scenarios for reconfiguring cyber-physical systems to ensure stable operation have been developed. The results of experimental studies showing the effectiveness of the proposed approach are presented.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Зегжда, П. Д.
    Показатели безопасности цифрового производства [Текст] = Security indicators for digital manufacturing / П. Д. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 118-130 : схема, граф. - Библиогр.: с. 128-130 (46 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберфизические системы -- показатели безопасности -- самовосстановление систем -- самоподобие (вычислительная техника) -- устойчивость систем -- цифровое производство
Аннотация: Описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа в целях обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.
The article describes security indicators specific to digital manufacturing. All the set of indicators is divided into three groups: safety indicators, sustainability indicators and indicators characterizing the ability of the digital manufacturing to homeostasis. Indicators allow to apply them for any type of digital manufacturing systems in order to detect security problems, control stability of their functioning and preserve the ability to self-repair.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Калинин, Максим Олегович.
    Обеспечение высокой доступности OpenFlow-совместимого сетевого оборудования в программно-конфигурируемых сетях [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 40-43 : схема, граф. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
OpenFlow-коммутаторы -- OpenFlow-маршрутизаторы -- быстрая передача данных -- качество сетевого трафика -- передача сетевых пакетов -- программно-конфигурированные сети -- программное обеспечение -- сетевое оборудование -- сетевые потоки
Аннотация: Представлен способ обеспечения высокой доступности OpenFlow-коммутаторов и OpenFlow-маршрутизаторов в программно-конфигурируемых сетях за счет приоритезации сетевых потоков.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Калинин, Максим Олегович.
    Обоснование и выбор критериев эффективности управления инфраструктурой программно-компьютерной сети [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 43-45 . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные системы -- программно-конфигурируемые сети -- сетевая инфраструктура -- сетевое оборудование -- сетевое управление
Аннотация: Рассматриваются критерии эффективности управления в программно-конфигурируемых сетях. Перечень позволяет систематизировать и сопоставлять разрабатываемые подходы, а также программные решения по управлению данным видом компьютерных сетей.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Калинин, Максим Олегович.
    Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 33-39 : схемы. - Библиогр.: с. 39 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
доступность -- контроллеры -- многокритериальная оптимизация -- объемы трафика -- отказоустойчивость -- передача информации -- программно-конфигурированные сети -- программное обеспечение -- сетевое оборудование -- сетевые нагрузки -- управление компьютерными сетями -- уровни передачи данных
Аннотация: Рассмотрены методы управления программно-конфигурируемыми сетями и оценки эффективности их функционирования, основанные на применении аппарата многокритериальной оптимизции. Методы основаны на мониторинге параметров качества обслуживания и обеспечивают балансировку сетевой нагрузки, повышение быстродействия, доступности и отказоустойчивости.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лаврова, Д. С.
    Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств [Текст] = Development of a mechanism to control message integrity on the local network of vehicles / Д. С. Лаврова, Е. Ю. Павленко, К. В. Васильева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 91-100 : табл., схемы. - Библиогр.: с. 98-99 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cybersecurity of transport technologies -- information security -- local area networks -- message integrity -- message integrity control -- motor vehicles -- автотранспортные средства -- информационная безопасность -- кибербезопасность транспортных технологий -- контроль целостности сообщений -- локальные сети -- целостность сообщений
Аннотация: Работа посвящена созданию механизма контроля целостности сообщений с возможностью проверки подлинности источника управляющего потока данных в локальной сети автомобильно-транспортных средств. Реализация механизма контроля целостности базируется на модели безопасности на основе ролей, регулирующей распределение прав субъектов на использование модулей аутентификации, и на схеме аутентификации данных, препятствующей проведению replay-атак и атак имперсонации.
The work focuses on creating a message integrity control method with the ability to authenticate the source of control flow data in a local vehicular network. The implementation of the integrity control mechanism is based on a role-based security model that governs the allocation of subject rights to use authentication modules, and a data authentication scheme that prevents replay and impersonation attacks.


Доп.точки доступа:
Павленко, Е. Ю.; Васильева, К. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Морфологические аспекты острых отравлений азалептином [Текст] / Л. Н. Зимина [и др. ] // Судебно-медицинская экспертиза. - 2008. - N 3. - С. 8-10. - Библиогр. с. 10 (6 назв. )
УДК
ББК 58.1
Рубрики: Здравоохранение. Медицинские науки
   Судебная медицина

Кл.слова (ненормированные):
азалептин -- отравления -- жировая дистрофия печени -- гепатотоксичность азалептина -- морфология отравления -- нейролептики
Аннотация: Изучена морфология отравлений азалептином, выявлена структурная основа гепатопатий при данных отравлениях.


Доп.точки доступа:
Зимина, Л. Н.; Михайлова, Г. В.; Баринова, М. В.; Павленко, Е. Ю.; Полозов, М. А.; Попов, С. В.; Розумный, П. А.; Ильяшенко, К. К.; Ермохина, Т. В.

Найти похожие

16.


   
    Обеспечение безопасных операций ввода/вывода данных для SGX Enclave [Текст] = Security operations i/o data for SGX Enclave / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 33-40 : схемы, табл. - Библиогр.: с. 40 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ввод/вывод данных -- информационная безопасность -- конфиденциальные данные -- операции ввода/вывода данных -- файловые системы -- шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.
The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen


Доп.точки доступа:
Зегжда, Д. П.; Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Павленко, Е. Ю.
    Анализ систем обмена данными об угрозах информационной безопасности [Текст] = Analysis of cyber threat intelligence information exchange systems / Е. Ю. Павленко, Н. В. Полосухин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 19-30 : табл. - Библиогр.: с. 27-28 (45 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
classification of threat information -- data exchange systems -- information exchange protocols -- information security -- information security threats -- potential risks -- threat data exchange -- threat information levels -- информационная безопасность -- классификация информации об угрозах -- обмен данными об угрозах -- потенциальные риски -- протоколы обмена информацией -- системы обмена данными -- угрозы информационной безопасности -- уровни информации об угрозах
Аннотация: Проведен анализ современных подходов и протоколов обмена информацией об угрозах информационной безопасности. Дана классификация информации об угрозах, а также оценена область применимости указанных классов. Приведена классификация протоколов и стандартов для обмена информацией об угрозах, а также введено сопоставление классов информации об угрозах и протоколов, описывающих такие угрозы. Для каждого класса протоколов и стандартов дана оценка применимости для описания каждого уровня информации об угрозах. Основной вывод заключается в том, что дальнейшее исследование имеющихся в этой области стандартов позволит определить необходимый набор требований к процессу обмена информацией об угрозах, что позволит более эффективно на них реагировать и снизить потенциальные риски.
The analysis of modern approaches and protocols for the exchange of information on threats to information security is carried out. The classification of threat information is given, and the scope of applicability of these classes is assessed. The classification of protocols and standards for the exchange of threat information is given, and a comparison of classes of threat information and protocols describing such threats is introduced. For each class of protocols and standards, an assessment of applicability is given to describe each level of threat information. The main conclusion is that further study of the standards available in this area will allow us to determine the necessary set of requirements for the process of exchanging information about threats, which will allow us to respond more effectively to them and reduce potential risks.


Доп.точки доступа:
Полосухин, Н. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Павленко, Е. Ю.
    Выявление вредоносных Android-приложений с использованием сверточной нейронной сети [Текст] = Identtification of malware Android-applications with the use of a convolutional neural network / Е. Ю. Павленко, Г. Ю. Игнатьев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 107-119 : схемы, ил., диагр., граф., табл. - Библиогр.: с. 119 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- анализ безопасности приложений -- вредоносные приложения -- выявление вредоносных приложений -- информационная безопасность -- нейронные сети -- операционные системы (вычислительная техника) -- сверточные нейронные сети
Аннотация: Исследовано применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. Рассмотрены аналогичные исследования и на основе их недостатков предложен новый подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на базе последовательности пар API вызовов и уровней защиты. Результаты экспериментальной оценки предлагаемого подхода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
In this paper authors propose a new deep learning-based approach for detection of malicious Android applications. Novelty of this approach is based on a representation of Android application for a convolutional neural network. In this representation authors construct an RGB image, using a sequence of API calls pairs and protection levels for RGB pixels representation. Proposed approach, as shown by experimental results, is effective and detects malicious Android applications with high accuracy.


Доп.точки доступа:
Игнатьев, Г. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Павленко, Е. Ю.
    Выявление вредоносных приложений для операционной системы Android с использованием капсульной нейронной сети [Текст] = Identification of malicious applications for Android operating system using the capsule neural network / Е. Ю. Павленко, С. М. Суслов // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 100-111 : схемы, табл., граф. - Библиогр.: с. 110-111 (34 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- вредоносные приложения -- капсульные сети -- нейронные сети -- операционные системы
Аннотация: Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
An approach to the detection of malicious software for the Android operating system using a capsule neural network is proposed. The approach is to build a CMYK image, the pixels of which are formed based on the sequence of actions performed by the application under study. The results of experimental studies of the proposed approach demonstrate its high efficiency for solving the problem of identifying malicious Android applications.


Доп.точки доступа:
Суслов, С. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Павленко, Е. Ю.
    Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз [Текст] = Artificial immunization in hierarchical and peer-to-peer networks for protection against cyber threats / Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 117-125 : схемы. - Библиогр.: с. 124 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- cyber threats -- cyber-physical systems -- graph theory (mathematics) -- hierarchical networks -- information security -- peer-to-peer networks (computing) -- protection against cyber threats -- защита от киберугроз -- иерархические сети -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- киберугрозы -- киберфизические системы -- одноранговые сети (вычислительная техника) -- теория графов (математика)
Аннотация: Представлено описание подходов к иммунизации для киберфизических систем, базирующихся на иерархической и одноранговой сетевой топологии. Выполнен системный анализ существующих способов иммунизации на основе теории графов, теоретическая формализация, проведение эксперимента. Подход показал достаточную эффективность искусственной иммунизации с применением глобальных стратегий для киберфизических систем на базе иерархической сетевой инфраструктуры.
A description of immunization approaches for cyber-physical systems based on hierarchical and peer-to-peer network topology is presented. A systematic analysis of existing immunization methods based on graph theory, theoretical formalization, and experiment is performed. The approach showed sufficient efficiency of artificial immunization using global strategies for cyber-physical systems based on hierarchical network infrastructure.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-31 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)