Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=киберфизические системы<.>)
Общее количество найденных документов : 62
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-62 
1.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Полтавцева, Мария Анатольевна (кандидат технических наук).
    Управление адаптивным мониторингом информационной безопасности КФС [Текст] = CPS Adaptive Information Security Monitoring Control / М. А. Полтавцева // Защита информации. Инсайд. - 2021. - № 3. - С. 47-53 : ил. - Библиогр.: с. 53 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
адаптивный мониторинг -- информационная безопасность -- киберфизические системы -- мониторинг безопасности
Аннотация: В статье сформулирован системологический подход к адаптивному мониторингу, базирующийся на принципах целостности, конвергенции и иерархической связанности. Представлен метод управления адаптивным мониторингом, основанный на тройственном отображении между задачами безопасности, методами их решения и данными об объекте защиты. Рассмотрена задача поиска оптимальной схемы обработки данных мониторинга.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Качуренко, Данила Сергеeвич (аспирант).
    Предпосылки формирования системы информационной безопасности предприятия [Текст] = Preconditions for the Formation of the Company`s Information Security System / Д. С. Качуренко // Качество. Инновации. Образование. - 2021. - № 2. - С. 93-101 : 3 рис. - Библиогр.: с. 99 (14 назв.) . - ISSN 1999-513Х
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IT-системы -- АСУ ТП -- ИТ-инфраструктура -- архитектура кибербезопасности -- информационная безопасность -- кибербезопасность -- кибербезопасность предприятий -- киберзащита -- киберфизические системы -- корпоративная кибербезопасность -- технологические процессы -- управление безопасностью предприятий -- функциональные области
Аннотация: В статье рассмотрены проблемы управления информационной безопасностью предприятия в условиях изменяющегося делового климата. Приведены описание, недостатки и преимущества существующей системы безопасности АСУ ТП. Раскрыты особенности процедурных технологических возможностей безопасности предприятия. Структурирована архитектура, объединяющая корпоративную кибербезопасность в 11 функциональных областей, охватывающих техническую и операционную широту кибербезопасности предприятия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Полтавцева, М. А.
    Формирование структур данных в задачах активного мониторинга безопасности [Текст] = Data structures formation in active security monitoring tasks / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 9-19 : схема, табл. - Библиогр.: с. 17-19 (40 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- data management -- data structures -- information security -- security management -- security monitoring -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- структуры данных -- управление безопасностью -- управление данными
Аннотация: Тенденция к автоматизации процессов управления безопасностью, в том числе в промышленных киберфизических системах, привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью - активному мониторингу. Формируются требования к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Проводится систематизация ряда задач управления безопасностью киберфизических систем, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные рассматриваемыми методами.
The trend towards automation of security management processes, including in industrial cyber-physical systems, has led to a change in the role of information security monitoring from solving the problem of conformity assessment to ensuring timely awareness of security management methods - active monitoring. The paper is devoted to the formation of requirements for the subsystem of data collection and processing of information security active monitoring. The author systematizes a number of cyber-physical systems security management tasks, considers examples of methods for solving them, and identifies data structures that are in demand by these methods.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Полтавцева, М. А.
    Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем [Текст] = Methods of time series multidimensional aggregation of streaming data in the cyber-physical systems security monitoring / М. А. Полтавцева, Т. М. Андреева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 145-156 : схемы, граф. - Библиогр.: с. 154-155 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- information security -- monitoring of cyber-physical systems -- multidimensional data aggregation -- streaming data (computing) -- time series of data -- временные ряды данных -- информационная безопасность -- киберфизические системы -- многомерная агрегация данных -- мониторинг киберфизических систем -- потоковые данные (вычислительная техника)
Аннотация: Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.
This work is devoted to the research and development of data aggregation methods in order to increase the performance of detecting attacks in cyber-physical systems (CPS). A special feature of the work is the aggregation of data presented in the form of time series with different periods for methods of prediction and intrusion detection. The article contains requirements for CPS data aggregation, research of new methods of hierarchical and multidimensional aggregation of stream data. The authors propose methods for multi-dimensional data aggregation based on trees and directed graphs and conduct their comparative analysis. For experimental evaluation, the authors developed a prototype of a data aggregation system with hierarchical and multidimensional aggregation systems. The paper contains an assessment of the developed prototype performance and the amount of memory required for each proposed method. The authors propose the application of the developed solutions, indicating the characteristics of the target systems.


Доп.точки доступа:
Андреева, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Васильева, К. В.
    Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / К. В. Васильева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 117-130 : граф., табл., схемы. - Библиогр.: с. 129-130 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
anomalies of cyberphysical systems -- cyber-physical systems -- graph neural network -- information security -- neural networks -- telemetry data -- аномалии киберфизических систем -- графовые нейронные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- телеметрические данные
Аннотация: Предлагается применение свёрточных графовых нейронных сетей для обнаружения аномалий в киберфизических системах. Разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основе исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.
The paper proposes the application of convolutional graph neural networks to detect anomalies in cyber-physical systems, developed a graph model reflecting the dynamics of changes in the state of devices, presented an algorithm for data preprocessing, which provides the formation of the graph based on the studied sample of telemetry values. The optimal parameters of the neural network were established experimentally, the applicability and effectiveness of the proposed model for detecting anomalies in cyber-physical systems were shown, and the ability of the model to detect and distinguish between classes of attacks was confirmed.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Полтавцева, Мария Анатольевна (кандидат технических наук).
    Системологический подход к адаптивному мониторингу информационной безопасности КФС [Текст] = Systemological Approach to CPS Information Security Adaptive Monitoring / М. А. Полтавцева // Защита информации. Инсайд. - 2021. - № 2. - С. 77-83 : ил. - Библиогр.: с. 82-83 (20 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
адаптивный мониторинг -- информационная безопасность -- киберфизические системы -- мониторинг безопасности
Аннотация: Статья посвящена актуальной задаче построения системы адаптивного мониторинга безопасности киберфизических систем в условиях эволюции объекта защиты, целей и задач безопасности, методов достижения безопасности. Предлагается новый системологический подход к адаптивному мониторингу КФС, основанный на принципах системного анализа и системологии и заключающийся в представлении объекта защиты с использованием иерархии системологических моделей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Решетников, Станислав Борисович (аспирант).
    Использование киберфизических систем в рамках развития Индустрии 4.0 [Текст] / Станислав Борисович Решетников // Аудиторские ведомости. - 2019. - № 2. - С. 82-85 : схемы. - Библиогр.: с. 85 (14 назв.) . - ISSN 1727-8058
УДК
ББК 65.30
Рубрики: Экономика
   Экономика промышленности в целом

Кл.слова (ненормированные):
индустрия 4. 0 -- интернет вещей -- киберфизические системы -- промышленный интернет -- умное производство
Аннотация: Термин "Индустрия 4. 0" обозначает четвертую промышленную революцию, которая определена как новый уровень организации и контроля над всей цепочкой создания ценности жизненного цикла продуктов; включает интернет вещей, промышленный интернет, умное производство и облачное производство. Цель данной статьи состоит в том, чтобы предоставить обзор Промышленности 4. 0 и понимание базисных столбов данной системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Гордеев, Роман Михайлович (магистрант).
    Методологические основания исследования четвертой промышленной революции [Текст] / Гордеев Роман Михайлович // Ученый совет. - 2020. - № 8. - С. 62-73 . - ISSN 2074-9953
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизация производства -- аграрное общество -- индустриальное общество -- информационное общество -- киберфизические системы -- последствия четвертой промышленной революции -- промышленная революция -- технологический прогресс -- цифровая революция -- цифровые технологии -- четвертая промышленная революция
Аннотация: В статье осмысливаются те стадии, которые человечество прошло на пути технологического развития: переход от аграрного производства к первым паровым машинам, от овладения силой пара к электричеству, от электричества к цифровым технологиям и, наконец, переход, который мы наблюдаем сейчас — от цифровых технологий к созданию сложнейших взаимосвязанных киберфизических систем на базе автономных самообучающихся машин.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Мизюн, Владимир Анатольевич (кандидат технических наук; доцент).
    Цифровое производство: отличительные характеристики и перспективы развития [Текст] / В. А. Мизюн, С. А. Евдовская, С. А. Ишкильдина // Вестник Саратовского государственного социально-экономического университета. - 2019. - № 4. - С. 71-75. - Библиогр.: с. 75 (13 назв.) . - ISSN 1994-5094
УДК
ББК 65.291
Рубрики: Экономика
   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
виртуализация -- индустрия 4. 0 -- искусственный интеллект -- киберфизические системы -- мультиагентные технологии -- предприятия -- цифровая трансформация предприятий -- четвертая промышленная революция
Аннотация: Цифровая трансформация предприятий становится ключевым фактором повышения конкурентоспособности и эффективности производства. Это требует применения новых информационных технологий управления системами машин и поддержки сетевого взаимодействия людей-операторов производственной системы с использованием искусственного интеллекта. В статье рассмотрены отличительные характеристики, принципы организации и перспективы развития цифрового производства в рамках концепции индустрии 4. 0. По результатам аналитического обзора перспективных разработок в области промышленных информационных систем показано, что наиболее востребованными для реализации задачи адаптивного управления производством являются мультиагентные технологии. Их внедрение обеспечивает повышение качества и эффективности работы предприятий, сокращение затрат, снижение зависимости процесса производства от человеческого фактора. Результаты исследования могут быть использованы в качестве методологической основы для цифровой трансформации отечественных предприятий.


Доп.точки доступа:
Евдовская, Светлана Алексеевна (старший преподаватель); Ишкильдина, София Аркадьевна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Сухопаров, М. Е. (кандидат технических наук; старший научный сотрудник).
    Метод идентификации состояния информационной безопасности устройств интернета вещей [Текст] = Method for identifying the information security status of internet of things devices / М. Е. Сухопаров, И. С. Лебедев, К. И. Салахутдинова // Информационные технологии. - 2021. - Т. 27, № 2. - С. 72-77 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
cyber-physical systems -- information security -- internet of things -- side channels -- state identification -- идентификация состояния -- интернет вещей -- информационная безопасность -- киберфизические системы -- побочные каналы
Аннотация: Описан подход к анализу состояния информационной безопасности устройств промышленного интернета и интернета вещей за счет применения внешних контролирующих систем, использующих побочные каналы и позволяющих уйти от потребления вычислительных ресурсов функционирующих устройств. Предлагаемое решение позволяет в оперативном режиме отслеживать состояние устройства с минимальными затратами на использование вычислительных ресурсов в ходе эксплуатации.


Доп.точки доступа:
Лебедев, И. С. (доктор технических наук; главный научный сотрудник); Салахутдинова, К. И. (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Ручкина, Гульнара Флюровна (доктор юридических наук; профессор).
    Искусственный интеллект, роботы и объекты робототехники [Текст] : к вопросу о теории правового регулирования в Российской Федерации / Ручкина Гульнара Флюровна // Банковское право. - 2020. - № 1. - С. 7-18. - Библиогр.: с. 18 (7 назв.). - Библиогр. в сносках . - ISSN 1812-3945
УДК
ББК 67.404.9
Рубрики: Право--Россия
   Отрасли права, смежные с гражданским правом

Кл.слова (ненормированные):
андроиды -- голосовые боты -- законотворчество -- зарубежные страны -- искусственный интеллект -- киберфизические системы -- междисциплинарные исследования -- нейронные сети -- объекты робототехники -- правовое регулирование -- правовой режим искусственного интеллекта -- правовой режим роботов -- робототехника -- роботы -- технологическое развитие -- цифровая личность -- чат-боты -- электронное лицо -- юниты искусственного интеллекта
Аннотация: Искусственный интеллект, развитие киберфизических систем находятся на начальном этапе их широкого использования в частноправовых и публично-правовых отношениях, чем вызвана необходимость создания концепции комплексного правового регулирования искусственного интеллекта, роботов и объектов робототехники. Представлены основные промежуточные результаты исследования обозначенных вопросов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Фатин, А. Д.
    Обзор подходов к построению ситуационных систем управления киберфизическими системами [Текст] = Approaches to building situational control systems for cyberphysical systems overview / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 137-144 : схемы. - Библиогр.: с. 143 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
building situational systems -- cyber-physical systems -- information security -- management of cyber-physical systems -- reviews -- situational systems -- информационная безопасность -- киберфизические системы -- обзоры -- построение ситуационных систем -- ситуационные системы -- управление киберфизическими системами
Аннотация: В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.
This paper provides a detailed overview of methods and tools for building situational management systems in the field of cyber-physical systems security. Recommendations are given for the construction of finite systems in relation to their areas of application and existing solutions in this area. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in the field of describing and solving problems of information security of cyber-physical systems; to draw up a general information basis for the subsequent implementation of your own system of situational management of the cyber-physical system.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Штыркина, А. А.
    Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети [Текст] = Method of cyberphysical system topology reconfiguration based on graph artificial neural network / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 173-182 : диагр., граф. - Библиогр.: с. 180-181 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- cyberphysical systems -- graph neural networks -- neural networks -- reconfiguration of topology of cybersystems -- topology of cybersystems -- графовые нейронные сети -- искусственные нейронные сети -- киберфизические системы -- нейронные сети -- реконфигурация топологии киберсистем -- топология киберсистем
Аннотация: В работе представлен показатель оценки устойчивости киберфизических систем, а также метод их реконфигурации для нейтрализации негативных последствий структурных атак. Предложенный метод применяется для систем, моделирующихся графами, каждой вершине которых сопоставлены атрибуты - типы устройств. Процесс функционирования таких систем определяется путем на графе, проходящим через вершины заданного типа. Метод реконфигурации на основе графовой искусственной нейронной сети (ИНС) направлен на увеличение числа рабочих путей без необходимости добавления новых ребер. Модель ИНС обучалась на синтетическом наборе данных, составленном из случайных графов, типы вершин которых задавались в соответствии с метрикой центральности по посредничеству.
The paper proposed approach to estimation the resilience of cyber-physical systems, as well as a method for their reconfiguration to neutralize the negative effects of structural attacks. The proposed method is applied to systems modeled by graphs, each vertex of which is associated with attributes - types of devices. The functioning of such systems is determined by the path on the graph, passing through the vertices of a given type. The reconfiguration method based on the graph artificial neural network (ANN) aims at increasing the number of working paths without the need to add new edges. The ANN model was trained on a synthetic dataset composed of random graphs whose vertex types were specified according to the betweenness centrality metric.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Евтодьева, Марианна Георгиевна (кандидат политических наук).
    Кадровая и образовательная политика ФРГ в контексте цифровизации и развития "Индустрии 4.0" [Текст] / М. Г. Евтодьева // Мировая экономика и международные отношения. - 2022. - Т. 66, № 11. - С. 50-59. - Библиогр.: с. 57-59 (22 назв.) . - ISSN 0131-2227
УДК
ББК 65.30
Рубрики: Экономика--Германия--ФРГ
   Экономика промышленности в целом

Кл.слова (ненормированные):
IТ-безопасность -- кадровая политика -- киберфизические системы -- образовательная политика -- образовательная сфера -- рынок труда -- цифровизация промышленности -- цифровые стратегии -- четвёртая индустриальная революция -- четвёртая промышленная революция
Аннотация: Рассмотрены инструменты регулирования развития рынка труда и образовательной сферы в Германии в связи с цифровизацией и развитием "Индустрии 4. 0". Выделены особенности реализуемой в ФРГ цифровой стратегии, развитие киберфизических систем и IТ-безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Яковлев, Р. Н.
    Метод отслеживания процессов взаимодействия пользователей с объектами на видеопоследовательностях [Текст] / Р. Н. Яковлев // Известия Юго-Западного государственного университета. - 2021. - Т. 25, № 4. - С. 177-200. - Библиогр.: с. 196-198 (24 назв.) . - ISSN 2223-1560
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
активность пользователей -- видеопоследовательности -- видеоряды -- детектирование -- карты глубины -- киберфизические системы -- нейросетевые модели -- трекинг взаимодействий
Аннотация: Разработан метод отслеживания процессов взаимодействия пользователей с объектами, основанный на комбинированном использовании нейросетевых моделей детектирования объектов и сегментации пользователей, а также построения карт глубины по кадрам видеоряда.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Зегжда, Д. П.
    Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО [Текст] = Cybersecurity assessment of cyber-physical system based on analysis of malware signatures / Д. П. Зегжда, Е. А. Зубков, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 150-162 : схемы. - Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- cybersecurity -- indicators of compromise -- malicious software -- malware signatures -- security of cyber-physical systems -- вредоносное программное обеспечение -- защищенность киберфизических систем -- индикаторы компрометации -- кибербезопасность -- киберфизические системы -- сигнатуры вредоносного ПО
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.
The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.


Доп.точки доступа:
Зубков, Е. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-62 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)