Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модели информационной безопасности<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сухопаров М. Е., Лебедев И. С.
Заглавие : Метод выявления аномального поведения персональных сетей
Параллельн. заглавия :Ction method for personal networks anomalous behaviour
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С.9-15: схемы, граф., табл., диагр. - ISSN 2071-8217 (Шифр pinb/2017/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 14-15 (10 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): аномалии персональных сетей--беспроводные сети--доступность устройств (вычислительная техника)--информационная безопасность--инфраструктура персональных сетей--модели информационной безопасности--персональные сети
Аннотация: Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрены внешние признаки попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.Considered the low-power wireless network devices. The analysis of the characteristics of systems based on wireless technologies, resulting from passive surveillance and active devices to the survey, which make up the network infrastructure. A number of external signs of unauthorized access to a wireless network by the potential offender information security.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Фатин А. Д., Павленко Е. Ю.
Заглавие : Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности
Параллельн. заглавия :Analysis of representation models of cyberphysical systems in problems of ensuring information security
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С.109-121: табл., схема, граф. - ISSN 2071-8217 (Шифр pinb/2020/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 120-121 (20 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): internet of things--cyberphysical systems--industrial internet of things--information security--information security models--mathematical modeling--интернет вещей--информационная безопасность--киберфизические системы--математическое моделирование--модели информационной безопасности--промышленный интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Игнатьева, Ольга Валерьевна, Наянов, Евгений Александрович, Елизарова, Надежда Сергеевна, Черных, Инна Николаевна, Мандрик, Наталья Викторовна
Заглавие : Формирование равновесной системы становления экономической оценки качества труда
Серия: Информационные технологии и DATA SCIENCE
Место публикации : Вопросы истории. - 2022. - № 8, ч. 2. - С.129-145: 3 табл. - ISSN 0042-8779 (Шифр vopi/2022/8). - ISSN 0042-8779
Примечания : Библиогр. в примеч. - Примеч.: с. 144-145
УДК : 330.4
ББК : 65в631
Предметные рубрики: Экономика
Математическая экономика. Эконометрика
Ключевые слова (''Своб.индексиров.''): белмана метод--гордона-лоеба модель--защита информации--информационная безопасность--информационные технологии--математические экономические модели--метод белмана--модели информационной безопасности--модель гордона-лоеба--экономические модели
Аннотация: Развитие информационной сферы, соответствующий рост ее объемов и стоимости сопровождаются внедрением передовых информационных технологий во все сферы общественной жизни государства, что приводит к увеличению потенциальных убытков от утечки информации. Результат - усложнение систем защиты и увеличение ее стоимости. Авторы определили, что необходимо рассчитать общее количество ресурсов защиты, которое минимизирует суммарные потери от возможной утечки информации.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко Е. Ю., Еременко И. С., Фатин А. Д.
Заглавие : Методы кластеризации компьютерных сетей в задачах кибербезопасности
Параллельн. заглавия :Methods of computer network clustering in cybersecurity tasks
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С.36-44: схемы. - ISSN 2071-8217 (Шифр pinb/2022/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): clustering of computer networks--computer networks--cyber-physical systems--cybersecurity--information security--information security models--информационная безопасность--кибербезопасность--киберфизические системы--кластеризация компьютерных сетей--компьютерные сети--модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)