Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information security<.>)
Общее количество найденных документов : 124
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Агент-ориентированное моделирование распространения информации в социально-информационных Интернет-сервисах [Текст] = Agent-based modelling information distribution in social-information Internet services / Д. Н. Бирюков, В. В. Тельбух, С. В. Ткаченко, И. В. Кочетков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 90-102 : табл., ил., граф. - Библиогр.: с. 100 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Internet services -- agent-based modeling -- dissemination of information -- dynamics of information flows -- information security -- manipulation of public opinion -- social graph analysis -- social-informational Internet services -- Интернет-сервисы -- агент-ориентированное моделирование -- анализ социальных графов (вычислительная техника) -- динамика информационных потоков -- информационная безопасность -- манипуляции общественным мнением -- распространение информации -- социально-информационные Интернет-сервисы
Аннотация: Наблюдаемый рост числа угроз в области информационной безопасности общества и государства, порождает необходимость в своевременном их выявлении. В работе предложен комбинированный подход выявления и категорирования агентов, оказывающих наибольшее влияние на пользователей в социальных сетях, заключающийся в объединении и последовательном применении существующих методов. Создана и апробирована имитационная модель распространения информации, что позволило промоделировать процесс информационного взаимодействия участников информационно-телекоммуникационной сети Интернет и влияния на них агентов-злоумышленников. Полученные результаты эксперимента показывают, что изменение конфигурации агентской сети влияния и повышение психологической защищенности пользователей к деструктивному воздействию позволяет уменьшить масштаб распространения негативного контента.
The observed increase in the number of threats in the field of information security of society and the state creates the need for their timely identification. The paper proposes a combined approach to identifying and categorizing agents that have the greatest impact on users in social networks, which consists in combining and consistently applying existing methods. A simulation model of information dissemination was created and tested, which made it possible to simulate the process of information interaction between participants of the Internet information and telecommunications network and the influence of malicious agents on them. The results of the experiment show that changing the configuration of the agency network of influence and increasing the psychological protection of users to destructive effects allows you to reduce the scale of distribution of negative content.


Доп.точки доступа:
Бирюков, Д. Н.; Тельбух, В. В.; Ткаченко, С. В.; Кочетков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Алгоритм оперативного обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи [Текст] = Algorithm for rapid detection of traffic anomalies in high-speed corporate multiservice communication networks / С. А. Агеев, Н. С. Агеева, В. В. Каретников [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 20-30 : схемы, граф. - Библиогр.: с. 30 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
communication networks -- corporate communication networks -- high-speed multiservice networks -- information security -- operational anomaly detection -- traffic anomalies -- аномалии трафика -- высокоскоростные мультисервисные сети -- информационная безопасность -- корпоративные сети связи -- оперативное обнаружение аномалий -- сети связи
Аннотация: Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования.
The paper an adaptive heuristic (behavioral) algorithm for detecting traffic anomalies in high-speed corporate multiservice communication networks, functioning in real time. The main results of his research are presented.


Доп.точки доступа:
Агеев, С. А.; Агеева, Н. С.; Каретников, В. В.; Привалов, А. А.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Александрова, Е. Б.
    Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей [Текст] = Adaptive neutralization of cyberphysical systems structural breachbase on graph artofocal neural networks / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 89-100 : табл., схема. - Библиогр.: с. 97-98 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive neutralization of violations -- cyber-physical systems -- graph artificial networks -- information security -- neural networks -- structural violations of cybersystems -- адаптивная нейтрализация нарушений -- графовые искусственные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- структурные нарушения киберсистем
Аннотация: В работе представлена модель угроз киберфизических систем (КФС) с примерами атак и потенциальными негативными последствиями для систем различного назначения. Сделан вывод о том, что критичные последствия атак связаны с нарушением информационного обмена внутри системы. Таким образом, задача обеспечения безопасности КФС сводится к восстановлению эффективности информационного обмена. Для нейтрализации негативных для информационного обмена последствий предложено использовать графовые искусственные нейронные сети (ИНС). Проведен обзор современных архитектур графовых ИНС. Для генерации синтетического обучающего набора данных разработан и реализован алгоритм, выполняющий моделирование интенсивности сетевого потока и загруженности устройств в системе на основе метрик центральности графов. Выполнено обучение графовой ИНС для задачи переконфигурирования графа сети КФС.
The paper proposed a threat model of cyber-physical systems (CPS), with examples of attacks and consequences for systems for various purposes. It is concluded that the most critical consequences of attacks are related to the disruption of information exchange within the system. Thus, the task of ensuring the security of the CPS is reduced to restoring the efficiency of information exchange. To neutralize the negative consequences for information exchange, it is proposed to use graph artificial neural networks (ANNs). A review of modern architectures of graph ANNs has been carried out. To generate a synthetic training dataset, an algorithm was developed and implemented that simulates the intensity of the network flow and the workload of devices in the system based on graph centrality metrics. A graph ANN was trained for the task of reconfiguring the graph of the CFS network.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Александрова, Е. Б.
    Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов [Текст] = The security of smart grid systems based on the graph structural properties / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 80-89 : граф. - Библиогр.: с. 88 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- modeling graphs -- power supply systems -- security of smart power supply systems -- smart power supply systems -- structural properties -- безопасность умных систем энергоснабжения -- информационная безопасность -- моделирующие графы -- системы энергоснабжения -- структурные свойства -- умные системы энергоснабжения
Аннотация: В работе предлагается подход к оценке безопасности киберфизических систем на основе анализа структурных характеристик моделирующих их графов. В качестве структурных характеристик графа были рассмотрены показатели на основе спектра графа. Были проведены эксперименты, заключающиеся в последовательном удалении вершин и связей графа, обладающего свойством "малого мира". Такой тип графа был выбран, поскольку в ряде исследований показывается, что свойство "малого мира" присуще умным сетям энергоснабжения высокого напряжения. Проведенные эксперименты показали, что атакующие воздействия на систему, отражающиеся на графе, негативно влияют на структуру сети, а значит приводят к неэффективному информационному обмену и, следовательно, функционированию системы.
The paper proposes an approach to estimating the security of cyber-physical systems based on the modeling graph structural characteristics. As structural characteristics of the graph, indicators based on the spectrum of the graph were studied. To test the hypothesis about the negative impact of attacking influences on the structure of the graph, experiments were carried out, consisting in the sequential removal of vertices and edges from the graph with "small world" property. This type of graph was chosen because researches show that the "small world" property is inherent in high voltage smart grids. The conducted experiments showed that the attacking influences on the system, displayed on the graph, negatively affect the structure of the network, and therefore lead to inefficient information exchange and, consequently, the functioning of the system.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Алексеев, И. В.
    Обнаружение распределенных атак отказа в обслуживании в крупномасштабных сетях на основе методов математической статистики и искусственного интеллекта [Текст] = Detection of ddos attacks in large-scale networks based on mathematical statistics and artificial intelligence methods / И. В. Алексеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 46-52 : схемы, граф. - Библиогр.: с. 52 (15 назв.) . - ISSN 2071-8217
УДК
ББК 31.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- detection of distributed failure attacks -- distributed failure attacks (computing) -- information security -- large-scale computing networks -- mathematical statistics -- wavelet analysis -- вейвлет-анализ -- информационная безопасность -- искусственный интеллект -- крупномасштабные вычислительные сети -- математическая статистика -- обнаружение распределенных атак отказа -- распределенные атаки отказа (вычислительная техника)
Аннотация: Предлагается использование математического аппарата вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.
The paper discusses an invariant two-component steganographic system based on linear mixing of two embedded signals with the sound signal of the container, which allows for effective protection of the hidden signal in real time.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Андрушкевич, Д. В.
    Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур [Текст] = A method of responding to targeted attacks based on the mapping of information security events using indication signatures / Д. В. Андрушкевич, С. С. Андрушкевич, Р. О. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 48-60 : схемы, ил. - Библиогр.: с. 59 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- display of information security events -- indication signatures -- information security -- information security incidents -- information security monitoring -- method of responding to targeted attacks -- targeted attacks (computing) -- индикационные сигнатуры -- информационная безопасность -- инциденты информационной безопасности -- компьютерные атаки -- методы реагирования на целевые атаки -- мониторинг информационной безопасности -- отображение событий информационной безопасности -- целевые атаки (вычислительная техника)
Аннотация: Разработан метод реагирования на целевые атаки, в основу которого заложена идея обнаружения и реагирования на целевые атаки на стадии их внедрения. Продемонстрирована адекватность применения разработанного метода на практике.
A method of responding to targeted attacks has been developed, which is based on the idea of detecting and responding to targeted attacks at the stage of their implementation. The adequacy of the application of the developed method in practice is demonstrated.


Доп.точки доступа:
Андрушкевич, С. С.; Крюков, Р. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Аношкин, И. А.
    Модель угроз децентрализованных систем обмена сообщениями [Текст] = Decentralized messaging systems threat model / И. А. Аношкин, Е. М. Орел, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 105-115 : табл., диагр. - Библиогр.: с. 113-114 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer threat models -- decentralized exchange systems -- information flows -- information security -- information status diagrams -- messaging -- network devices -- sources of computer threats -- децентрализованные системы обмена -- диаграммы состояний информации -- информационная безопасность -- информационные потоки -- источники компьютерных угроз -- модели компьютерных угроз -- обмен сообщениями -- сетевые устройства
Аннотация: Представлена модель угроз информационной безопасности для систем обмена сообщениями с децентрализованной узловой структурой. Рассмотрены информационные потоки, разработана диаграмма состояний информации в процессе взаимодействия сетевых устройств в рамках децентрализованной системы обмена сообщениями. Представленные угрозы безопасности соответствуют классификации БДУ ФСТЭК, а также разделены по уровням эталонной модели взаимодействия открытых систем. Для каждой из приведенных угроз были рассмотрены способы их реализации и описан возможный источник угрозы.
A model of information security threats for messaging systems with a decentralized node structure is presented. Information flows are considered, a diagram of information states in the process of interaction of network devices within a decentralized messaging system is developed. The presented security threats correspond to the classification of the FSTEC database, and are also divided by levels of the reference model of open systems interaction. For each of the above threats, the ways of their implementation were considered and a possible source of threat was described.


Доп.точки доступа:
Орел, Е. М.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Асратян, Р. Э. (кандидат технических наук).
    Сетевая служба параллельной обработки защищенных информационных запросов в мультисерверной среде [Текст] = Network service for parallel processing of secure information requests in a multi-server environment / Р. Э. Асратян // Информационные технологии. - 2021. - Т. 27, № 11. - С. 592-599 . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Web technologies -- Web-технологии -- distributed systems -- information security -- network technologies -- networking -- parallel computing -- информационная безопасность -- параллельные вычисления -- распределенные системы -- сетевое взаимодействие -- сетевые технологии
Аннотация: Рассмотрены принципы организации интернет-службы, предназначенной для реализации параллельной обработки защищенных запросов в распределенных информационных системах, ориентированных на работу в сложных сетевых средах со многими обрабатывающими серверами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Балансовые производственные модели с обеспечением защиты информации [Текст] = Balance production models with information security / С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 138-147 : табл., диагр. - Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Gozint chart -- balance sheet production models -- chart Gozint -- confidential messages -- encryption -- information protection -- information security -- production models -- Гозинта диаграмма -- балансовые производственные модели -- диаграмма Гозинта -- защита информации -- информационная безопасность -- конфиденциальные сообщения -- производственные модели -- шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.
Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.


Доп.точки доступа:
Барышников, С. О.; Иванюк, В. Ю.; Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Барышников, С. О.
    Синтез наблюдателя для системы управления курсом судна [Текст] = Synthesis of an observer for the ship’s course control system / С. О. Барышников, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 130-142 : граф. - Библиогр.: с. 140-141 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
generalized matrices -- information security -- modal regulators -- observer synthesis (computing) -- ship course management -- ship course management systems -- информационная безопасность -- модальные регуляторы -- обобщенные матрицы -- синтез наблюдателя (вычислительная техника) -- системы управления курсами судов -- управление курсами судов
Аннотация: Цифровизация технологических процессов на судах с применением инструментов современных вычислительных систем позволяет на качественно новом уровне решать важные технические проблемы, совершенствовать информационное обеспечение и мониторинг технического состояния судов и судовых технических систем на основе динамических наблюдателей и оценивателей. Рассматривается способ синтеза наблюдателей для системы управления курсом судна на основе теории модальных регуляторов. Модели оценки эксплуатационных показателей систем управления судном основаны на применении обобщенной математической модели, которая может принимать различные формы в зависимости от влияния многочисленных факторов на ее структуру и параметры. Адекватность динамики простых моделей и объекта, функционирующего в условиях изменяющейся внешней среды, возможно повысить на основе применения современных алгоритмов анализа, синтеза и оптимизации автоматических систем, инструментов вычислительных сред и компьютерных технологий с применением основных положений модального управления. Рассматриваемый в работе способ синтеза динамического наблюдателя Д. Луенбергера полной размерности отличается тем, что в нем учтена структура матрицы состояния модели судна с регулятором Аккермана, допускающая при соблюдении условий управляемости и наблюдаемости выбор структуры стабилизирующей части матрицы наблюдателя в форме векторов - столбцов с ненулевыми элементами, что позволяет существенно упростить процедуру синтеза. Выполнен расчет регулятора и наблюдателей для оценки вектора переменных состояния супертанкера дедвейтом 150 тыс. тонн.
Digitalization of technological processes on ships using the tools of modern computing systems allows solving important technical problems at a qualitatively new level, improving information support and monitoring of the technical condition of ships and ship technical systems based on dynamic observers and evaluators. A method for synthesizing observers for a ship’s course control system based on the theory of modal regulators is considered. The models for assessing the operational performance of ship control systems are based on the application of a generalized mathematical model, which can take various forms depending on the influence of numerous factors on its structure and parameters. The adequacy of the dynamics of simple models and an object functioning in a changing external environment can be improved with modern algorithms for analysis, synthesis and optimization of automatic systems, tools of computing environments and computer technologies using the basic provisions of modal control. The method of synthesis of a dynamic observer considered in the paper is The Luenberger model of full dimension differs in that it takes into account the structure of the matrix of the state of the ship model with the Ackerman regulator, which allows, subject to the conditions of controllability and observability, the choice of the structure of the stabilizing part of the observer matrix in the form of column vectors with non-zero elements, which significantly simplifies the synthesis procedure. The regulator and observers were calculated to estimate the vector of state variables of the supertanker with a deadweight of 150 thousand tons.


Доп.точки доступа:
Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Беззатеев, С. В.
    Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях [Текст] = Study of machine learning methods to ensure information security in retail trading operations / С. В. Беззатеев, Т. Н. Елина, Н. С. Красников // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 155-166 : граф., табл., диагр., ил., схема. - Библиогр.: с. 165 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
convolutional neural networks -- information security -- machine learning -- machine learning methods -- retail trading operations -- self-service -- информационная безопасность -- машинное обучение -- методы машинного обучения -- розничные торговые операции -- самообслуживание -- сверточные нейронные сети
Аннотация: Проблема искажения и подмены информации при совершении операций в розничной торговле с использованием касс самообслуживания приводит к снижению прибыли предприятий. Внедрение средств распознавания весовых товаров с использованием методов машинного обучения позволит повысить уровень защиты операций в розничной торговле. В работе проведен анализ различных методов обучения и построена модель сети, позволяющая при небольшом объеме размеченных данных получать хорошие результаты распознавания в сфере ритейла.
The problem of distortion and substitution of information when performing transactions in retail trade using self-service checkouts leads to a decrease in the profits of enterprises. The introduction of weight recognition tools using machine-learning methods will increase the level of protection for retail transactions. The paper analyzes various training methods and builds a network model that allows, with a small amount of labeled data, to obtain good recognition results in the field of retail.


Доп.точки доступа:
Елина, Т. Н.; Красников, Н. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Беззатеев, С. В.
    Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных [Текст] = Ranking model of the system of compromise indicators of nodes of a corporate data transmission network / С. В. Беззатеев, В. А. Мыльников, А. Р. Стародуб // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 82-89 : схемы. - Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
compromise of data transmission network nodes -- corporate data transmission networks -- data transmission -- indicator system -- indicators of node compromise -- information protection -- information security -- ranking of the indicator system -- защита информации -- индикаторы компрометации узлов -- информационная безопасность -- компрометация узлов сети передачи данных -- корпоративные сети передачи данных -- передача данных -- ранжирование системы индикаторов -- система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.
A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.


Доп.точки доступа:
Мыльников, В. А.; Стародуб, А. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Беззатеев, С. В.
    Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний [Текст] = The perspective for introduction of blockchain technology into the production processes of russian companies / С. В. Беззатеев, И. Р. Федоров, М. Ю. Федосенко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 96-120 : схемы, табл. - Библиогр.: с. 113-116 (64 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
blockchain -- blockchain technology -- cryptography -- information security -- private blockchain -- production processes -- блокчейн -- информационная безопасность -- криптография -- приватный блокчейн -- производственные процессы -- технология блокчейн
Аннотация: В данной статье рассматриваются внедрения технологии блокчейн в Российской Федерации. Приводится описание отечественных разработок в области распределённых реестров и их использования отечественными компаниями. Данный материал также затрагивает особенности применения блокчейнов Ethereum и Hyperledger как по отдельности, так и в рамках отечественных разработок Мастерчейн и Waves Enterprise. Рассматриваемые технологии относятся (в частности) к приватным блокчейнам и их интеграции в производственные процессы крупных российских компаний, таких как, ПАО "Газпром", ПАО "ГМК «Норильский никель", ПАО "Россети", ПАО "Сбербанк", АО "Альфа-Банк", АО "Авиакомпания "Сибирь" (S7 Airlines) и ООО "ОР" (Обувь России). На их примерах описаны этапы внедрения технологии блокчейн в производственные процессы, используемые подходы к внедрению и планируемые перспективы развития. На основе этого сделаны выводы об актуальности технологии, сферах её использования и необходимости соблюдения требований со стороны отказоустойчивости и информационной безопасности.
This article considers cases of implementation blockchain technology in Russian Federation. Description of Russian software products in the field of distributed registries and their usage by Russian business representatives is given. Also, this paper described features of Ethereum and Hyperledger blockchain separately and within development of platforms Masterchain and Waves Enterprise. The technologies given in the article are related (in particular) to private blockchains. A review of the integration of these technologies in the following companies was carried out: Gazprom, Nornickel, Rosseti, Sberbank, Alfa-Bank, S7 Airlines and OR Group. Their examples describe the stages of introducing blockchain technology into production processes, approaches used for implementation and future development prospects. In the end were drawn conclusions about the relevance of the technology, areas of its usage and the necessity to comply with the requirements of fault tolerance and information security.


Доп.точки доступа:
Федоров, И. Р.; Федосенко, М. Ю.; ПАО "Газпром"; Газпром, ПАОПАО "ГМК "Норильский никель"; ГМК "Норильский никель", ПАО; ПАО "Россети"; Россети, ПАО; ПАО "Сбербанк"; Сбербанк, ПАО; АО "Альфа-Банк"; Альфа-Банк, АО; АО "Авиакомпания "Сибирь"; Авиакомпания "Сибирь", АО; ООО "ОР"; ОР, ООО
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Беззатеев, С. В.
    Повышение эффективности мультиагентных систем информационной безопасности методами постквантовой криптографии [Текст] = Improving the efficiency of multi-agent information security systems using post-quantum cryptography / С. В. Беззатеев, С. Г. Фомичева, А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 71-88 : табл., схема, граф. - Библиогр.: с. 85-86 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
access control (computer technology) -- cryptography -- cyber-physical systems -- information security -- multi-agent systems -- quantum cryptography -- информационная безопасность -- квантовая криптография -- киберфизические системы -- криптография -- мультиагентные системы -- разграничение доступа (вычислительная техника)
Аннотация: В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.
The paper analyzes the problems of ensuring information security in open multi-agent systems that use access control schemes based on RSA algorithms. It is shown that when using such schemes, a significant part of the agents ‘ lifetime is spent on authentication processes. To increase the efficiency of multi-agent systems by reducing the number of agent authentication processes, a method of access differentiation based on Goppa codes is justified and proposed. For the proposed methodology, an assessment of the level of security of agent information is given.


Доп.точки доступа:
Фомичева, С. Г.; Супрун, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Белим, С. В.
    Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием [Текст] = Method of embedding hidden data in message stream with error-correcting coding / С. В. Белим, С. А. Горшков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 42-47. - Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
embedding of hidden data -- hidden information channels -- information security -- message transmission channels -- network protocols -- network steganography -- noise-resistant codes -- noise-tolerant coding -- встраивание скрытых данных -- информационная безопасность -- каналы передачи сообщений -- помехоустойчивое кодирование -- помехоустойчивые коды -- сетевая стеганография -- сетевые протоколы -- скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.
The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.


Доп.точки доступа:
Горшков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Васильева, К. В.
    Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / К. В. Васильева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 117-130 : граф., табл., схемы. - Библиогр.: с. 129-130 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
anomalies of cyberphysical systems -- cyber-physical systems -- graph neural network -- information security -- neural networks -- telemetry data -- аномалии киберфизических систем -- графовые нейронные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- телеметрические данные
Аннотация: Предлагается применение свёрточных графовых нейронных сетей для обнаружения аномалий в киберфизических системах. Разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основе исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.
The paper proposes the application of convolutional graph neural networks to detect anomalies in cyber-physical systems, developed a graph model reflecting the dynamics of changes in the state of devices, presented an algorithm for data preprocessing, which provides the formation of the graph based on the studied sample of telemetry values. The optimal parameters of the neural network were established experimentally, the applicability and effectiveness of the proposed model for detecting anomalies in cyber-physical systems were shown, and the ability of the model to detect and distinguish between classes of attacks was confirmed.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Васинев, Д. А.
    Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры [Текст] = Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities / Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 92-106 : схемы, табл. - Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- critical information infrastructure -- firewall -- information infrastructure -- information protection -- information security -- защита информации -- информационная безопасность -- информационная инфраструктура -- компьютерные атаки -- критическая информационная инфраструктура -- межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.
An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.


Доп.точки доступа:
Семенов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Вильховский, Д. Э.
    Метод обнаружения LSB-вставок в цветных фотографических изображениях с низким заполнением стегоконтейнера [Текст] = Method of detecting LSB inserts in low stego-payload color photographic images / Д. Э. Вильховский // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 68-76 : ил. - Библиогр.: с. 75 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
LSB inserts -- LSB-вставки -- color photos -- filling of stegocontainers -- information security -- photographic images -- stegocontainers -- заполнение стегоконтейнеров -- информационная безопасность -- стегоконтейнеры -- фотографические изображения -- цветные фотографии
Аннотация: В статье представлен низкоразмерный метод обнаружения LSB-вставок в цветных фотографических изображениях, показывающий высокую эффективность при работе со стего-изображениями, характеризующимися низким уровнем стегонагрузки. Метод основан на анализе признаков попарного сходства между нулевым и первым слоями, решении задачи о наибольшем пустом прямоугольнике, анализе моделей доминирования белых (черных) пикселей и моментов изображения.
The paper presents a compact method of detecting LSB inserts in color photographic images that proves high efficiency when dealing with low stego-payload images. The method is based on an analysis of signatures of pairwise similarity the zero and first layers, an algorithm for largest empty rectangles, white (black) pixel dominance pattern and image moments analysis.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Волковский, М. А.
    Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей [Текст] = Malware detection using deep neural networks / М. А. Волковский, Т. Д. Овасапян, А. С. Макаров // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 72-83 : схемы, диагр., табл. - Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
deep neural networks -- detection of malicious software -- disassembled codes -- information security -- machine learning -- malicious software -- neural networks -- software -- вредоносное программное обеспечение -- выявление вредоносного программного обеспечения -- глубокие нейронные сети -- дизассемблированные коды -- информационная безопасность -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.
The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software.


Доп.точки доступа:
Овасапян, Т. Д.; Макаров, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Выбор моделей доверия при интеграции распределенных информационных систем критического применения [Текст] = Selection of trust models when integrating distributed information systems of critical application / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 79-90 : схемы. - Библиогр.: с. 89-90 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
critical application systems -- distributed information systems -- information security -- integration of information systems -- public keys (computing) -- trust models (computing) -- интеграция информационных систем -- информационная безопасность -- модели доверия (вычислительная техника) -- открытые ключи (вычислительная техника) -- распределенные информационные системы -- системы критического применения
Аннотация: Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.
Distributed information systems of critical application are integrated with each other, which means that it is necessary to manage the distribution of trust. The article analyzes the features of trust models based on the use of electronic signatures for their applicability in information systems of critical application. The necessary conditions for the existence of a public key infrastructure are formulated and proven. Examples of threats to necessary conditions are given, trust models are selected that are suitable for the integration of information systems of critical application.


Доп.точки доступа:
Грызунов, В. В.; Корниенко, А. А.; Глухарев, М. Л.; Крюков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)