Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information security<.>)
Общее количество найденных документов : 124
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Формализованная модель оценивания живучести распределенной сети связи в условиях деструктивных воздействий [Текст] = Formalized model for evaluation of vitality of distributed communication network in conditions destructive influences / Е. В. Гречишников, А. С. Белов, А. В. Скубьев, Е. Л. Трахинин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 53-57. - Библиогр.: с. 56-57 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
control systems (computer technology) -- destructive impacts -- distributed communication networks -- formalized models -- information security -- survivability of communication networks -- деструктивные воздействия -- живучесть сетей связи -- информационная безопасность -- распределенные сети связи -- системы управления (вычислительная техника) -- формализованные модели
Аннотация: Рассматривается теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.
The paper considers a theoretical approach, the application of which will allow to assess the vitality of the version of construction of a distributed communication network in conditions of external destructive impacts, taking into account the effective functioning of the management system for the elimination of the consequences of these impacts.


Доп.точки доступа:
Гречишников, Е. В.; Белов, А. С.; Скубьев, А. В.; Трахинин, Е. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Алексеев, И. В.
    Обнаружение распределенных атак отказа в обслуживании в крупномасштабных сетях на основе методов математической статистики и искусственного интеллекта [Текст] = Detection of ddos attacks in large-scale networks based on mathematical statistics and artificial intelligence methods / И. В. Алексеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 46-52 : схемы, граф. - Библиогр.: с. 52 (15 назв.) . - ISSN 2071-8217
УДК
ББК 31.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- detection of distributed failure attacks -- distributed failure attacks (computing) -- information security -- large-scale computing networks -- mathematical statistics -- wavelet analysis -- вейвлет-анализ -- информационная безопасность -- искусственный интеллект -- крупномасштабные вычислительные сети -- математическая статистика -- обнаружение распределенных атак отказа -- распределенные атаки отказа (вычислительная техника)
Аннотация: Предлагается использование математического аппарата вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.
The paper discusses an invariant two-component steganographic system based on linear mixing of two embedded signals with the sound signal of the container, which allows for effective protection of the hidden signal in real time.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сикарев, И. А.
    Алгоритмы повышения информационной безопасности при обработке навигационных данных беспилотных судов технического флота на ВВП РФ [Текст] = Algorithms for enhancing information security when processing navigation data of unmanned technical fleet vessels on inland waterways of the Russian Federation / И. А. Сикарев, Г. Б. Чистяков, А. В. Гаранин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 65-69 : схемы. - Библиогр.: с. 69 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2 + 39.47
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

   Транспорт

   Навигация водного транспорта--Россия

Кл.слова (ненормированные):
information security -- inland water transport -- navigation data -- satellite systems -- technical fleet -- unmanned vessels -- беспилотные суда -- внутренний водный транспорт -- информационная безопасность -- навигационные данные -- спутниковые системы -- технический флот
Аннотация: Описываются перспективные методы приложения беспилотных технологий при развитии водного транспорта на внутренние водные пути Российской Федерации, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.
The paper describes promising methods for the application of unmanned technologies for the development of water transport on the inland waterways of the Russian Federation, as well as information processing methods to increase the information security of the transmission of navigation data.


Доп.точки доступа:
Чистяков, Г. Б.; Гаранин, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Лаврова, Д. С.
    Обеспечение информационной безопасности беспроводных динамических сетей на основе теоретико-игрового подхода [Текст] = Ensuring information security of wireless dynamic networks based on game theory approach / Д. С. Лаврова, Р. С. Соловей // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 16-22. - Библиогр.: с. 22 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
dynamic networks -- game theory (computer science) -- game-theoretic approach -- information security -- network games (computer technology) -- wireless networks -- беспроводные сети -- динамические сети -- информационная безопасность -- сетевые игры (вычислительная техника) -- теоретико-игровой подход -- теория игр (вычислительная техника)
Аннотация: Представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже при деструктивных информационных воздействиях.
The paper presents the concept of applying a game theory approach in infrastructure of wireless dynamic networks to counter computer attacks. The applying of this approach will allow to create mechanism for adaptive reconfiguration of network structure in the context of implementation various types of computer attacks and to provide continuous operation of network even in conditions of destructive information impacts.


Доп.точки доступа:
Соловей, Р. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Модель оптимального комплексирования мероприятий обеспечения информационной безопасности [Текст] = Optimal integration model of information security measures / П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 9-15. - Библиогр.: с. 14-15 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
information infrastructures -- information security -- integration of security measures -- mathematical modeling -- optimal aggregation models -- информационная безопасность -- информационные инфраструктуры -- комплексирование мероприятий безопасности -- математическое моделирование -- модели оптимального комплексирования
Аннотация: В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно-технических, социальных, экономических и других объектов.
The paper developed an optimization mathematical model and an algorithm for integrating information security measures. As an indicator of the effectiveness of integration in the model, the level of costs for fulfilling the tasks of ensuring information security of the protected object is adopted. In this case, the costs of the development (preparation) of these measures and the costs of their implementation by the information security system are separately taken into account. The optimization algorithm is based on the general principles of the branch and bound method. Its feature is the proposed method for estimating boundaries for alternative branches. Model is universal in nature and can be used to develop methods for supporting the adoption of appropriate management decisions to ensure information security for specific information infrastructures of organizational, technical, social, economic and other objects.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Латыпов, И. Т.
    Многоуровневая модель компьютерной атаки на основе атрибутивных метаграфов [Текст] = Multilevel model of computer attack based on attributive metagraphs / И. Т. Латыпов, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 23-28 : ил., табл., схема. - Библиогр.: с. 27-28 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attribute metagraphs -- computer attacks -- information security -- metagraphs -- multi-level models -- security of computer systems -- атрибутивные метаграфы -- защищенность компьютерных систем -- информационная безопасность -- компьютерные атаки -- метаграфы -- многоуровневые модели
Аннотация: Рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оцениванию защищенности информационных систем с использованием атрибутивных метаграфов. Предложено использовать матрицы техник, тактик и способов компьютерных атак для их моделирования.
The paper discusses approaches to the recognition of malicious activity in computer networks and the assessment of the security of information systems using attributive metagraphs. The proposed use of the matrix techniques, tactics and methods of computer attack for its modeling.


Доп.точки доступа:
Еремеев, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Шкоркина, Е. Н.
    Обеспечение постквантового уровня стойкости систем квантово-защищенной связи [Текст] = Ensuring post-quantum stability level of quantum-secure communication systems / Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 35-39 : схема. - Библиогр.: с. 39 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
authenticated encryption -- information security -- post-quantum levels -- quantum key distribution (computing) -- quantum-secure communication -- stability of communication systems -- аутентифицированное шифрование -- информационная безопасность -- квантово-защищенная связь -- квантовое распределение ключей (вычислительная техника) -- постквантовые уровни -- стойкость систем связи
Аннотация: Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.
A methodology for protecting a quantum-secure communication system based on the implementation of post-quantum cryptographic algorithms at all stages of its work is proposed. The use of authenticated encryption and signcryption schemes reduces the number of keys in quantum-secure system and increases the number of interacting devices.


Доп.точки доступа:
Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров [Текст] = Detection of anomalies of functioning of telecommunications devices based on local signal spectra / М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 29-34 : табл., граф., диагр. - Библиогр.: с. 33-34 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormalities in functioning of devices -- information security -- local spectra -- neural networks -- signal spectra -- telecommunications devices -- аномалии функционирования устройств -- информационная безопасность -- локальные спектры -- нейронные сети -- сигнальные спектры -- телекоммуникационные устройства
Аннотация: Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.
Telecommunication devices are becoming one of the critical elements of industrial systems, which makes them an attractive target for potential attackers. A method for detecting anomalies based on local signal spectra using neural networks to evaluate is considered. An experiment was conducted based on the statistics of the loading of the computing device.


Доп.точки доступа:
Сухопаров, М. Е.; Семенов, В. В.; Салахутдинова, К. И.; Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Технология блокчейн в сетях 5G: сравнение производительности приватных и публичных блокчейнов [Текст] = Blockchain in 5G networks: perfomance comparison of private and public blockchain / И. Р. Федоров, А. В. Пименов, Г. А. Панин, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 55-62 : табл., схема, граф. - Библиогр.: с. 61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
5G Networks -- blockchain performance -- blockchains -- information security -- private blockchains -- public blockchains -- блокчейны -- информационная безопасность -- приватные блокчейны -- производительность блокчейнов -- публичные блокчейны -- сети 5G
Аннотация: Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейна имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейны. Основной целью эксперимента является проверка возможности использования приватных блокчейнов в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.
Blockchain provides a set of possibilities to improve security, privacy and service quality in 5G mobile networks. In spite of all advantages, blockchain technology has disadvantages such as low throughput and transactions’ high latency. This paper describes an experiment within which two popular blockchain (private and public) are compared. The main aim of experiment is to verify that private blockchain is available for usage in mobile networks and solve these challenges.


Доп.точки доступа:
Федоров, И. Р.; Пименов, А. В.; Панин, Г. А.; Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Использование противоречий в данных для поиска неявных сбоев в компьютерных системах [Текст] = Using contradictions in data to search implicit failures in computer systems / А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 63-71. - Библиогр.: с. 69-70 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
causal relationships -- computer systems -- contradictions in data -- distributed systems -- implicit computer failures -- information security -- информационная безопасность -- компьютерные системы -- неявные компьютерные сбои -- причинно-следственные связи -- противоречия в данных -- распределенные системы
Аннотация: В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph - DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.
This paper discusses the problem of detecting implicit failures in distributed information systems. If the hardware or software does not provide enough data to detect a failure, then the system administrator or information security officer has to check each element of the computer system associated with the task. In this work, reducing the search for implicit failures (anomalies) is associated with construction of the hierarchical method for representing knowledge about the system. It is proposed to model information technology in the form of directed acyclic graphs. The concept of contradiction is defined, which is used to find the causes of failures and anomalies. A failure or anomaly in the implementation of the transformation is defined as a contradiction between the input and output data. The paper proposes the approximate method for solving contradiction search problems, based on the assumption that data have probabilistic origin and extraordinary data are unlikely. If the calculation results in a contradiction, then the anomaly occurred in the block under consideration and, using the detailing operation, it is possible to specify the localization of the anomaly inside the block.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Кустов, В. Н.
    Помехоустойчивое кодирование и высоко необнаруживаемые стегосистемы - успешен ли альянс ? [Текст] = Noise-tolerant coding and highly undetectable stegosystems - is the alliance successful ? / В. Н. Кустов, А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 44-54 : табл., схемы, граф. - Библиогр.: с. 53 (7 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
encoding -- information security -- noise-resistant codes -- noise-resistant coding -- stegosystems -- undetectable stegosystems -- информационная безопасность -- кодирование -- необнаруживаемые стегосистемы -- помехоустойчивое кодирование -- помехоустойчивые коды -- стегосистемы
Аннотация: В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах плюс/минус 1HUGO и просто HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.
The article deals with the problem of masking hidden messages under natural noise in highly undetectable stegosystems plus/minus 1HUGO and simply HUGO. To ensure high resistance of stegosystems to hacking, a preliminary discrete chaotic transformation of the hidden message is performed according to the Arnold’s cat algorithm. Further, in their research, the authors effectively apply noise-resistant coding for the covering object and stego using a self-orthogonal noise-resistant code. To model the data transmission channel, the model of a binary synchronous communication channel with interference is used. The article also presents the results of simulation modeling, confirming the high resistance of the proposed stegosystems to hacking.


Доп.точки доступа:
Краснов, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Полтавцева, М. А.
    Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных [Текст] = Distributed ledger technologies application to audit and investigate incidents in big data processing systems / М. А. Полтавцева, В. А. Торгов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 144-156 : схемы, табл., граф. - Библиогр.: с. 153-154 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
audit -- big data (computing) -- blockchain -- data processing systems -- distributed registries (computing) -- information security -- аудит больших данных -- блокчейн -- большие данные (вычислительная техника) -- информационная безопасность -- распределенные реестры (вычислительная техника) -- системы обработки данных
Аннотация: В работе рассматривается проблема обеспечения аудита гранулированных преобразований в гетерогенных системах обработки Больших данных. Предлагается использование технологий распределенного реестра для отслеживания преобразований фрагментов данных. Авторами проводится сравнение технологий, применимых для решения этой задачи, приводится аналитическая и экспериментальная оценка, рекомендации по применению результатов исследования. В отличии от других аналогичных работ, авторы рассматривают применение различных технологий распределенного реестра и включают требование мультиплатформенности для решения задачи. Предложенное в результате работы решение является универсальным и может быть использовано в гетерогенных мультиплатформенных системах обработки больших данных.
The paper considers the problem of providing auditing of granular transformations in heterogeneous Big Data processing systems. The use of distributed ledger technologies for tracking data fragment transformations is proposed. The authors make a comparison of technologies applicable to solve this problem, provide an analytical and experimental evaluation, recommendations for the application of the study results. In contrast to other similar works, the authors consider the application of various distributed ledger technologies and include the multiplatform requirement for the framework. The proposed framework is universal and can be used in heterogeneous multiplatform big data processing systems.


Доп.точки доступа:
Торгов, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Изотова, О. А.
    Обнаружение фейковых постов с использованием графовых нейронных сетей [Текст] = Fake posts detection using graph neural networks / О. А. Изотова, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 34-43 : табл., схема. - Библиогр.: с. 41-42 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- fake post detection -- fake posts -- information security -- machine learning -- machine learning algorithm -- графовые модели -- графовые нейронные сети -- информационная безопасность -- нейронные сети -- обнаружение фейковых постов -- фейковые посты
Аннотация: Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.
The paper is devoted to the study of graph neural networks as a separate field and the possibility of their application to solve such an urgent cybersecurity problem as the detection of fake posts. The implementation of a proprietary graph neural network model capable of detecting fake posts is presented, and the results of experimental studies demonstrating the effectiveness of using graph neural networks to solve the problem are presented.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Киров, А. Д.
    Разработка модели метрик информационных событий в системе менеджмента информационной безопасности субъектов экономической деятельности [Текст] = Development of a metric model of information events in the information security management system of economic activities / А. Д. Киров // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 96-107 : табл., схема. - Библиогр.: с. 104-105 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
economic activity -- information events (computing) -- information security -- information security management -- metrics of information events -- subjects of economic activity -- информационная безопасность -- информационные события (вычислительная техника) -- менеджмент информационной безопасности -- метрики информационных событий -- субъекты экономической деятельности -- экономическая деятельность
Аннотация: Статья посвящена задаче разработки модели метрик информационных событий в системе менеджмента информационной безопасности (СМИБ) субъектов экономической деятельности (СЭД). На основе анализа организации мониторинга информационной безопасности (ИБ) в СЭД и реализации процессов мониторинга ИБ в СМИБ СЭД для повышения эффективности обеспечения ИБ СЭД предложены измеримые показатели (метрики) информационных событий, а также инструменты, предназначенные для измерения этих метрик. Разработана модель метрик информационных событий в СМИБ СЭД, представленная в виде дерева метрик инцидентов.
The article is devoted to the problem of developing a model of information events metrics in the information security management system (ISMS) of economic entities (EDMS). Based on the analysis of the organization of information security (IS) monitoring in the EDMS and the implementation of IS monitoring processes in the ISMS EDMS, in order to increase the efficiency of ensuring the IS EDMS, measurable indicators (metrics) of information events, as well as tools designed to measure these metrics, are proposed. A model of metrics of information events in the ISMS EDMS is developed, presented in the form of a tree of incident metrics.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Фатин, А. Д.
    Обзор подходов к построению ситуационных систем управления киберфизическими системами [Текст] = Approaches to building situational control systems for cyberphysical systems overview / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 137-144 : схемы. - Библиогр.: с. 143 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
building situational systems -- cyber-physical systems -- information security -- management of cyber-physical systems -- reviews -- situational systems -- информационная безопасность -- киберфизические системы -- обзоры -- построение ситуационных систем -- ситуационные системы -- управление киберфизическими системами
Аннотация: В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.
This paper provides a detailed overview of methods and tools for building situational management systems in the field of cyber-physical systems security. Recommendations are given for the construction of finite systems in relation to their areas of application and existing solutions in this area. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in the field of describing and solving problems of information security of cyber-physical systems; to draw up a general information basis for the subsequent implementation of your own system of situational management of the cyber-physical system.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Полтавцева, М. А.
    Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем [Текст] = Methods of time series multidimensional aggregation of streaming data in the cyber-physical systems security monitoring / М. А. Полтавцева, Т. М. Андреева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 145-156 : схемы, граф. - Библиогр.: с. 154-155 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- information security -- monitoring of cyber-physical systems -- multidimensional data aggregation -- streaming data (computing) -- time series of data -- временные ряды данных -- информационная безопасность -- киберфизические системы -- многомерная агрегация данных -- мониторинг киберфизических систем -- потоковые данные (вычислительная техника)
Аннотация: Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.
This work is devoted to the research and development of data aggregation methods in order to increase the performance of detecting attacks in cyber-physical systems (CPS). A special feature of the work is the aggregation of data presented in the form of time series with different periods for methods of prediction and intrusion detection. The article contains requirements for CPS data aggregation, research of new methods of hierarchical and multidimensional aggregation of stream data. The authors propose methods for multi-dimensional data aggregation based on trees and directed graphs and conduct their comparative analysis. For experimental evaluation, the authors developed a prototype of a data aggregation system with hierarchical and multidimensional aggregation systems. The paper contains an assessment of the developed prototype performance and the amount of memory required for each proposed method. The authors propose the application of the developed solutions, indicating the characteristics of the target systems.


Доп.точки доступа:
Андреева, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Сухопаров, М. Е.
    Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей [Текст] = Segmenting data samples for internet of things devices security state analysis / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 130-136 : табл. - Библиогр.: с. 134-135 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- anomaly detection (computing) -- data security analysis -- information security -- noisy data -- segmentation of data samples -- Интернет вещей -- анализ безопасности данных -- выявление аномалий (вычислительная техника) -- зашумленные данные -- информационная безопасность -- сегментирование выборок данных
Аннотация: Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.
The technique of segmenting data samples in order to improve indicators of the classifying algorithms quality is considered. It takes into account the factors that influence the change in the ranges of values of the target variables. Identifying impacts on current and anticipated situations allows for the segmentation of data samples. As a result, the ranges of the studied variables and outliers are reduced, and noisy data is removed. An experiment performed using a split sample is described. The results of the assessment were obtained for each classifier on the general sample and on the segments.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Подход к обнаружению ботнет-атак в сетях Интернета вещей [Текст] = An approach to detecting botnet attacks in the internet of things networks / Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 108-117 : табл., схемы, диагр. - Библиогр.: с. 116 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- autoencoders -- botnet attacks -- detection of botnet attacks -- information security -- network attacks -- Интернет вещей -- автоэнкодеры -- ботнет-атаки -- информационная безопасность -- обнаружение ботнет-атак -- сетевые атаки
Аннотация: Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения - автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.
An approach to detecting network attacks based on deep learning methods - autoencoders is proposed. It is shown that training examples can be obtained when connecting IoT devices to the network, as long as the traffic does not carry malicious code. Statistical values and functions extracted from traffic are proposed, on which patterns of behavior of IoT devices are built.


Доп.точки доступа:
Татарникова, Т. М.; Сикарев, И. А.; Богданов, П. Ю.; Тимочкина, Т. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)