Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information security<.>)
Общее количество найденных документов : 124
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Агент-ориентированное моделирование распространения информации в социально-информационных Интернет-сервисах [Текст] = Agent-based modelling information distribution in social-information Internet services / Д. Н. Бирюков, В. В. Тельбух, С. В. Ткаченко, И. В. Кочетков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 90-102 : табл., ил., граф. - Библиогр.: с. 100 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Internet services -- agent-based modeling -- dissemination of information -- dynamics of information flows -- information security -- manipulation of public opinion -- social graph analysis -- social-informational Internet services -- Интернет-сервисы -- агент-ориентированное моделирование -- анализ социальных графов (вычислительная техника) -- динамика информационных потоков -- информационная безопасность -- манипуляции общественным мнением -- распространение информации -- социально-информационные Интернет-сервисы
Аннотация: Наблюдаемый рост числа угроз в области информационной безопасности общества и государства, порождает необходимость в своевременном их выявлении. В работе предложен комбинированный подход выявления и категорирования агентов, оказывающих наибольшее влияние на пользователей в социальных сетях, заключающийся в объединении и последовательном применении существующих методов. Создана и апробирована имитационная модель распространения информации, что позволило промоделировать процесс информационного взаимодействия участников информационно-телекоммуникационной сети Интернет и влияния на них агентов-злоумышленников. Полученные результаты эксперимента показывают, что изменение конфигурации агентской сети влияния и повышение психологической защищенности пользователей к деструктивному воздействию позволяет уменьшить масштаб распространения негативного контента.
The observed increase in the number of threats in the field of information security of society and the state creates the need for their timely identification. The paper proposes a combined approach to identifying and categorizing agents that have the greatest impact on users in social networks, which consists in combining and consistently applying existing methods. A simulation model of information dissemination was created and tested, which made it possible to simulate the process of information interaction between participants of the Internet information and telecommunications network and the influence of malicious agents on them. The results of the experiment show that changing the configuration of the agency network of influence and increasing the psychological protection of users to destructive effects allows you to reduce the scale of distribution of negative content.


Доп.точки доступа:
Бирюков, Д. Н.; Тельбух, В. В.; Ткаченко, С. В.; Кочетков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Алгоритм оперативного обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи [Текст] = Algorithm for rapid detection of traffic anomalies in high-speed corporate multiservice communication networks / С. А. Агеев, Н. С. Агеева, В. В. Каретников [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 20-30 : схемы, граф. - Библиогр.: с. 30 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
communication networks -- corporate communication networks -- high-speed multiservice networks -- information security -- operational anomaly detection -- traffic anomalies -- аномалии трафика -- высокоскоростные мультисервисные сети -- информационная безопасность -- корпоративные сети связи -- оперативное обнаружение аномалий -- сети связи
Аннотация: Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования.
The paper an adaptive heuristic (behavioral) algorithm for detecting traffic anomalies in high-speed corporate multiservice communication networks, functioning in real time. The main results of his research are presented.


Доп.точки доступа:
Агеев, С. А.; Агеева, Н. С.; Каретников, В. В.; Привалов, А. А.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сикарев, И. А.
    Алгоритмы повышения информационной безопасности при обработке навигационных данных беспилотных судов технического флота на ВВП РФ [Текст] = Algorithms for enhancing information security when processing navigation data of unmanned technical fleet vessels on inland waterways of the Russian Federation / И. А. Сикарев, Г. Б. Чистяков, А. В. Гаранин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 65-69 : схемы. - Библиогр.: с. 69 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2 + 39.47
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

   Транспорт

   Навигация водного транспорта--Россия

Кл.слова (ненормированные):
information security -- inland water transport -- navigation data -- satellite systems -- technical fleet -- unmanned vessels -- беспилотные суда -- внутренний водный транспорт -- информационная безопасность -- навигационные данные -- спутниковые системы -- технический флот
Аннотация: Описываются перспективные методы приложения беспилотных технологий при развитии водного транспорта на внутренние водные пути Российской Федерации, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.
The paper describes promising methods for the application of unmanned technologies for the development of water transport on the inland waterways of the Russian Federation, as well as information processing methods to increase the information security of the transmission of navigation data.


Доп.точки доступа:
Чистяков, Г. Б.; Гаранин, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зубков, Е. А.
    Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей [Текст] = Research of information security problems of heterogeneous corporate computer networks / Е. А. Зубков, Е. В. Жуковский // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 26-38 : схемы, табл. - Библиогр.: с. 37 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
client-server models -- communication channels -- computing networks -- corporate computing networks -- heterogeneous computing networks -- information security -- вычислительные сети -- гетерогенные вычислительные сети -- информационная безопасность -- каналы связи -- клиент-серверные модели -- корпоративные вычислительные сети
Аннотация: Исследована структура, принцип функционирования и основные характеристики корпоративной вычислительной сети. Проанализированы угрозы информационной безопасности, применимые к сетям данного типа, с учетом клиент-серверной модели передачи данных по каналам связи. Проведен сравнительный анализ методов аудита информационной безопасности, а также средств реализации процесса аудита.
The structure, the functioning principle and the main characteristics of a corporate computer network were investigated. There was analysis of the information security threats which can be used to this type of network, taking into the client-server model of data transmission over communication channels. Finally, there was a comparative analysis of information security audit methods, as well as means of implementing the audit process.


Доп.точки доступа:
Жуковский, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Павленко, Е. Ю.
    Анализ систем обмена данными об угрозах информационной безопасности [Текст] = Analysis of cyber threat intelligence information exchange systems / Е. Ю. Павленко, Н. В. Полосухин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 19-30 : табл. - Библиогр.: с. 27-28 (45 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
classification of threat information -- data exchange systems -- information exchange protocols -- information security -- information security threats -- potential risks -- threat data exchange -- threat information levels -- информационная безопасность -- классификация информации об угрозах -- обмен данными об угрозах -- потенциальные риски -- протоколы обмена информацией -- системы обмена данными -- угрозы информационной безопасности -- уровни информации об угрозах
Аннотация: Проведен анализ современных подходов и протоколов обмена информацией об угрозах информационной безопасности. Дана классификация информации об угрозах, а также оценена область применимости указанных классов. Приведена классификация протоколов и стандартов для обмена информацией об угрозах, а также введено сопоставление классов информации об угрозах и протоколов, описывающих такие угрозы. Для каждого класса протоколов и стандартов дана оценка применимости для описания каждого уровня информации об угрозах. Основной вывод заключается в том, что дальнейшее исследование имеющихся в этой области стандартов позволит определить необходимый набор требований к процессу обмена информацией об угрозах, что позволит более эффективно на них реагировать и снизить потенциальные риски.
The analysis of modern approaches and protocols for the exchange of information on threats to information security is carried out. The classification of threat information is given, and the scope of applicability of these classes is assessed. The classification of protocols and standards for the exchange of threat information is given, and a comparison of classes of threat information and protocols describing such threats is introduced. For each class of protocols and standards, an assessment of applicability is given to describe each level of threat information. The main conclusion is that further study of the standards available in this area will allow us to determine the necessary set of requirements for the process of exchanging information about threats, which will allow us to respond more effectively to them and reduce potential risks.


Доп.точки доступа:
Полосухин, Н. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Васинев, Д. А.
    Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры [Текст] = Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities / Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 92-106 : схемы, табл. - Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- critical information infrastructure -- firewall -- information infrastructure -- information protection -- information security -- защита информации -- информационная безопасность -- информационная инфраструктура -- компьютерные атаки -- критическая информационная инфраструктура -- межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.
An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.


Доп.точки доступа:
Семенов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Сикарев, И. А.
    Аспекты разработки и дальнейшие перспективы программы автоматической обработки спутниковых архивов гидрохимических данных на языке программирования Python [Текст] = Aspects of the development and future prospects of the program for automatic processing of satellite archives of hydrochemical data in the Python programming language / И. А. Сикарев, А. И. Честнов, В. М. Абрамов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 101-109 : ил., схема. - Библиогр.: с. 107-108 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Python -- automatic processing of satellite archives -- hydrochemical data -- information security -- programming languages -- satellite archives -- автоматическая обработка спутниковых архивов -- гидрохимические данные -- информационная безопасность -- спутниковые архивы -- языки программирования
Аннотация: В данной статье подробно рассмотрен процесс создания программы, написанной на интерпретируемом языке программирования Python. Функцией данной программы является автоматизация процессов обработки архивов спутниковых данных по содержанию хлорофилла, нитратов, фосфатов для экономии времени и недопущения ошибок ручной обработки из-за человеческого фактора. В статье детально рассмотрен код программы, его сегменты и алгоритмы.
This article describes in detail the process of creating a program written in the interpreted Python programming language. The function of this program is to automate the processing of satellite data archives on the content of chlorophyll, nitrates and phosphates to save time and prevent manual processing errors due to the human factor. The article describes in detail the program code, its segments and algorithms.


Доп.точки доступа:
Честнов, А. И.; Абрамов, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Балансовые производственные модели с обеспечением защиты информации [Текст] = Balance production models with information security / С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 138-147 : табл., диагр. - Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Gozint chart -- balance sheet production models -- chart Gozint -- confidential messages -- encryption -- information protection -- information security -- production models -- Гозинта диаграмма -- балансовые производственные модели -- диаграмма Гозинта -- защита информации -- информационная безопасность -- конфиденциальные сообщения -- производственные модели -- шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.
Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.


Доп.точки доступа:
Барышников, С. О.; Иванюк, В. Ю.; Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Выбор моделей доверия при интеграции распределенных информационных систем критического применения [Текст] = Selection of trust models when integrating distributed information systems of critical application / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 79-90 : схемы. - Библиогр.: с. 89-90 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
critical application systems -- distributed information systems -- information security -- integration of information systems -- public keys (computing) -- trust models (computing) -- интеграция информационных систем -- информационная безопасность -- модели доверия (вычислительная техника) -- открытые ключи (вычислительная техника) -- распределенные информационные системы -- системы критического применения
Аннотация: Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.
Distributed information systems of critical application are integrated with each other, which means that it is necessary to manage the distribution of trust. The article analyzes the features of trust models based on the use of electronic signatures for their applicability in information systems of critical application. The necessary conditions for the existence of a public key infrastructure are formulated and proven. Examples of threats to necessary conditions are given, trust models are selected that are suitable for the integration of information systems of critical application.


Доп.точки доступа:
Грызунов, В. В.; Корниенко, А. А.; Глухарев, М. Л.; Крюков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров [Текст] = Detection of anomalies of functioning of telecommunications devices based on local signal spectra / М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 29-34 : табл., граф., диагр. - Библиогр.: с. 33-34 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormalities in functioning of devices -- information security -- local spectra -- neural networks -- signal spectra -- telecommunications devices -- аномалии функционирования устройств -- информационная безопасность -- локальные спектры -- нейронные сети -- сигнальные спектры -- телекоммуникационные устройства
Аннотация: Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.
Telecommunication devices are becoming one of the critical elements of industrial systems, which makes them an attractive target for potential attackers. A method for detecting anomalies based on local signal spectra using neural networks to evaluate is considered. An experiment was conducted based on the statistics of the loading of the computing device.


Доп.точки доступа:
Сухопаров, М. Е.; Семенов, В. В.; Салахутдинова, К. И.; Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Волковский, М. А.
    Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей [Текст] = Malware detection using deep neural networks / М. А. Волковский, Т. Д. Овасапян, А. С. Макаров // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 72-83 : схемы, диагр., табл. - Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
deep neural networks -- detection of malicious software -- disassembled codes -- information security -- machine learning -- malicious software -- neural networks -- software -- вредоносное программное обеспечение -- выявление вредоносного программного обеспечения -- глубокие нейронные сети -- дизассемблированные коды -- информационная безопасность -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.
The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software.


Доп.точки доступа:
Овасапян, Т. Д.; Макаров, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Глыбовский, П. А.
    Выявление и противодействие вредоносной информации в социальных сетях [Текст] = Identifying and countering malicious information in social network / П. А. Глыбовский, П. Н. Серебряков, П. В. Тимашов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 43-52 : табл., схемы. - Библиогр.: с. 50 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- вредоносная информация -- выявление вредоносной информации -- защищенность пользователей -- информационная безопасность -- противодействие вредоносной информации -- социальные сети
Аннотация: Рассмотрен алгоритм ранжирования источников по потенциалу, используемый для выявления вредоносной информации в социальных сетях, и алгоритм ранжирования контрмер, используемый для противодействия ей. Они позволяют добиться требуемого уровня защищенности пользователей в социальных сетях. В качестве показателей критериев эффективности процессов методики выбраны ресурсопотребление, оперативность и объективность. Ресурсопотребление процессов предложено оценивать по показателям: "Использование центрального процессорного устройства", "Использование оперативной памяти" и "Время работы оператора". При сравнении процессов между собой берутся значения измерений времени работы алгоритма ранжирования источников по потенциалу и сортировки объектов воздействия.
The algorithm of ranking sources by potential used to identify malicious information in social networks and the algorithm of ranking countermeasures used to counteract it is considered. They allow you to achieve the required level of protection of users in social networks. Resource consumption, efficiency and objectivity were selected as indicators of the criteria for the effectiveness of the methodology processes. The resource consumption of processes is proposed to evaluate by indicators: "The use of the central processor device", "The use of RAM" and "Operator operation time". When comparing the processes with each other, we take the time of the measurements of the algorithm for ranking sources by potential and sorting the objects of influence.


Доп.точки доступа:
Серебряков, П. Н.; Тимашов, П. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Генерирование синтетических данных для honeypot-систем с использованием методов глубокого обучения [Текст] = Synthetic data generation for honeypot systems using deep learning methods / В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 96-109 : схемы, диагр., табл., граф. - Библиогр.: с. 107-108 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data generation -- deep learning methods (computing) -- honeypot systems -- honeypot-системы -- information security -- logical inference attacks -- synthetic data (computing) -- атаки логического вывода -- генерирование данных -- информационная безопасность -- методы глубокого обучения (вычислительная техника) -- синтетические данные (вычислительная техника)
Аннотация: В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.
This article presents research aimed at analyzing methods for generating synthetic data to populate honeypot systems. To select the generated data types, the relevant target objects in the context of honeypot-systems are identified. Existing generation methods are investigated. Methods for evaluating the quality of generated data in the context of honeypot systems are also analyzed. As a result, a layout of an automated system for generating synthetic data for honeypot-systems is developed and its performance is evaluated.


Доп.точки доступа:
Данилов, В. Д.; Овасапян, Т. Д.; Иванов, Д. В.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Шакурский, М. В.
    Двухкомпонентная стеганографическая система встраивания информации в младшие биты звукового сигнала [Текст] = Two-component real-time steanographic system of information embedding in the least significant bits of audio signal / М. В. Шакурский // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 72-78 : граф., схемы. - Библиогр.: с. 78 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
embedding information -- information security -- low-order bits of signals -- masking signals -- steganographic systems -- two-component steganographic systems -- встраивание информации -- двухкомпонентные стеганографические системы -- информационная безопасность -- маскирующие сигналы -- младшие биты сигналов -- стеганографические системы
Аннотация: В статье рассматривается стеганографическая система встраивания двухкомпонентного контейнера в звуковой сигнал в реальном времени. Стеганографическая система построена на основе двухкомпонентного контейнера с использованием отсчётов покрывающего звукового сигнала в качестве первой стеганографической компоненты. Это позволяет получить новые свойства стеганографической системы.
The paper discusses steganographic system of embedding two-component container in audio signal in real time. Steganographic system based on two-component container using samples of cover audio object as a source of first steganographic component. This allows obtaining new properties of a steganographic system.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Маршев, И. И.
    Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения [Текст] = Protection against adversarial attacks on malicious executable detection methods using machine learning algorithms / И. И. Маршев, Е. В. Жуковский, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 50-54 : схема, табл. - Библиогр.: с. 54 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitive attacks (technique) -- information security -- machine learning -- malware -- malware detection -- protection against network attacks -- вредоносные программы -- защита от сетевых атак -- информационная безопасность -- машинное обучение -- обнаружение вредоносных программ -- состязательные атаки (техника)
Аннотация: Проанализирована устойчивость к состязательным атакам моделей машинного обучения, применяемых в средствах обнаружения вредоносного программного обеспечения. Разработана состязательная атака на данные средства и предложен метод повышения устойчивости средств обнаружения вредоносного программного обеспечения, основанный на использовании свёрточных нейронных сетей для представления ассемблерного кода программы.
Strength of malware detection methods based on machine learning algorithms has been analyzed. Adversarial attack for given methods has been developed. The method of robustness improvement of vulnerability detection methods has been proposed.


Доп.точки доступа:
Жуковский, Е. В.; Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Краснов, А. Г.
    Имитационный программный комплекс для исследования высоконеобнаруживаемых стегосистем - HUGO систем [Текст] = Imitational software package for researching highly undetectable stegosystems - HUGO systems / А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 53-63 : табл., схемы, ил., граф. - Библиогр.: с. 63 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
discrete chaotic transformations -- highly detectable stegosystems -- information security -- noise-resistant codes -- simulation software systems -- stegosystems -- высоконеобнаруживаемые стегосистемы -- дискретные хаотические преобразования -- имитационные программные комплексы -- информационная безопасность -- помехоустойчивые коды -- стегосистемы
Аннотация: В данной статье представлено описание имитационного программного комплекса (далее - программный комплекс), предназначенного для проведения исследования высоконеобнаруживаемых стегосистем (так называемых HUGO систем), целью которого является повышение эффективности стегосистемы относительно необнаруживаемости скрытых сообщений при условии их передачи в каналах связи с высоким уровнем шумов. Для достижения поставленной цели в данной работе решается задача разработки программного комплекса, выполняющего на стороне отправителя дискретное хаотическое преобразование секретного сообщения, последующее встраивание его в покрывающий объект с помощью метода +/-1HUGO и кодирование, а на стороне получателя - декодирование с использованием многопорогового декодера, извлечение секретного сообщения и обратное дискретное хаотическое преобразование. Кроме того, программный комплекс должен рассчитывать показатели эффективности: пиковое отношение сигнала к шуму и коэффициент корреляции Пирсона покрывающего объекта и стего.
This article describes a simulation software designed to conduct research on highly undetectable stegosystems (so-called HUGO systems), the purpose of which is to increase the efficiency of the stegosystem with respect to the undetectability of hidden messages, provided they are transmitted in communication channels with a high noise level. To achieve this goal, this paper solves the problem of developing a software package that performs on the sender’s side discrete chaotic transformation of a secret message, then embedding it into a covering object using the +/-1HUGO method and encoding, and on the recipient’s side decoding using a multi-threshold decoder, extracting a secret message and reverse discrete chaotic transformation. In addition, the software package must calculate performance indicators: the peak signal-to-noise ratio and the Pearson correlation coefficient of the covering object and the stego.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)