Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Павленко, Евгений Юрьевич$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.


    Павленко, Евгений Юрьевич.
    Анализ безопасности управления беспилотными летательными аппаратами [Текст] = The safety analysis of the control of unmanned aerial vehicles / Е. Ю. Павленко, Д .А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 130-133 : ил. - Библиогр.: с. 133 (4 назв.) . - ISSN 2071-8217
УДК
ББК 39.53
Рубрики: Транспорт
   Навигация воздушная

Кл.слова (ненормированные):
GPS-сигналы -- анализ безопасности управления -- атаки перехвата данных -- безопасность управления -- беспилотные летательные аппараты -- летательные аппараты -- перехват управления -- подавление сигналов -- подмена сигналов -- подсистема связи
Аннотация: Рассмотрен состав беспилотных летательных аппаратов в целом, более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управления беспилотными летательными аппаратами. По результатам анализа предложены методы защиты от таких атак.
The composition of unmanned aerial vehicles in General, in more detail, the communication subsystem. The analysis of existing attacks aimed at seizing control of unmanned aerial vehicles. According to the analysis of the proposed methods of protection from such attacks.


Доп.точки доступа:
Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Павленко, Евгений Юрьевич.
    Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных [Текст] = Dislosure of TOR users anonimity using data flow analysis / Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 13-16. - Библиогр.: с. 16 ( 5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
TOR -- Интернет -- анализ трафика -- анонимность пользователей -- анонимные системы связи -- деанонимизация -- защита данных -- компьютерные сети -- сети анонимизации -- системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Решетов, Дмитрий Вячеславович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Павленко, Евгений Юрьевич.
    Применение методов кластеризации для анализа безопасности Android-приложений [Текст] = Use of clustering methods for the analysis the security Android applications / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 119-126 : схемы, граф., табл. - Библиогр.: с. 126 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность мобильных устройств -- вредоносные приложения (вычислительная техника) -- кластеризация (вычислительная техника) -- машинное обучение -- методы кластеризации (вычислительная техника) -- мобильные устройства
Аннотация: Приведены результаты разработки системы обнаружения вредоносных Android-приложений, основанной на применении метода нечеткой кластеризации. Описан формат вектора характеристик приложений, а также представлены исследования эффективности использования различных критериев отделимости. Экспериментально подтверждена высокая эффективность предлагаемого подхода.


Доп.точки доступа:
Ярмак, А. В.; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зегжда, Петр Дмитриевич (1940-).
    Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях [Текст] = Use of neural network for detection automatically controlled accounts in social networks / П. Д. Зегжда, Е. В. Малышев, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 9-15 : схемы, табл., граф. - Библиогр.: с. 15 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
боты (информатика) -- защита информации -- искусственные сети (информатика) -- нейронные сети -- обнаружение ботов -- социальные сети -- управляемые аккаунты
Аннотация: В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.


Доп.точки доступа:
Малышев, Е. В.; Павленко, Евгений Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Использование технологии Intel SGX для обеспечения конфиденциальности данных пользователей облачных систем [Текст] = Use of Intel SGX technologies of ensure the confidentiality of data cloud systems users / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 50-56 : схемы, табл. - Библиогр.: с. 56 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel -- SGX -- безопасность облачных систем -- конфиденциальность данных -- облачные системы -- облачные технологии -- провайдеры
Аннотация: В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии Intel Software Guard Extensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Усов, Е. С.; Никольский, Алексей Валерьевич (1987-); Павленко, Евгений Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Павленко, Евгений Юрьевич.
    Иерархический подход к анализу нарушений безопасности в информационных системах [Текст] = Hierarchical approach for analysis of security breaches in information systems / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 92-99 : табл. - Библиогр.: с. 99 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ информационной безопасности -- безопасность информационных систем -- вредоносное программное обеспечение -- гипервизоры -- иерархические подходы (вычислительная техника) -- информационные системы -- технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Павленко, Евгений Юрьевич.
    Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга [Текст] = Security managing of information system based on the analysis of the event graph / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гипервизоры -- графы (вычислительная техника) -- информационная безопасность -- информационные системы -- контроль безопасности -- программное обеспечение -- технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Павленко, Евгений Юрьевич.
    Исследование особенностей вредоносных Android-приложений [Текст] = Investigation of features of Android malware / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 99-108 : граф., табл. - Библиогр.: с. 108 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- информационная безопасность -- легитимные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.
This paper explores the task of detecting the features of malicious applications for Android, which allow to detect malicious functions in the application code. The key features of modern Android-applications are considered, which must be taken into account when analyzing them from the point of view of security. In the work, the signs characteristic of malicious applications are defined. For the characteristics obtained, statistics on the use of malicious and legitimate applications are given.


Доп.точки доступа:
Дремов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Павленко, Евгений Юрьевич.
    Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и графов потоков данных [Текст] = Detection of malware code in Android application based on the analysis of control flows and data flows / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 109-126 : граф., табл., схемы. - Библиогр.: с. 125-126 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- графы (вычислительная техника) -- информационная безопасность -- компьютерные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.
This paper explores the problem of identifying malicious code sections in applications for the Android. A method for analyzing Android applications is proposed, based on the use of static analysis using graphs of control flows and data flows. The paper formally describes the dependency relationships that are used to construct graphs, and also describes an algorithm that allows you to identify malicious sections of code using the received graphs. The results of an experimental evaluation of the effectiveness of the proposed method are presented, demonstrating a high probability of detecting malicious portions of the code of Android applications.


Доп.точки доступа:
Дремов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зегжда, Дмитрий Петрович (1969-).
    Гомеостатическая стратегия безопасности киберфизических систем [Текст] = Homeostatic security of cyber-physical systems / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 9-22 : табл., схемы, граф. - Библиогр.: с. 21-22 (24 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
апостериорная защита -- гомеостаз -- гомеостат -- гомеостатическая стратегия -- информационная безопасность -- киберфизические системы
Аннотация: Выделены отличительные свойства обеспечения безопасности киберфизических систем (КФС), систематизированы существующие подходы к управлению безопасностью КФС, показана ограниченность их использования в КФС. Предложена стратегия гомеостатического управления безопасностью, основанная на удержании КФС в области функциональной устойчивости. Описана структура гомеостата для управления КФС, разработана модель работы гомеостата с использованием логических предикатов. Предложены критерии оценки функциональной устойчивости КФС, представлены результаты экспериментальных исследований, показывающие возможность применения предложенных критериев.
The distinctive features of ensuring the security of cyber-physical systems (CPS) are distinguished, existing approaches to security management of CPS are systematized, and their use in CPS is limited. A strategy of homeostatic security management based on the retention of CPS in the field of functional stability was proposed. The structure of the homeostat for controlling CPS is described, a model of the homeostat using logical predicates is developed. The criteria for assessing the functional stability of the CPS are proposed, the results of experimental studies showing the possibility of applying the proposed criteria.


Доп.точки доступа:
Павленко, Евгений Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)