Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=cyber-physical systems<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Сухопаров, М. Е. (кандидат технических наук; старший научный сотрудник).
    Метод идентификации состояния информационной безопасности устройств интернета вещей [Текст] = Method for identifying the information security status of internet of things devices / М. Е. Сухопаров, И. С. Лебедев, К. И. Салахутдинова // Информационные технологии. - 2021. - Т. 27, № 2. - С. 72-77 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
cyber-physical systems -- information security -- internet of things -- side channels -- state identification -- идентификация состояния -- интернет вещей -- информационная безопасность -- киберфизические системы -- побочные каналы
Аннотация: Описан подход к анализу состояния информационной безопасности устройств промышленного интернета и интернета вещей за счет применения внешних контролирующих систем, использующих побочные каналы и позволяющих уйти от потребления вычислительных ресурсов функционирующих устройств. Предлагаемое решение позволяет в оперативном режиме отслеживать состояние устройства с минимальными затратами на использование вычислительных ресурсов в ходе эксплуатации.


Доп.точки доступа:
Лебедев, И. С. (доктор технических наук; главный научный сотрудник); Салахутдинова, К. И. (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Полтавцева, М. А.
    Формирование структур данных в задачах активного мониторинга безопасности [Текст] = Data structures formation in active security monitoring tasks / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 9-19 : схема, табл. - Библиогр.: с. 17-19 (40 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- data management -- data structures -- information security -- security management -- security monitoring -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- структуры данных -- управление безопасностью -- управление данными
Аннотация: Тенденция к автоматизации процессов управления безопасностью, в том числе в промышленных киберфизических системах, привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью - активному мониторингу. Формируются требования к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Проводится систематизация ряда задач управления безопасностью киберфизических систем, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные рассматриваемыми методами.
The trend towards automation of security management processes, including in industrial cyber-physical systems, has led to a change in the role of information security monitoring from solving the problem of conformity assessment to ensuring timely awareness of security management methods - active monitoring. The paper is devoted to the formation of requirements for the subsystem of data collection and processing of information security active monitoring. The author systematizes a number of cyber-physical systems security management tasks, considers examples of methods for solving them, and identifies data structures that are in demand by these methods.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Васильева, К. В.
    Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / К. В. Васильева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 117-130 : граф., табл., схемы. - Библиогр.: с. 129-130 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
anomalies of cyberphysical systems -- cyber-physical systems -- graph neural network -- information security -- neural networks -- telemetry data -- аномалии киберфизических систем -- графовые нейронные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- телеметрические данные
Аннотация: Предлагается применение свёрточных графовых нейронных сетей для обнаружения аномалий в киберфизических системах. Разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основе исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.
The paper proposes the application of convolutional graph neural networks to detect anomalies in cyber-physical systems, developed a graph model reflecting the dynamics of changes in the state of devices, presented an algorithm for data preprocessing, which provides the formation of the graph based on the studied sample of telemetry values. The optimal parameters of the neural network were established experimentally, the applicability and effectiveness of the proposed model for detecting anomalies in cyber-physical systems were shown, and the ability of the model to detect and distinguish between classes of attacks was confirmed.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Полтавцева, М. А.
    Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем [Текст] = Methods of time series multidimensional aggregation of streaming data in the cyber-physical systems security monitoring / М. А. Полтавцева, Т. М. Андреева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 145-156 : схемы, граф. - Библиогр.: с. 154-155 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- information security -- monitoring of cyber-physical systems -- multidimensional data aggregation -- streaming data (computing) -- time series of data -- временные ряды данных -- информационная безопасность -- киберфизические системы -- многомерная агрегация данных -- мониторинг киберфизических систем -- потоковые данные (вычислительная техника)
Аннотация: Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.
This work is devoted to the research and development of data aggregation methods in order to increase the performance of detecting attacks in cyber-physical systems (CPS). A special feature of the work is the aggregation of data presented in the form of time series with different periods for methods of prediction and intrusion detection. The article contains requirements for CPS data aggregation, research of new methods of hierarchical and multidimensional aggregation of stream data. The authors propose methods for multi-dimensional data aggregation based on trees and directed graphs and conduct their comparative analysis. For experimental evaluation, the authors developed a prototype of a data aggregation system with hierarchical and multidimensional aggregation systems. The paper contains an assessment of the developed prototype performance and the amount of memory required for each proposed method. The authors propose the application of the developed solutions, indicating the characteristics of the target systems.


Доп.точки доступа:
Андреева, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Фатин, А. Д.
    Обзор подходов к построению ситуационных систем управления киберфизическими системами [Текст] = Approaches to building situational control systems for cyberphysical systems overview / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 137-144 : схемы. - Библиогр.: с. 143 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
building situational systems -- cyber-physical systems -- information security -- management of cyber-physical systems -- reviews -- situational systems -- информационная безопасность -- киберфизические системы -- обзоры -- построение ситуационных систем -- ситуационные системы -- управление киберфизическими системами
Аннотация: В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.
This paper provides a detailed overview of methods and tools for building situational management systems in the field of cyber-physical systems security. Recommendations are given for the construction of finite systems in relation to their areas of application and existing solutions in this area. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in the field of describing and solving problems of information security of cyber-physical systems; to draw up a general information basis for the subsequent implementation of your own system of situational management of the cyber-physical system.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Полтавцева, М. А.
    Систематизация атак на медицинские киберфизические системы [Текст] = Medical cyber-physical systems attack systematization / М. А. Полтавцева, А. Н. Харитонова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 118-129 : табл., схема. - Библиогр.: с. 127-128 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- digital control -- information security -- medical cyber-physical systems -- medical equipment -- systematization of attacks (computer technology) -- информационная безопасность -- киберфизические системы -- медицинские киберфизические системы -- медицинское оборудование -- систематизация атак (вычислительная техника) -- цифровой контроль
Аннотация: Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы - МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.
The computerization of medicine opens up wide opportunities not only for providing assistance, but also for intruders. The violation of digital control of medical devices can lead not only to data leakage, but also to a threat to human health and life. The diversity and specificity of medical cyber-physical devices makes it difficult to protect them and consider the threat landscape. The purpose of this work is to systematize attacks on medical systems. The authors highlight the features of medical cyber-physical systems (MCPS), consider a set of typical attacks. The authors have identified both common attacks for various CPS, and specialized attacks aimed at medical devices and systems. The paper analyzes the existing systematization as well. The authors present a developed new systematization of attacks on a wide range of features, which is distinguished by the completeness and highlighting of all important attack aspects from the point of view of the medical field.


Доп.точки доступа:
Харитонова, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Фатин, А. Д.
    Иммунизация сложных сетей: топология и методы [Текст] = Immunization of complex networks: topology and methods / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 41-50. - Библиогр.: с. 49 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- cyber-physical systems -- information security -- network security -- scale-free networks -- topology of computer networks -- безмасштабные сети -- информационная безопасность -- киберфизические системы -- компьютерные сети -- сетевая безопасность -- топология компьютерных сетей
Аннотация: В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.
This paper discusses the main methods of immunization of modern computer networks. The greatest attention is paid to topologies and types of graph structures under consideration. An assessment and comparison of existing immunization strategies and methods for solving the problems of optimal selection of nodes for immunization in the context of the considered topologies is also carried out. The main advantages, disadvantages and areas of application of the selected topologies and methods for solving immunization problems are highlighted.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Павленко, Е. Ю.
    Методы кластеризации компьютерных сетей в задачах кибербезопасности [Текст] = Methods of computer network clustering in cybersecurity tasks / Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 36-44 : схемы. - Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering of computer networks -- computer networks -- cyber-physical systems -- cybersecurity -- information security -- information security models -- информационная безопасность -- кибербезопасность -- киберфизические системы -- кластеризация компьютерных сетей -- компьютерные сети -- модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.
A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.


Доп.точки доступа:
Еременко, И. С.; Фатин, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Александрова, Е. Б.
    Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей [Текст] = Adaptive neutralization of cyberphysical systems structural breachbase on graph artofocal neural networks / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 89-100 : табл., схема. - Библиогр.: с. 97-98 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive neutralization of violations -- cyber-physical systems -- graph artificial networks -- information security -- neural networks -- structural violations of cybersystems -- адаптивная нейтрализация нарушений -- графовые искусственные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- структурные нарушения киберсистем
Аннотация: В работе представлена модель угроз киберфизических систем (КФС) с примерами атак и потенциальными негативными последствиями для систем различного назначения. Сделан вывод о том, что критичные последствия атак связаны с нарушением информационного обмена внутри системы. Таким образом, задача обеспечения безопасности КФС сводится к восстановлению эффективности информационного обмена. Для нейтрализации негативных для информационного обмена последствий предложено использовать графовые искусственные нейронные сети (ИНС). Проведен обзор современных архитектур графовых ИНС. Для генерации синтетического обучающего набора данных разработан и реализован алгоритм, выполняющий моделирование интенсивности сетевого потока и загруженности устройств в системе на основе метрик центральности графов. Выполнено обучение графовой ИНС для задачи переконфигурирования графа сети КФС.
The paper proposed a threat model of cyber-physical systems (CPS), with examples of attacks and consequences for systems for various purposes. It is concluded that the most critical consequences of attacks are related to the disruption of information exchange within the system. Thus, the task of ensuring the security of the CPS is reduced to restoring the efficiency of information exchange. To neutralize the negative consequences for information exchange, it is proposed to use graph artificial neural networks (ANNs). A review of modern architectures of graph ANNs has been carried out. To generate a synthetic training dataset, an algorithm was developed and implemented that simulates the intensity of the network flow and the workload of devices in the system based on graph centrality metrics. A graph ANN was trained for the task of reconfiguring the graph of the CFS network.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Беззатеев, С. В.
    Повышение эффективности мультиагентных систем информационной безопасности методами постквантовой криптографии [Текст] = Improving the efficiency of multi-agent information security systems using post-quantum cryptography / С. В. Беззатеев, С. Г. Фомичева, А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 71-88 : табл., схема, граф. - Библиогр.: с. 85-86 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
access control (computer technology) -- cryptography -- cyber-physical systems -- information security -- multi-agent systems -- quantum cryptography -- информационная безопасность -- квантовая криптография -- киберфизические системы -- криптография -- мультиагентные системы -- разграничение доступа (вычислительная техника)
Аннотация: В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.
The paper analyzes the problems of ensuring information security in open multi-agent systems that use access control schemes based on RSA algorithms. It is shown that when using such schemes, a significant part of the agents ‘ lifetime is spent on authentication processes. To increase the efficiency of multi-agent systems by reducing the number of agent authentication processes, a method of access differentiation based on Goppa codes is justified and proposed. For the proposed methodology, an assessment of the level of security of agent information is given.


Доп.точки доступа:
Фомичева, С. Г.; Супрун, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Зегжда, Д. П.
    Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО [Текст] = Cybersecurity assessment of cyber-physical system based on analysis of malware signatures / Д. П. Зегжда, Е. А. Зубков, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 150-162 : схемы. - Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- cybersecurity -- indicators of compromise -- malicious software -- malware signatures -- security of cyber-physical systems -- вредоносное программное обеспечение -- защищенность киберфизических систем -- индикаторы компрометации -- кибербезопасность -- киберфизические системы -- сигнатуры вредоносного ПО
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.
The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.


Доп.точки доступа:
Зубков, Е. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Павленко, Е. Ю.
    Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз [Текст] = Artificial immunization in hierarchical and peer-to-peer networks for protection against cyber threats / Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 117-125 : схемы. - Библиогр.: с. 124 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- cyber threats -- cyber-physical systems -- graph theory (mathematics) -- hierarchical networks -- information security -- peer-to-peer networks (computing) -- protection against cyber threats -- защита от киберугроз -- иерархические сети -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- киберугрозы -- киберфизические системы -- одноранговые сети (вычислительная техника) -- теория графов (математика)
Аннотация: Представлено описание подходов к иммунизации для киберфизических систем, базирующихся на иерархической и одноранговой сетевой топологии. Выполнен системный анализ существующих способов иммунизации на основе теории графов, теоретическая формализация, проведение эксперимента. Подход показал достаточную эффективность искусственной иммунизации с применением глобальных стратегий для киберфизических систем на базе иерархической сетевой инфраструктуры.
A description of immunization approaches for cyber-physical systems based on hierarchical and peer-to-peer network topology is presented. A systematic analysis of existing immunization methods based on graph theory, theoretical formalization, and experiment is performed. The approach showed sufficient efficiency of artificial immunization using global strategies for cyber-physical systems based on hierarchical network infrastructure.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)