Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=графы (вычислительная техника)<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Павленко, Евгений Юрьевич.
    Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга [Текст] = Security managing of information system based on the analysis of the event graph / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гипервизоры -- графы (вычислительная техника) -- информационная безопасность -- информационные системы -- контроль безопасности -- программное обеспечение -- технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Павленко, Евгений Юрьевич.
    Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и графов потоков данных [Текст] = Detection of malware code in Android application based on the analysis of control flows and data flows / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 109-126 : граф., табл., схемы. - Библиогр.: с. 125-126 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- графы (вычислительная техника) -- информационная безопасность -- компьютерные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.
This paper explores the problem of identifying malicious code sections in applications for the Android. A method for analyzing Android applications is proposed, based on the use of static analysis using graphs of control flows and data flows. The paper formally describes the dependency relationships that are used to construct graphs, and also describes an algorithm that allows you to identify malicious sections of code using the received graphs. The results of an experimental evaluation of the effectiveness of the proposed method are presented, demonstrating a high probability of detecting malicious portions of the code of Android applications.


Доп.точки доступа:
Дремов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Александрова, Е. Б.
    Применение графов изогений для проверки суперсингулярности эллиптических кривых [Текст] = Isogeny graphs for checking supersingularity of elliptic curves / Е. Б. Александрова, О. Н. Пендрикова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 63-69 : табл., граф. - Библиогр.: с. 69 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- изогении (вычислительная техника) -- информационная безопасность -- криптографические алгоритмы -- постквантовые криптографические алгоритмы -- проверка суперсингулярности -- суперсингулярность эллиптических кривых -- эллиптические кривые
Аннотация: Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения постквантовых криптографических алгоритмов. Проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа.
The role of supersingular elliptic curves has increased in recent years in connection with their use in postquantum cryptographic algorithms. The characteristics of elliptic curves and the concepts of graph theory are compared. An algorithm for testing the elliptic curve supersingularity is proposed, investigating the characteristics of its isogeny graph.


Доп.точки доступа:
Пендрикова, О. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Павленко, Е. Ю.
    Оценка устойчивости киберфизических систем на основе спектральной теории графов [Текст] = Estimating the cyber-physical system sustainability based on spectral graph theory / Е. Ю. Павленко, А. А. Штыркина, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 60-68 : граф. - Библиогр.: с. 67-68 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- информационная безопасность -- киберустойчивость -- киберфизические системы -- компьютерные атаки -- теория графов
Аннотация: Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа - множества собственных значений матрицы смежности, соответствующей исследуемому графу.
An approach to assessing the stability of cyberphysical systems based on the analysis of the state of the system is proposed. As a criterion, the authors propose to use the structural characteristic of the graph, which describes the system. For numerical stability estimation, it is proposed to use the properties of the spectrum distribution of the graph - the set of eigenvalues of the adjacency matrix corresponding to the studied graph.


Доп.точки доступа:
Штыркина, А. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)