Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модели информационной безопасности<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Сухопаров, М. Е.
    Метод выявления аномального поведения персональных сетей [Текст] = Ction method for personal networks anomalous behaviour / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 9-15 : схемы, граф., табл., диагр. - Библиогр.: с. 14-15 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии персональных сетей -- беспроводные сети -- доступность устройств (вычислительная техника) -- информационная безопасность -- инфраструктура персональных сетей -- модели информационной безопасности -- персональные сети
Аннотация: Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрены внешние признаки попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.
Considered the low-power wireless network devices. The analysis of the characteristics of systems based on wireless technologies, resulting from passive surveillance and active devices to the survey, which make up the network infrastructure. A number of external signs of unauthorized access to a wireless network by the potential offender information security.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Формирование равновесной системы становления экономической оценки качества труда [Текст] / О. В. Игнатьева, Е. А. Наянов, Н. С. Елизарова [и др.] // Вопросы истории. - 2022. - № 8, ч. 2. - С. 129-145 : 3 табл. - Библиогр. в примеч. - Примеч.: с. 144-145 . - ISSN 0042-8779
УДК
ББК 65в631
Рубрики: Экономика
   Математическая экономика. Эконометрика

Кл.слова (ненормированные):
Белмана метод -- Гордона-Лоеба модель -- защита информации -- информационная безопасность -- информационные технологии -- математические экономические модели -- метод Белмана -- модели информационной безопасности -- модель Гордона-Лоеба -- экономические модели
Аннотация: Развитие информационной сферы, соответствующий рост ее объемов и стоимости сопровождаются внедрением передовых информационных технологий во все сферы общественной жизни государства, что приводит к увеличению потенциальных убытков от утечки информации. Результат - усложнение систем защиты и увеличение ее стоимости. Авторы определили, что необходимо рассчитать общее количество ресурсов защиты, которое минимизирует суммарные потери от возможной утечки информации.


Доп.точки доступа:
Игнатьева, Ольга Валерьевна (кандидат юридических наук; доцент); Наянов, Евгений Александрович (старший преподаватель); Елизарова, Надежда Сергеевна (старший преподаватель); Черных, Инна Николаевна (кандидат экономических наук; доцент); Мандрик, Наталья Викторовна (кандидат экономических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Павленко, Е. Ю.
    Методы кластеризации компьютерных сетей в задачах кибербезопасности [Текст] = Methods of computer network clustering in cybersecurity tasks / Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 36-44 : схемы. - Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering of computer networks -- computer networks -- cyber-physical systems -- cybersecurity -- information security -- information security models -- информационная безопасность -- кибербезопасность -- киберфизические системы -- кластеризация компьютерных сетей -- компьютерные сети -- модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.
A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.


Доп.точки доступа:
Еременко, И. С.; Фатин, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)