Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=computer networks<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


   
    Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий [Текст] = Efficiency of computer network functioning in conditions of malicious information influences / П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 96-101. - Библиогр.: с. 100-101 (23 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- corporate computer networks -- fighting computer viruses -- information security -- malicious impacts -- malicious information impacts -- борьба с компьютерными вирусами -- вредоносные воздействия -- вредоносные информационные воздействия -- информационная безопасность -- компьютерные сети -- корпоративные компьютерные сети
Аннотация: Предложена модель прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление динамики показателя в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает прогнозирование динамики рассматриваемого обобщенного показателя эффективности.
The paper proposes a model for predicting the dynamics of a generalized indicator of the efficiency of the functioning of a corporate computer network in conditions of harmful information influences. The model is based on the representation of its dynamics in the form of a function of the level of performance of the corporate network at each moment of time from the specified interval. In this case, the level of network operability is determined by the operability of its elements and is described by an appropriate system of differential equations that take into account harmful effects and the process of eliminating their consequences. For these equations, under some simplifying conditions, analytical solutions are constructed, which greatly facilitates the process of forecasting the dynamics of the generalized efficiency indicator under consideration.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Фатин, А. Д.
    Иммунизация сложных сетей: топология и методы [Текст] = Immunization of complex networks: topology and methods / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 41-50. - Библиогр.: с. 49 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- cyber-physical systems -- information security -- network security -- scale-free networks -- topology of computer networks -- безмасштабные сети -- информационная безопасность -- киберфизические системы -- компьютерные сети -- сетевая безопасность -- топология компьютерных сетей
Аннотация: В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.
This paper discusses the main methods of immunization of modern computer networks. The greatest attention is paid to topologies and types of graph structures under consideration. An assessment and comparison of existing immunization strategies and methods for solving the problems of optimal selection of nodes for immunization in the context of the considered topologies is also carried out. The main advantages, disadvantages and areas of application of the selected topologies and methods for solving immunization problems are highlighted.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Оценка эффективности систем защиты компьютерных сетей от вирусных атак [Текст] = Assessment of the efficiency of protection systems of computer networks from viral attacks / В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко, В. П. Лось // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 11-17. - Библиогр.: с. 14-16 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- detection of computer viruses -- information security -- protection of computer networks -- removal of computer viruses -- virus attacks -- вирусные атаки -- выявление компьютерных вирусов -- защита компьютерных сетей -- информационная безопасность -- компьютерные сети -- удаление компьютерных вирусов
Аннотация: Компьютерные сети - важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных в виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия Шеннона.
Computer networks are an important part of modern civilization. They are used literally in all spheres of human activity. Significant losses due to failures of these networks cause high requirements for the stability of their operation. Ensuring the necessary resilience, in particular, relies on the protection of computer networks from virus attacks. In its interests, appropriate protection systems are being created. As an indicator of the effectiveness of such systems, it is proposed to use the number of network computers that a virus manages to infect before it is detected and removed. The empirical basis for assessing the effectiveness of systems for protecting computer networks from virus attacks is the data obtained as a result of field tests and (or) previous operating experience. These data are random in nature, and their volume, as a rule, is significantly limited. An approach to assessing the effectiveness of systems for protecting computer networks from virus attacks, taking into account the indicated features of empirical data, is considered in this article. The approach is based on the presentation of empirical data in the form of a small sample from the general population of values of a random variable of the number of computers on the network that the virus managed to infect before it was detected and removed. The distribution function of this quantity is taken as a test model. The construction of the distribution function is based on the principle of maximum uncertainty. Shannon’s entropy is taken as a measure of uncertainty.


Доп.точки доступа:
Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.; Лось, В. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Павленко, Е. Ю.
    Методы кластеризации компьютерных сетей в задачах кибербезопасности [Текст] = Methods of computer network clustering in cybersecurity tasks / Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 36-44 : схемы. - Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering of computer networks -- computer networks -- cyber-physical systems -- cybersecurity -- information security -- information security models -- информационная безопасность -- кибербезопасность -- киберфизические системы -- кластеризация компьютерных сетей -- компьютерные сети -- модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.
A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.


Доп.точки доступа:
Еременко, И. С.; Фатин, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шелухин, О. И.
    Многозначная классификация меток классов системных журналов компьютерных сетей. Формализация задачи [Текст] = Multi-label classification of labels of system logs of computer networks. Formalization of the task / О. И. Шелухин, Д. И. Раковский // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 154-169 : табл. - Библиогр.: с. 166-167 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы обработки численных данных

Кл.слова (ненормированные):
classification of log class labels -- computer networks -- information security -- intelligent data processing -- multi-class label classification -- multi-valued label classification -- system log classes -- system logs -- интеллектуальная обработка данных -- информационная безопасность -- классификация меток классов журналов -- классы системных журналов -- компьютерные сети -- многозначная классификация меток -- многоклассная классификация меток -- системные журналы
Аннотация: Важной проблемой интеллектуальной обработки данных системных журналов является существование наборов данных, содержащих записи с несколькими ассоциациями меток классов. Набор данных, пригодный к классификации, как правило содержит множество признаков и ассоциированное с ним множество меток класса. Целью классификации является обученная модель, способная присвоить соответствующий класс неизвестному объекту (записи в "исторических данных"). Решение этой проблемы сопряжено с экспоненциальным ростом комбинаций меток, которые необходимо учитывать, а также вычислительными затратами на построение моделей интеллектуального анализа. Проблема многозначности меток классов применительно к компьютерным сетям в настоящее время недостаточно изучена. Цель исследования: формализация задачи многозначной классификации экспериментальных данных (бинарной или многоклассовой) на примере записей системных журналов КС и демонстрация ее применимости к задачам информационной безопасности. Новизна заключается в иллюстрации наличия многозначности меток классов при анализе записей системных журналов, порожденных КС. Показано, что данная особенность присуща большинству КС, к которым предъявляются граничные требования сразу по нескольким показателям (атрибутам) заранее определенного уровня обслуживания (Service Level Objectives, SLO). В случае возникновения аномальных состояний сразу по нескольким атрибутам, возрастание количества меток является предпосылкой к возникновению редкого аномального состояния (системной аномалии) КС в текущий момент времени. Показано, что проблема многозначности меток классов системных журналов актуальна для анализа доступности и целостности циркулирующей в КС информации. А также, что многозначность классовых меток проявляется не только в возникновении нескольких состояний КС в текущий момент времени, но и в неявном точечно-множественном отображении известных атрибутов КС в эти состояния. И, что при однозначном обучении метка, возвращаемая такими алгоритмами, является скалярной величиной, а получаемые при этом однозначные классификаторы маркируют данные с потерей информации. Многозначный подход оперирует метками как множествами (или векторами), а получаемый при этом многозначный классификатор может присваивать состояниям КС сразу несколько меток одновременно, что повышает точность классификации. Показана значимость вторичных атрибутов "исторических данных", определяющих качество многозначной классификации. Многозначность меток классов системных журналов актуальна в областях диагностики неисправностей аппаратных компонентов КС, обнаружения атак, выявлении подозрительной сетевой активности и других задачах информационной безопасности.
An important problem in the intelligent processing of syslog data is the existence of datasets containing records with multiple class label associations. A dataset suitable for classification typically contains a set of features and an associated set of class labels. The goal of classification is a trained model capable of assigning an appropriate class to an unknown object (records in "historical data"). The solution to this problem is associated with an exponential growth of label combinations that must be taken into account, as well as the computational costs of training data-mining models. The problem of multi-label classes in relation to computer network (CN) is currently insufficiently studied. The aim of the study is to formalize the problem of multivalued classification of experimental data (binary or multiclass) using the example of CN system log entries and to demonstrate its applicability to information security problems. Novelty. The novelty of the study lies in illustrating the presence of multi-labeled class labels in the analysis of syslog entries generated by CN. It is shown that this feature is inherent in most CNs, which are subject to boundary requirements for several indicators (attributes) of a predetermined Service Level Objectives. In case of occurrence of anomalous states for several attributes at once, an increase in the number of labels is a prerequisite for the occurrence of a rare anomalous state (system anomaly) CN at the current time. It is shown that the problem of ambiguity of system log class labels is relevant for the analysis of the availability and integrity of information circulating in the CN. It is shown that the ambiguity of class labels manifests itself not only in the occurrence of several CN states at the current time, but also in the implicit multi-valued mapping of known CN attributes to these states. It is shown that with unambiguous learning, the label returned by such algorithms is a scalar value, and the resulting one-label classifiers label the data with loss of information. The multi-valued approach operates with labels assets (or vectors), and the resulting multi-valued classifier can assign several labels to CN states at once, which increases the classification accuracy. The significance of the secondary attributes of "historical data", which determine the quality of a multivalued classification, is shown. Multi-labeled system log class labels are relevant in the areas of diagnosing malfunctions of CS hardware components, detecting attacks, detecting suspicious network activity, and other information security tasks.


Доп.точки доступа:
Раковский, Д. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)