Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=cyber resilience<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Вероятностный подход к оценке киберустойчивости мобильных сетей на основе их связности [Текст] = A probabilistic approach to assessing the cyber resilience of mobile networks based on their connectivity / В. М. Богина, Д. С. Лаврова, Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 123-139 : схемы. - Библиогр.: с. 136-137 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attacks on network nodes -- connectivity of mobile networks -- cyber resilience -- impersonation attacks -- mobile networks -- moving network nodes -- атаки имперсонации -- атаки на сетевые узлы -- киберустойчивость -- мобильные сети -- перемещение сетевых узлов -- связность мобильных сетей
Аннотация: В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.
This paper proposes an approach to assess the cyber resilience of mobile networks, based on the assessment of the probability that the network remains coherent under conditions of random movement of its nodes. The approach is aimed at countering the mobile network-specific attacks of hijacking and impersonation of one or more nodes, so that the network loses the ability to perform its target function.


Доп.точки доступа:
Богина, В. М.; Лаврова, Д. С.; Зегжда, Д. П.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)