Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=cyberattacks<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Зегжда, Дмитрий Петрович (1969-).
    Устойчивость как критерий информационной безопасности киберфизических систем [Текст] = On the robustness of cyber-physic systems to cyberattacks / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 12-20 : схемы. - Библиогр.: с. 20 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз (техника) -- дестабилизирующие воздействия -- информационная безопасность -- кибербезопасность -- киберугрозы -- киберфизические системы -- устойчивость систем
Аннотация: Изложен новый взгляд на безопасность киберфизических систем как единого комплекса, объединяющего как физические, так и информационные компоненты. Предложен подход к оценке безопасности таких систем на основе гомеостаза, т. е. свойства сохранять устойчивость функционирования в условиях дестабилизирующих воздействий. Приведена динамическая модель безопасности киберфизической системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ревенков, Павел Владимирович (доктор экономических наук).
    Количественный подход к оценке риска воздействия кибератак при использовании технологии электронного банкинга [Текст] = Quantitative Approach to Assessing the Risk of Cyberattacks in Using Electronic Banking Technology / П. В. Ревенков, А. А. Бердюгин // Защита информации. Инсайд. - 2020. - № 2. - С. 36-42 : ил. - Библиогр.: с. 42 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- кибератаки -- кибербезопасность -- электронный банкинг
Аннотация: Разработан метод оценки риска воздействия компьютерных атак на системы электронного банкинга. Проанализировано влияние гипотетического введения закона Гласса-Стиголла при трансформации банковской бизнес-модели на развитие электронного банкинга в России. Результаты работы могут быть использованы для научных исследований рисков нарушения информационной безопасности в системах электронного банкинга.


Доп.точки доступа:
Бердюгин, Александр Александрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Куликов, Д. А.
    Cостязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор [Текст] = Adversarial attacks on intrusion detection systems using LSTM classifier / Д. А. Куликов, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 48-56 : табл., схемы. - Библиогр.: с. 55-56 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
LSTM classifiers -- LSTM-классификаторы -- adversarial attacks (computing) -- cyberattacks -- intrusion detection systems (computing) -- machine learning -- neural networks -- кибератаки -- машинное обучение -- нейронные сети -- системы обнаружения вторжений (вычислительная техника) -- состязательные атаки (вычислительная техника)
Аннотация: Рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака "отравления" LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.
This paper discusses adversarial attacks on machine learning models and their classification. Methods for assessing the resistance of an LSTM classifier to adversarial attacks are investigated. JSMA and FGSM attacks, chosen due to the portability of adversarial examples between machine learning models, are discussed in detail. An attack of "poisoning" of the LSTM classifier is proposed. Methods of protection against the considered adversarial attacks are formulated.


Доп.точки доступа:
Платонов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Иванова, Е. К. (студент).
    Риски кибератак и утраты персональных данных [Текст] = Risks of Cyberattacks and Loss of Personal Data / Е. К. Иванова, М. Р. Иванова // Страховое право. - 2021. - № 4. - С. 70-74. - Библиогр.: с. 74 (14 назв.)
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кибератаки -- киберугрозы -- методы борьбы с кибератаками -- персональные данные -- утрата данных
Аннотация: Доклад в рамках секции "Информационные технологии экосистем на финансовом рынке". Рассматривается проблема кибератак и порождаемых ими рисков на общемировом и российском уровнях. Приведены аналитические данные о кибератаках в общемировом и российском масштабе, определены методы борьбы с ними и представлены тенденции дальнейшего развития ситуации с кибератаками.


Доп.точки доступа:
Иванова, М. Р. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)