Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information security<.>)
Общее количество найденных документов : 124
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Модель оптимального комплексирования мероприятий обеспечения информационной безопасности [Текст] = Optimal integration model of information security measures / П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 9-15. - Библиогр.: с. 14-15 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
information infrastructures -- information security -- integration of security measures -- mathematical modeling -- optimal aggregation models -- информационная безопасность -- информационные инфраструктуры -- комплексирование мероприятий безопасности -- математическое моделирование -- модели оптимального комплексирования
Аннотация: В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно-технических, социальных, экономических и других объектов.
The paper developed an optimization mathematical model and an algorithm for integrating information security measures. As an indicator of the effectiveness of integration in the model, the level of costs for fulfilling the tasks of ensuring information security of the protected object is adopted. In this case, the costs of the development (preparation) of these measures and the costs of their implementation by the information security system are separately taken into account. The optimization algorithm is based on the general principles of the branch and bound method. Its feature is the proposed method for estimating boundaries for alternative branches. Model is universal in nature and can be used to develop methods for supporting the adoption of appropriate management decisions to ensure information security for specific information infrastructures of organizational, technical, social, economic and other objects.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Лаврова, Д. С.
    Обеспечение информационной безопасности беспроводных динамических сетей на основе теоретико-игрового подхода [Текст] = Ensuring information security of wireless dynamic networks based on game theory approach / Д. С. Лаврова, Р. С. Соловей // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 16-22. - Библиогр.: с. 22 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
dynamic networks -- game theory (computer science) -- game-theoretic approach -- information security -- network games (computer technology) -- wireless networks -- беспроводные сети -- динамические сети -- информационная безопасность -- сетевые игры (вычислительная техника) -- теоретико-игровой подход -- теория игр (вычислительная техника)
Аннотация: Представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже при деструктивных информационных воздействиях.
The paper presents the concept of applying a game theory approach in infrastructure of wireless dynamic networks to counter computer attacks. The applying of this approach will allow to create mechanism for adaptive reconfiguration of network structure in the context of implementation various types of computer attacks and to provide continuous operation of network even in conditions of destructive information impacts.


Доп.точки доступа:
Соловей, Р. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Латыпов, И. Т.
    Многоуровневая модель компьютерной атаки на основе атрибутивных метаграфов [Текст] = Multilevel model of computer attack based on attributive metagraphs / И. Т. Латыпов, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 23-28 : ил., табл., схема. - Библиогр.: с. 27-28 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attribute metagraphs -- computer attacks -- information security -- metagraphs -- multi-level models -- security of computer systems -- атрибутивные метаграфы -- защищенность компьютерных систем -- информационная безопасность -- компьютерные атаки -- метаграфы -- многоуровневые модели
Аннотация: Рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оцениванию защищенности информационных систем с использованием атрибутивных метаграфов. Предложено использовать матрицы техник, тактик и способов компьютерных атак для их моделирования.
The paper discusses approaches to the recognition of malicious activity in computer networks and the assessment of the security of information systems using attributive metagraphs. The proposed use of the matrix techniques, tactics and methods of computer attack for its modeling.


Доп.точки доступа:
Еремеев, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров [Текст] = Detection of anomalies of functioning of telecommunications devices based on local signal spectra / М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 29-34 : табл., граф., диагр. - Библиогр.: с. 33-34 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormalities in functioning of devices -- information security -- local spectra -- neural networks -- signal spectra -- telecommunications devices -- аномалии функционирования устройств -- информационная безопасность -- локальные спектры -- нейронные сети -- сигнальные спектры -- телекоммуникационные устройства
Аннотация: Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.
Telecommunication devices are becoming one of the critical elements of industrial systems, which makes them an attractive target for potential attackers. A method for detecting anomalies based on local signal spectra using neural networks to evaluate is considered. An experiment was conducted based on the statistics of the loading of the computing device.


Доп.точки доступа:
Сухопаров, М. Е.; Семенов, В. В.; Салахутдинова, К. И.; Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шкоркина, Е. Н.
    Обеспечение постквантового уровня стойкости систем квантово-защищенной связи [Текст] = Ensuring post-quantum stability level of quantum-secure communication systems / Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 35-39 : схема. - Библиогр.: с. 39 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
authenticated encryption -- information security -- post-quantum levels -- quantum key distribution (computing) -- quantum-secure communication -- stability of communication systems -- аутентифицированное шифрование -- информационная безопасность -- квантово-защищенная связь -- квантовое распределение ключей (вычислительная техника) -- постквантовые уровни -- стойкость систем связи
Аннотация: Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.
A methodology for protecting a quantum-secure communication system based on the implementation of post-quantum cryptographic algorithms at all stages of its work is proposed. The use of authenticated encryption and signcryption schemes reduces the number of keys in quantum-secure system and increases the number of interacting devices.


Доп.точки доступа:
Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Алексеев, И. В.
    Обнаружение распределенных атак отказа в обслуживании в крупномасштабных сетях на основе методов математической статистики и искусственного интеллекта [Текст] = Detection of ddos attacks in large-scale networks based on mathematical statistics and artificial intelligence methods / И. В. Алексеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 46-52 : схемы, граф. - Библиогр.: с. 52 (15 назв.) . - ISSN 2071-8217
УДК
ББК 31.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- detection of distributed failure attacks -- distributed failure attacks (computing) -- information security -- large-scale computing networks -- mathematical statistics -- wavelet analysis -- вейвлет-анализ -- информационная безопасность -- искусственный интеллект -- крупномасштабные вычислительные сети -- математическая статистика -- обнаружение распределенных атак отказа -- распределенные атаки отказа (вычислительная техника)
Аннотация: Предлагается использование математического аппарата вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.
The paper discusses an invariant two-component steganographic system based on linear mixing of two embedded signals with the sound signal of the container, which allows for effective protection of the hidden signal in real time.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Формализованная модель оценивания живучести распределенной сети связи в условиях деструктивных воздействий [Текст] = Formalized model for evaluation of vitality of distributed communication network in conditions destructive influences / Е. В. Гречишников, А. С. Белов, А. В. Скубьев, Е. Л. Трахинин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 53-57. - Библиогр.: с. 56-57 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
control systems (computer technology) -- destructive impacts -- distributed communication networks -- formalized models -- information security -- survivability of communication networks -- деструктивные воздействия -- живучесть сетей связи -- информационная безопасность -- распределенные сети связи -- системы управления (вычислительная техника) -- формализованные модели
Аннотация: Рассматривается теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.
The paper considers a theoretical approach, the application of which will allow to assess the vitality of the version of construction of a distributed communication network in conditions of external destructive impacts, taking into account the effective functioning of the management system for the elimination of the consequences of these impacts.


Доп.точки доступа:
Гречишников, Е. В.; Белов, А. С.; Скубьев, А. В.; Трахинин, Е. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Сикарев, И. А.
    Алгоритмы повышения информационной безопасности при обработке навигационных данных беспилотных судов технического флота на ВВП РФ [Текст] = Algorithms for enhancing information security when processing navigation data of unmanned technical fleet vessels on inland waterways of the Russian Federation / И. А. Сикарев, Г. Б. Чистяков, А. В. Гаранин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 65-69 : схемы. - Библиогр.: с. 69 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2 + 39.47
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

   Транспорт

   Навигация водного транспорта--Россия

Кл.слова (ненормированные):
information security -- inland water transport -- navigation data -- satellite systems -- technical fleet -- unmanned vessels -- беспилотные суда -- внутренний водный транспорт -- информационная безопасность -- навигационные данные -- спутниковые системы -- технический флот
Аннотация: Описываются перспективные методы приложения беспилотных технологий при развитии водного транспорта на внутренние водные пути Российской Федерации, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.
The paper describes promising methods for the application of unmanned technologies for the development of water transport on the inland waterways of the Russian Federation, as well as information processing methods to increase the information security of the transmission of navigation data.


Доп.точки доступа:
Чистяков, Г. Б.; Гаранин, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сухопаров, М. Е. (кандидат технических наук; старший научный сотрудник).
    Метод идентификации состояния информационной безопасности устройств интернета вещей [Текст] = Method for identifying the information security status of internet of things devices / М. Е. Сухопаров, И. С. Лебедев, К. И. Салахутдинова // Информационные технологии. - 2021. - Т. 27, № 2. - С. 72-77 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
cyber-physical systems -- information security -- internet of things -- side channels -- state identification -- идентификация состояния -- интернет вещей -- информационная безопасность -- киберфизические системы -- побочные каналы
Аннотация: Описан подход к анализу состояния информационной безопасности устройств промышленного интернета и интернета вещей за счет применения внешних контролирующих систем, использующих побочные каналы и позволяющих уйти от потребления вычислительных ресурсов функционирующих устройств. Предлагаемое решение позволяет в оперативном режиме отслеживать состояние устройства с минимальными затратами на использование вычислительных ресурсов в ходе эксплуатации.


Доп.точки доступа:
Лебедев, И. С. (доктор технических наук; главный научный сотрудник); Салахутдинова, К. И. (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Израилов, К. Е. (кандидат технических наук).
    Обобщенная классификация уязвимостей интерфейсов транспортной инфраструктуры Умного города [Текст] = Generalized classification of vulnerabilities in the interfaces of the transport infrastructure of the Smart City / К. Е. Израилов // Информационные технологии. - 2021. - Т. 27, № 6. - С. 330-336. - Работа выполнена при финансовой поддержке РФФИ (проект № 19-29-06099) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Человеко-машинное взаимодействие в целом

Кл.слова (ненормированные):
classification -- information security -- smart city -- transport infrastructure -- vulnerabilities -- информационная безопасность -- классификация -- транспортная инфраструктура -- умный город -- уязвимости
Аннотация: Рассматривается задача классификации уязвимостей, присутствующих в устройствах интерфейсов, которые применяются при взаимодействии людей и составляющих транспортной инфраструктуры Умного города.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Асратян, Р. Э. (кандидат технических наук).
    Сетевая служба параллельной обработки защищенных информационных запросов в мультисерверной среде [Текст] = Network service for parallel processing of secure information requests in a multi-server environment / Р. Э. Асратян // Информационные технологии. - 2021. - Т. 27, № 11. - С. 592-599 . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Web technologies -- Web-технологии -- distributed systems -- information security -- network technologies -- networking -- parallel computing -- информационная безопасность -- параллельные вычисления -- распределенные системы -- сетевое взаимодействие -- сетевые технологии
Аннотация: Рассмотрены принципы организации интернет-службы, предназначенной для реализации параллельной обработки защищенных запросов в распределенных информационных системах, ориентированных на работу в сложных сетевых средах со многими обрабатывающими серверами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Смирнов, С. И.
    Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента [Текст] = Approach to detecting malicious actions of attacker based on autoregression model in investigation of cyber inciden / С. И. Смирнов, М. А. Еремеев, И. А. Прибылов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 41-47 : граф., табл., схемы. - Библиогр.: с. 45-46 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ART attacks -- cyber incidents -- information security -- malicious actions of intruders (computer technology) -- operating systems -- security logs (computer technology) -- АРТ-атаки -- вредоносные действия злоумышленников (вычислительная техника) -- журналы безопасности (вычислительная техника) -- информационная безопасность -- киберинциденты -- операционные системы
Аннотация: Представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security. evtx операционной системы Windows при расследовании инцидента информационной безопасности. Экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.
The paper presents an approach to detecting malicious actions of an attacker based on the analysis of the Security. evtx event logs of the Windows operating system when investigating an information security incident. The authors experimentally tested the use of the autoregression model (the Change Finder algorithm), on the basis of which malicious activity of domain users in the corporate network was detected.


Доп.точки доступа:
Еремеев, М. А.; Прибылов, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Кубрин, Г. С.
    Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки [Текст] = Development of phishing site classificators based on dynamicaly updated dataset / Г. С. Кубрин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 74-81 : табл., ил., схемы. - Библиогр.: с. 80 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
classifiers of phishing sites -- information security -- machine learning -- phishing sites -- web pages -- websites -- веб-сайты -- веб-страницы -- информационная безопасность -- классификаторы фишинговых сайтов -- машинное обучение -- фишинговые сайты
Аннотация: Предложен метод разработки классификаторов фишинговых сайтов на основе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.
The paper describes a method of phishing site classification development based on dynamically updated dataset. A prototype of a system for automating model development and modification is described. A classificatory developed using the proposed method is described.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Татарникова, Т. М.
    Методика защиты от HID-атак [Текст] = Protection against HID attacks / Т. М. Татарникова, С. А. Веревкин, Е. В. Краева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 104-108 : ил. - Библиогр.: с. 108 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP systems -- DLP-системы -- HDI-devices -- HDI-устройства -- HID-attacks -- HID-атаки -- information security -- malicious codes -- вредоносные коды -- информационная безопасность -- информационные системы
Аннотация: Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак, чтобы продемонстрировать их возможности. По результатам рассмотрения существующих программно-аппаратных реализаций HID устройств предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.
The paper examines the relevance of HID attacks in order to gain access to protected information resources or take control over hardware and software and hardware as part of an automated workplace or peripheral equipment. Presented are devices for implementing devices for carrying out HID attacks in order to demonstrate their capabilities. Based on the results of considering the currently existing hardware and software implementations of HID devices, a comprehensive method proposed for ensuring the security of information systems and individual devices from the considered type of attacks.


Доп.точки доступа:
Веревкин, С. А.; Краева, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Модель формирования программы развития системы обеспечения информационной безопасности организации [Текст] = Мodel for forming development program of organization's information security system / П. Д. Зегжда, Д. П. Зегжда, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 109-117 : ил. - Библиогр.: с. 114-116 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security of the organization -- information security systems -- iterative algorithms -- mathematical models -- информационная безопасность -- информационная безопасность организации -- итерационные алгоритмы -- математические модели -- системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.
The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.


Доп.точки доступа:
Зегжда, П. Д.; Зегжда, Д. П.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Сухопаров, М. Е.
    Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей [Текст] = Iot devices analysis using neural networks ensemble trained on unbalanced sample / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 127-134 : схемы. - Библиогр.: с. 133 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- detection of neural network anomalies -- ensemble of classifiers (computer technology) -- information security -- neural networks -- unbalanced neural network samples -- Интернет вещей -- ансамбль классификаторов (вычислительная техника) -- выявление аномалий нейросетей -- информационная безопасность -- нейросети -- несбалансированные выборки нейросетей
Аннотация: Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.
An approach to identifying anomalous situations in network segments of the Internet of Things based on an ensemble of classifiers is considered. Classifying algorithms are tuned for different types of events and anomalies using training samples of different composition. The use of an ensemble of algorithms makes it possible to increase the accuracy of the results due to collective voting. The experiment performed using three neural networks identical in architecture is described. The results of the assessment were obtained both for each classifier separately and with the use of an ensemble.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Комплексный подход к оценке цифровой зрелости промышленности [Текст] = An integrated approach to assessing the digital maturity of an industry / С. С. Кудрявцева, А. В. Клинов, Э. Ш. Теляков, А. Г. Лаптев // Информационные технологии. - 2022. - Т. 28, № 3. - С. 156-162. - Библиогр.: с. 162 (30 назв.). - Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-010-00655 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом--Россия

Кл.слова (ненормированные):
CRM systems -- CRM-системы -- ERP systems -- ERP-системы -- SCM systems -- SCM-системы -- digital maturity level -- digital transformation -- digitalization -- electronic data interchange -- electronic document management systems -- information security -- информационная безопасность -- промышленность -- системы электронного документооборота -- уровень цифровой зрелости -- цифровая трансформация -- цифровизация -- электронный обмен данными
Аннотация: Предлагается методика расчета индикатора оценки совокупного уровня цифровой зрелости промышленности и проведена ее апробация на примере промышленного комплекса России. Предлагаемая методика включает такие этапы, как дескриптивная статистика локальных показателей цифровизации промышленности, факторный и компонентный анализ, расчет индикатора оценки совокупного уровня цифровой зрелости промышленности на основе весовых коэффициентов и анализ его динамики.


Доп.точки доступа:
Кудрявцева, С. С. (доктор экономических наук); Клинов, А. В. (доктор технических наук); Теляков, Э. Ш. (доктор технических наук); Лаптев, А. Г. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)