Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=internet of things<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.


    Круз, Л.
    Интернет вещей и информационная безопасность [Текст] / Л. Круз // Защита информации. Инсайд. - 2013. - № 6. - С. 60-61
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Internet of Things -- IoT -- Интернет -- Интернет вещей -- безопасность Интернета -- безопасность информации -- информационная безопасность -- сети датчиков
Аннотация: В статье идет речь о том, что Интернет вещей (Internet of Things, IoT) создает серьезные проблемы для информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Технологии умного дома [Текст] : в наступающем году // Вы и ваш компьютер. - 2014. - № 12. - С. 24-26 : 7 фот.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Internet of Things -- Интернет вещей -- беспроводные технологии -- домашняя автоматизация -- подключенные устройства -- умные дома
Аннотация: Рынок оборудования для домашней автоматизации и связанных с ним "умных" устройств класса Internet of Things (IoT) испытывает бурный рост. Все больше людей хотят использовать в своих домах и квартирах элементы "умного дома", чтобы снизить расходы и обезопасить себя от различных неожиданностей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Ролич, Алексей Юрьевич (магистрант).
    Программный конструктор динамических пользовательских интерфейсов для интернет-вещей [Текст] = A sofware dynamic user inerface toolkit for cmart things / А. Ю. Ролич // Качество. Инновации. Образование. - 2015. - № 4. - С. 50-60 : 6 рис., 4 табл. - Библиогр.: с. 58-59 (16 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Internet of Things -- Web вещи -- САПР -- виджеты -- визуальное проектирование -- динамические пользовательские интерфейсы -- интернет вещи -- концептуальные модели -- логические модели данных -- методы построения систем -- программные конструкторы интерфейсов -- тестирование производительности фреймворков -- умные вещи -- фреймворки
Аннотация: В статье проводится обзор и анализ систем конструирования пользовательских интерфейсов, даются определения новым типам физических объектов - "Интернет вещам" и "Web вещам".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Уваров, Александр Юрьевич (доктор педагогических наук).
    Технологии искусственного интеллекта в образовании [Текст] = The ai technologies in education / А. Ю. Уваров // Информатика и образование. - 2018. - № 4. - С. 14-22 : 6 рис. - Библиогр.: с. 21-22 (23 назв.). - Рез. англ. - Подстроч. примеч. . - ISSN 0234-0453
УДК
ББК 74с
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
internet of things -- автоматизированные интеллектуальные веб-инструменты -- автоматизированные системы -- веб-инструменты -- виртуальная реальность -- интеллектуальные образовательные приложения -- интеллектуальные обучающие программы -- интернет вещей -- искусственный интеллект -- коммерческие сервисы -- компьютерные программы -- образовательный процесс -- обучающие программы -- сайты -- содержание образования -- технологии искусственного интеллекта -- учебные материалы -- цифровая трансформация образования -- цифровые образовательные материалы -- цифровые технологии
Аннотация: Влияние разработок в области искусственного интеллекта на современное образование. Сегодня это влияние ограничивается отдельными разработками и практически мало заметно. Показано, что по мере развития цифровой трансформации образования, его цифровой инфраструктуры и необходимых научно-педагогических разработок это влияние в новом десятилетии существенно возрастет. Этому будет способствовать переход к ориентированной на результат персонализированной организации образовательного процесса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Черный, Юрий Юрьевич.
    Интернет вещей [Текст] / Ю. Ю. Черный // Современная библиотека. - 2018. - № 9. - С. 38-44 : фот. . - ISSN 2072-3849
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Internet of Things -- беспроводные сети -- интернет вещей -- интернет-технологии -- информационное общество -- информационные технологии -- умные устройства
Аннотация: История, базовые принципы, практическое применение интернета вещей. Интернет вещей в библиотечном деле.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дежина, Ирина Геннадьевна (доктор экономических наук).
    Интернет вещей: концепции и государственная политика [Текст] / И. Г. Дежина, Т. Н. Нафикова // Мировая экономика и международные отношения. - 2019. - Т. 63, № 7. - С. 23-31. - Библиогр.: с. 29-30 (37 назв.) . - ISSN 0131-2227
УДК
ББК 65.050
Рубрики: Экономика--США--Китай--Франция; Россия, 21 в. первая треть
   Управление экономикой

Кл.слова (ненормированные):
Internet of Things -- IoT -- государственная поддержка -- государственная политика -- государственное регулирование -- интернет вещей -- международный опыт -- рынки услуг -- стандарты -- страны
Аннотация: Рассмотрена сфера применения "интернета вещей" (Internet of Things, IoT) в США, Китае, Франции, а также России и меры государственной поддержки его развития.


Доп.точки доступа:
Нафикова, Тамам Низаятовна (аналитик)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Tkachenko, Elena Nikolaevna.
    Problems and prospects for the development of education in the context of digitalization [Текст] = Проблемы и перспективы развития образования в условиях цифровизации. Р. 2. Sociological assessment of the prospects for digitalization of educational processes ; Ч. 2. Социологическая оценка перспектив цифровизации образовательных процессов / E. N. Tkachenko // Труд и социальные отношения. - 2020. - Т. 31, № 2. - С. 151-158 : рис., 2 табл. - Библиогр.: с. 157-158 (16 назв.). - Текст на англ. языке. - Аннотация, ключевые слова, библиография на рус. языке . - ISSN 2073-7815
УДК
ББК 74.04
Рубрики: Образование. Педагогика
   Организация образования

Кл.слова (ненормированные):
Internet of things -- artificial intelligence -- digital economy -- digital transformation of education -- интернет вещей -- информация и образование -- искусственный интеллект -- образование и информация -- цифровая трансформация образования -- цифровая экономика
Аннотация: Рассматриваются проблемы и перспективы развития цифровой трансформация образования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Сухопаров, М. Е. (кандидат технических наук; старший научный сотрудник).
    Метод идентификации состояния информационной безопасности устройств интернета вещей [Текст] = Method for identifying the information security status of internet of things devices / М. Е. Сухопаров, И. С. Лебедев, К. И. Салахутдинова // Информационные технологии. - 2021. - Т. 27, № 2. - С. 72-77 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
cyber-physical systems -- information security -- internet of things -- side channels -- state identification -- идентификация состояния -- интернет вещей -- информационная безопасность -- киберфизические системы -- побочные каналы
Аннотация: Описан подход к анализу состояния информационной безопасности устройств промышленного интернета и интернета вещей за счет применения внешних контролирующих систем, использующих побочные каналы и позволяющих уйти от потребления вычислительных ресурсов функционирующих устройств. Предлагаемое решение позволяет в оперативном режиме отслеживать состояние устройства с минимальными затратами на использование вычислительных ресурсов в ходе эксплуатации.


Доп.точки доступа:
Лебедев, И. С. (доктор технических наук; главный научный сотрудник); Салахутдинова, К. И. (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Александрова, Е. Б.
    Аутентификация управляющих устройств в сети интернета вещей с архитектурой граничных вычислений [Текст] = Authentication of intelligent electronic devices in iot network with the edge computing architecture / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88 : табл. - Библиогр.: с. 87 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- authentication -- boundary calculations -- cybersecurity -- low-resource devices -- network security -- Интернет вещей -- аутентификации -- граничные вычисления -- кибербезопасность -- низкоресурсные устройства -- сетевая безопасность
Аннотация: Предлагается протокол аутентификации для сети Интернета вещей, архитектура которой использует граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.
An authentication protocol for Internet of Things networks based on the edge computing architecture is proposed. The protocol makes it possible to reduce the computational load on resource-constrained devices, while ensuring high resistance to attacks along different vectors and an acceptable execution speed for such networks.


Доп.точки доступа:
Облогина, А. Ю.; Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сухопаров, М. Е.
    Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей [Текст] = Iot devices analysis using neural networks ensemble trained on unbalanced sample / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 127-134 : схемы. - Библиогр.: с. 133 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- detection of neural network anomalies -- ensemble of classifiers (computer technology) -- information security -- neural networks -- unbalanced neural network samples -- Интернет вещей -- ансамбль классификаторов (вычислительная техника) -- выявление аномалий нейросетей -- информационная безопасность -- нейросети -- несбалансированные выборки нейросетей
Аннотация: Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.
An approach to identifying anomalous situations in network segments of the Internet of Things based on an ensemble of classifiers is considered. Classifying algorithms are tuned for different types of events and anomalies using training samples of different composition. The use of an ensemble of algorithms makes it possible to increase the accuracy of the results due to collective voting. The experiment performed using three neural networks identical in architecture is described. The results of the assessment were obtained both for each classifier separately and with the use of an ensemble.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Овасапян, Т. Д.
    Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей [Текст] = Application of Honeypot technology with adaptive behavior for iot networks / Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 135-144 : ил., схемы. - Библиогр.: с. 142-143 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot systems -- Honeypot-системы -- Internet of Things -- adaptive behavior -- adaptive systems -- cybersecurity -- mathematical models -- Интернет вещей -- адаптивное поведение -- адаптивные системы -- кибербезопасность -- математические модели
Аннотация: Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проанализированы существующие адаптивные системы и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.
The paper discusses the application of Honeypot technology with adaptive behavior for tracking and analyzing attacks on the Internet of Things networks. The analysis of existing adaptive systems is carried out and the optimal one for building a honeypot is determined. It is proposed to use the Markov decision process as a mathematical apparatus for the adaptive Honeypot system. The resulting honeypot can be used to track XMPP and SSH attacks.


Доп.точки доступа:
Никулкин, В. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Дахнович, А. Д.
    Применение принципа "Безопасность через незнание" в промышленном Интернете вещей [Текст] = Security through obscurity in industrial internet of things / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 131-137 : граф., схемы. - Библиогр.: с. 136-137 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyber resilience of industrial processes -- cybersecurity -- digital space -- industrial Internet of Things -- security through ignorance -- Интернет вещей -- безопасность через незнание -- кибербезопасность -- киберустойчивость промышленных процессов -- промышленный Интернет вещей -- цифровое пространство
Аннотация: В условиях открытости систем промышленного Интернета Вещей по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечения устойчивости и непрерывности протекающих производственных процессов. Рассматривается применение принципа "Безопасность через незнание" как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводится попытка вывести формулу оценки защищенности при использовании данного принципа.
One of the major problems in the Industrial Internet of Things cybersecurity is to provide availability of operation processes, in the other words, “cyber sustainability”. The survey describes actual the Industrial Internet of Things network-level cybersecurity issues that could be mitigated by appliance of “Security through obscurity” approach on the very edge of the Industrial Internet of Things cybersecurity. In the end, authors try to evaluate cybersecurity of the Industrial Internet of Things systems through an anonymity measure. Thus, availability and anonymity terms are tried to be connected.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Сухопаров, М. Е.
    Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей [Текст] = Segmenting data samples for internet of things devices security state analysis / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 130-136 : табл. - Библиогр.: с. 134-135 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- anomaly detection (computing) -- data security analysis -- information security -- noisy data -- segmentation of data samples -- Интернет вещей -- анализ безопасности данных -- выявление аномалий (вычислительная техника) -- зашумленные данные -- информационная безопасность -- сегментирование выборок данных
Аннотация: Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.
The technique of segmenting data samples in order to improve indicators of the classifying algorithms quality is considered. It takes into account the factors that influence the change in the ranges of values of the target variables. Identifying impacts on current and anticipated situations allows for the segmentation of data samples. As a result, the ranges of the studied variables and outliers are reduced, and noisy data is removed. An experiment performed using a split sample is described. The results of the assessment were obtained for each classifier on the general sample and on the segments.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Подход к обнаружению ботнет-атак в сетях Интернета вещей [Текст] = An approach to detecting botnet attacks in the internet of things networks / Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 108-117 : табл., схемы, диагр. - Библиогр.: с. 116 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- autoencoders -- botnet attacks -- detection of botnet attacks -- information security -- network attacks -- Интернет вещей -- автоэнкодеры -- ботнет-атаки -- информационная безопасность -- обнаружение ботнет-атак -- сетевые атаки
Аннотация: Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения - автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.
An approach to detecting network attacks based on deep learning methods - autoencoders is proposed. It is shown that training examples can be obtained when connecting IoT devices to the network, as long as the traffic does not carry malicious code. Statistical values and functions extracted from traffic are proposed, on which patterns of behavior of IoT devices are built.


Доп.точки доступа:
Татарникова, Т. М.; Сикарев, И. А.; Богданов, П. Ю.; Тимочкина, Т. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Лаврова, Д. С.
    Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа [Текст] = Predicting network attacks on iot systems using regression analysis / Д. С. Лаврова, Н. Е. Струкова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 39-50 : табл., схемы. - Библиогр.: с. 49-50 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- information security -- network attack detection -- network attack detection accuracy -- network attacks -- regression analysis -- Интернет вещей -- информационная безопасность -- обнаружение сетевых атак -- регрессионный анализ -- сетевые атаки -- точность обнаружения сетевых атак
Аннотация: Целью исследования является повышение точности обнаружения сетевых атак в сети Интернета вещей путем применения методов отбора признаков на основе регрессионных моделей. Представлен анализ проблем обеспечения безопасности систем Интернета вещей. Разработана архитектура системы обнаружения вторжений с использованием рассмотренных методов. Разработан программный макет, реализующий предложенную архитектуру, и оценена его эффективность.
The aim of the study is to improve the accuracy of IoT network attack detection by applying feature selection methods based on regression models. An analysis of the security problems of IoT systems is presented. The architecture of an intrusion detection system using the considered methods is developed. A software layout that implements the proposed architecture is developed and its effectiveness is evaluated.


Доп.точки доступа:
Струкова, Н. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Ручкин, В. Н.
    Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей [Текст] = Intellectual stretegy of security on base chosing of architecture computing and neuroprocessing nets / В. Н. Ручкин, Б. В. Костров, В. А. Фулин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 9-23 : схемы, ил. - Библиогр.: с. 21-22 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- architecture of computer networks -- clustering of computer systems -- information security -- intelligent security strategies -- neural network architecture -- Интернет вещей -- архитектура вычислительных сетей -- архитектура нейронных сетей -- интеллектуальные стратегии безопасности -- информационная безопасность -- кластеризация компьютерных систем
Аннотация: В статье анализируются стратегии обеспечения информационной безопасности: стратегическая коллективная "игра в труса" (chiken), баланс бизнес-стимулов и стремление к "балансированию на грани" (brinkmanship), формирование достаточной безопасности с минимальными усилиями для клиентов и потребителя, не ухудшающих, а в некоторых случаях улучшающих обеспечения конфиденциальности его инфраструктуры и модель зрелости безопасности интернет вещей (Security Maturity Model IoT SMM). Преимущества последней стратегии оцениваются выбором архитектуры с ядром модели зрелости безопасности интернета вещей в виде иерархии практик обеспечения безопасности (security practices). Анализируются алгоритмы обеспечения конфиденциальности и защиты от угроз. Предлагается методика анализа и выбора наилучшей архитектуры многоядерной иерархической кластеризации компьютерных систем. Реализуется экспертная система на базе MCNPAoC SBIS 1879ВМ8Я инструментального модуля MC127. 05 с предложенным пользовательским интерфейсом.
The research addresses four strategies of information security: the strategy game of chicken, balance of business incentives and desire to "balance on the brink" (brinkmanship), formation of sufficient security with minimal effort for customers and consumers, worsening, and in some cases improving security of its infrastructure and the Security Maturity Model (IoT SMM) is demonstrated. The benefits of the latter strategy are assessed through choosing an architecture with the core of the IoT security maturity model as a hierarchy of security practices. Algorithms for ensuring cyber security and protection against threats are analysed. We propose a method for analysis and selection of the best architecture for multicore hierarchical clustering of computing systems and implement an expert system based on chip MCNPAoC SBIS 1879ВМ8Y chip module MC127. 05, complete with a user interface.


Доп.точки доступа:
Костров, Б. В.; Фулин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Калинин, М. О.
    Децентрализованный подход к обнаружению вторжений в динамических сетях интернета вещей на базе многоагентного обучения с подкреплением и межагентным взаимодействием [Текст] = Decentralized approach to intrusion detection in dynamic networks of the internet of things basing on multi-agent reinforcement learning and inter-agent communication / М. О. Калинин, Е. И. Ткачева // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 202-211 : схемы, табл. - Библиогр.: с. 210 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cybersecurity -- dynamic Internet networks -- intrusion detection systems (computing) -- machine learning -- multi-agent training (computing) -- Интернет вещей -- динамические сети Интернета -- кибербезопасность -- машинное обучение -- многоагентное обучение (вычислительная техника) -- системы обнаружения вторжений (вычислительная техника)
Аннотация: Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.
The paper proposes a multi-agent reinforcement learning technology for intrusion detection in the Internet of Things. Three models of a multi-agent intrusion detection system have been implemented - a decentralized system, a system with the transmission of forecasts, a system with the transmission of observations. The obtained experimental results have been compared with the open intrusion detection system Suricata. It has been demonstrated that the proposed architectures of multi-agent systems are free from the weaknesses found in the usual solutions.


Доп.точки доступа:
Ткачева, Е. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)