Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Петр Дмитриевич$<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Зегжда, Петр Дмитриевич (1940-).
    Автоматическое управление безопасностью компьютерных систем [Текст] / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 4. - С. 15-23 : схемы, табл. - Библиогр.: с. 23 (5 назв.) . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
адаптация систем -- безопасность систем -- информационные системы -- компьютерные системы -- моделирование систем -- параметры безопасности -- устойчивая безопасность
Аннотация: Рассмотрена проблема поддержания в компьютерных системах требований безопасности в заданном диапазоне воздействий (устойчивой безопасности).


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зегжда, Петр Дмитриевич (1940-).
    К вопросу анализа безопасности программ в магазинах приложений мобильных устройств [Текст] / П. Д. Зегжда, С. С. Корт, В. Г. Черненко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 52-58 : табл. - Библиогр.: с. 58 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность программ -- динамический анализ программ -- компьютерные вирусы -- магазины приложений -- мобильные устройства -- приложения мобильных устройств -- статический анализ программ
Аннотация: Рассмотрены вопросы, связанные с обеспечением безопасности в магазинах приложений мобильных устройств за счет централизованной проверки безопасности программного обеспечения перед внесением его в систему пользователя, соблюдения стандартов безопасности.


Доп.точки доступа:
Корт, Семен Станиславович; Черненко, В. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Обеспечение технологической независимости РФ в области кибербезопасности [Текст] = Towards technological independence of Russian cybersecurity industry / Ю. С. Васильев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 17-29 : ил., табл. - Библиогр.: с. 29 (10 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
доверенный гипервизор -- доклады конференций -- импортозамещение -- кибербезопасность -- конференции по информационной безопасности -- технологическая безопасность (программирование)
Аннотация: В основе стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.
It is proposed to build strategy for evolution of national ICT technological independence on the basis of the universal platform, consisting of a base part, tools for applied OS control, management and monitoring, universal stackable and portable computing engine, information flow management and access control tools and facilities for creating a trusted environment.


Доп.точки доступа:
Васильев, Юрий Сергеевич (1929-); Зегжда, Дмитрий Петрович (1969-); Зегжда, Петр Дмитриевич (1940-); Степанова, Татьяна Владимировна (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зегжда, Петр Дмитриевич (1940-).
    Подход к построению обобщенной функционально-семантической модели кибербезопасности [Текст] = The approach to the construction of a generalized functional-semantic model of cyber security / П. Д. Зегжда, Д. П. Зегжда, Т. В. Степанова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 17-25 : схемы. - Библиогр.: с. 24-25 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность систем -- доступность систем -- кибербезопасность -- конфиденциальность -- онтология -- семантический анализ -- функционально-семантические модели -- функциональное моделирование -- целостность систем
Аннотация: Предлагается функционально-семантическая модель кибербезопасности, позволяющая формализовать требования конфиденциальности, целостности и доступности, а также осуществлять онтологический вывод знаний о состоянии безопасности системы.
Proposed functional-semantic model of cyber security that allows to formalize the requirements of confidentiality, integrity and availability, and also to carry out an ontological conclusion knowledge about the security state of the system.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Степанова, Татьяна Владимировна (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зегжда, Петр Дмитриевич (1940-).
    Технологии виртуализации сервисов защиты в высокоскоростных компьютерных сетях [Текст] = Technology of security services virtualization in high speed computer networks / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 47-52 : схемы, табл., граф. - Библиогр.: с. 52 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
виртуализация сервисов защиты -- виртуализированные среды -- высокоскоростные компьютерные сети -- защита информации -- классификация сетевых потоков -- кодирование информации -- компьютерные сети -- обработка трафика -- сервисы защиты сетей -- сетевая защита трафика -- электронные услуги
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем
Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.


Доп.точки доступа:
Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Риск-ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем [Текст] = The risk-based method for organization of monitoring in information systems security facilities / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 61-67. - Библиогр.: с. 66-67 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- информационные системы -- компьютерные риски -- нейтрализация воздействий
Аннотация: Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.


Доп.точки доступа:
Анисимов, Владимир Георгиевич; Зегжда, Петр Дмитриевич (1940-); Супрун, Александр Федорович (1954-); Анисимов, Е. Г.; Бажин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зегжда, Петр Дмитриевич (1940-).
    Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях [Текст] = Use of neural network for detection automatically controlled accounts in social networks / П. Д. Зегжда, Е. В. Малышев, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 9-15 : схемы, табл., граф. - Библиогр.: с. 15 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
боты (информатика) -- защита информации -- искусственные сети (информатика) -- нейронные сети -- обнаружение ботов -- социальные сети -- управляемые аккаунты
Аннотация: В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.


Доп.точки доступа:
Малышев, Е. В.; Павленко, Евгений Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами [Текст] = Indicators to evaluate the effectiveness of information security system of information interaction at complex distributed organizational management objects / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 140-145. - Библиогр.: с. 144-145 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационно-управляющие системы -- информационное взаимодействие -- организационные объекты -- распределенные объекты
Аннотация: В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.


Доп.точки доступа:
Анисимов, Владимир Георгиевич; Анисимов, Е. Г.; Зегжда, Петр Дмитриевич (1940-); Сауренко, Т. Н.; Присяжнюк, С. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зегжда, Петр Дмитриевич (1940-).
    Систематизация киберфизических систем и оценка из безопасности [Текст] = Cyber-physic systems systematization and security evaluation / П. Д. Зегжда, М. А. Полтавцева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 127-138 : табл., схемы. - Библиогр.: с. 137-138 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- кибербезопасность -- киберфизические системы -- показатели безопасности
Аннотация: Рассмотрены особенности киберфизических систем с точки зрения информационной безопасности. Проведена классификация КФС. Авторами проанализированы подходы к оценке защищенности и выявлены требования к показателям информационной безопасности КФС. Предложена система специфических показателей оценки на основе критерия устойчивости систем и подхода на базе гомеостаза.
In this paper, the cyber-physic systems features are considered, and the difficulties in ensuring their security are identified. CPS are classified according to the main distinctive features. The authors analyzed the security evaluation approaches and identified the requirements for the CPS information security indicators. The article suggests a specific CPS information security evaluation indicators system based on the sustainability criterion and homeostasis.


Доп.точки доступа:
Полтавцева, Мария Анатольевна; Лаврова, Дарья Сергеевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Демидов, Роман Алексеевич.
    Поиск уязвимостей целочисленного переполнения в исполняемом коде программ [Текст] = Integer overflow vulnerabilities detection in software binary code / Р. А. Демидов, А. И. Печенкин, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 121-128 : схемы. - Библиогр.: с. 128 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графа передачи -- коды программ -- поиск уязвимостей (вычислительная техника) -- символьная память -- символьное выполнение -- целочисленное переполнение
Аннотация: We propose a new approach to detect integer overflow vulnerabilities in executable x86-architecture code. The approach is based on symbolic execution of the code and the dual representation of memory. We build truncated control flow graph, based on the machine code. Layers in that graph are checked for the feasibility of vulnerability conditions. The proposed methods were implemented and experimentally tested on executable code.
Предложен новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-); Зегжда, Петр Дмитриевич (1940-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)