Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Москвин, Дмитрий Андреевич$<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Зегжда, Дмитрий Петрович (1969-).
    Распознавание образов на основе фрактального сжатия [Текст] / Д. П. Зегжда, Д. А. Москвин, Ю. О. Босов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 86-90 : ил. - Библиогр.: с. 90 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
распознавание образов -- автоматическое распознавание образов -- фрактальное сжатие -- фракталы -- фрактальная геометрия -- признаки изображений -- идентификация людей -- аутентификация пользователей
Аннотация: Предложен новый метод, позволяющий увеличить скорость автоматического распознавания образов за счет применения алгоритмов фрактального сжатия.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Босов, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Мизюкин, Алексей Вадимович.
    Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений [Текст] / А. В. Мизюкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 27-39 : ил., схема. - Библиогр.: с. 38-39 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
ключевые точки -- обеспечение безопасности -- обработка изображений -- распознавание лиц -- сжатие изображений -- фрактальное сжатие
Аннотация: Рассмотрен подход к решению задачи идентификации лиц на статических или динамических изображениях, основанный на методах фрактального сжатия изображений. Предложены алгоритмы обработки эталонного и текущего изображения и оценена их вычислительная сложность.


Доп.точки доступа:
Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Москвин, Дмитрий Андреевич.
    Методы защиты самоорганизующихся сетей от атак на маршрутизацию трафика [Текст] = Methods of protection of self-organizing networks against attacks on routing traffic / Д. А. Москвин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 91-97 : схемы, граф. - Библиогр.: с. 97 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность сетей -- борьба с компьютерными атаками -- виды компьютерных атак -- вычислительные сети -- защита вычислительных сетей -- компьютерные атаки -- самоорганизующиеся сети -- черная дыра (программирование)
Аннотация: Рассматривается безопасность беспроводных самоорганизующихся сетей, использована и проанализирована атака "Черная дыра", направленная на нарушение работоспособности таких сетей, а также приведены рекомендации по борьбе с ней.
Discusses the security of wireless self-organizing networks, used and analyzed attack "Black hole", focused on the operability of such networks, as well as recommendations on combating it.


Доп.точки доступа:
Иванов, Денис Вадимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Павленко, Евгений Юрьевич.
    Анализ безопасности управления беспилотными летательными аппаратами [Текст] = The safety analysis of the control of unmanned aerial vehicles / Е. Ю. Павленко, Д .А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 130-133 : ил. - Библиогр.: с. 133 (4 назв.) . - ISSN 2071-8217
УДК
ББК 39.53
Рубрики: Транспорт
   Навигация воздушная

Кл.слова (ненормированные):
GPS-сигналы -- анализ безопасности управления -- атаки перехвата данных -- безопасность управления -- беспилотные летательные аппараты -- летательные аппараты -- перехват управления -- подавление сигналов -- подмена сигналов -- подсистема связи
Аннотация: Рассмотрен состав беспилотных летательных аппаратов в целом, более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управления беспилотными летательными аппаратами. По результатам анализа предложены методы защиты от таких атак.
The composition of unmanned aerial vehicles in General, in more detail, the communication subsystem. The analysis of existing attacks aimed at seizing control of unmanned aerial vehicles. According to the analysis of the proposed methods of protection from such attacks.


Доп.точки доступа:
Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Павленко, Евгений Юрьевич.
    Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных [Текст] = Dislosure of TOR users anonimity using data flow analysis / Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 13-16. - Библиогр.: с. 16 ( 5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
TOR -- Интернет -- анализ трафика -- анонимность пользователей -- анонимные системы связи -- деанонимизация -- защита данных -- компьютерные сети -- сети анонимизации -- системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Решетов, Дмитрий Вячеславович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Иванов, Денис Вадимович.
    Применение технологии NFC для автоматизированной репликации пользовательских данных [Текст] = The use of NFC technology for user data automated replication / Д. В. Иванов, Д. А. Москвин, А. В. Мясников // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 85-90 : схемы, табл. - Библиогр.: с. 90 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные репликации -- безопасные каналы (вычислительная техника) -- передача данных (вычислительная техника) -- репликации -- технологии NFC
Аннотация: Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Мясников, Алексей Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Павленко, Евгений Юрьевич.
    Применение методов кластеризации для анализа безопасности Android-приложений [Текст] = Use of clustering methods for the analysis the security Android applications / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 119-126 : схемы, граф., табл. - Библиогр.: с. 126 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность мобильных устройств -- вредоносные приложения (вычислительная техника) -- кластеризация (вычислительная техника) -- машинное обучение -- методы кластеризации (вычислительная техника) -- мобильные устройства
Аннотация: Приведены результаты разработки системы обнаружения вредоносных Android-приложений, основанной на применении метода нечеткой кластеризации. Описан формат вектора характеристик приложений, а также представлены исследования эффективности использования различных критериев отделимости. Экспериментально подтверждена высокая эффективность предлагаемого подхода.


Доп.точки доступа:
Ярмак, А. В.; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зегжда, Дмитрий Петрович (1969-).
    Защита пользователей Wi-Fi-сетей от поддельных точек доступа [Текст] = Wi-Fi user protection from fake access points / Д. П. Зегжда, Д. А. Москвин, А. Д. Дахнович // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 42-49 : схемы, табл. - Библиогр.: с. 49 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Wi-Fi -- беспроводные точки доступа -- защита пользователя (информатика) -- методы аутентификации -- поддельные точки доступа
Аннотация: В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Дахнович, Андрей Дмитриевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Иванов, Денис Вадимович.
    Подходы к обнаружению активных сетевых узлов в адресном пространстве IPv6 [Текст] = Approaches for detection of active network nodes in the IPv6 address space / Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 68-73 : схемы. - Библиогр.: с. 73 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Интернет -- адресное пространство (информатика) -- сетевые узлы (информатика) -- сети (информатика)
Аннотация: В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Овасапян, Т. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Павленко, Евгений Юрьевич.
    Иерархический подход к анализу нарушений безопасности в информационных системах [Текст] = Hierarchical approach for analysis of security breaches in information systems / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 92-99 : табл. - Библиогр.: с. 99 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ информационной безопасности -- безопасность информационных систем -- вредоносное программное обеспечение -- гипервизоры -- иерархические подходы (вычислительная техника) -- информационные системы -- технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Павленко, Евгений Юрьевич.
    Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга [Текст] = Security managing of information system based on the analysis of the event graph / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гипервизоры -- графы (вычислительная техника) -- информационная безопасность -- информационные системы -- контроль безопасности -- программное обеспечение -- технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Москвин, Дмитрий Андреевич (кандидат технических наук).
    Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей [Текст] = Adaptive Control of Honeypot System for Internet of Things Cybersecurity / Д. А. Москвин, Т. Д. Овасапян, В. А. Никулкин // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 16-21 : ил. - Библиогр.: с. 21 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
honeypot-система -- адаптивное управление -- адаптивные системы -- интернет вещей
Аннотация: В работе представлены исследования, направленные на построение адаптивной honeypot-системы для устройств Интернета вещей и управления ею. Определены наиболее распространенные и подверженные атакам протоколы, для которых актуально применение технологии honeypot.


Доп.точки доступа:
Овасапян, Тигран Джаникович; Никулкин, Вадим Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Зегжда, Дмитрий Петрович (доктор технических наук).
    Автоматизация управления безопасностью интеллектуальных систем с использованием графа атак и анализа рисков [Текст] = Automatic Security Management of Smart Infrastructures Using Attack Graph and Risk Analysis / Д. П. Зегжда, Д. А. Москвин, Е. М. Орел // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 22-28 : ил. - Библиогр.: с. 28 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
гетерогенные системы -- интернет вещей -- киберугрозы -- управление безопасностью
Аннотация: В работе предлагается комплексный подход, включающий расчет показателей защищенности, оценку рисков и выбор мер защиты на основе графов атак, позволяющий учитывать динамику изменений компонентов интеллектуальной инфраструктуры. На основе предложенного подхода реализуется и тестируется автоматизированная система оценки защищенности интеллектуальной инфраструктуры и выбора мер защиты.


Доп.точки доступа:
Москвин, Дмитрий Андреевич (кандидат технических наук); Орел, Евгений Михайлович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)