Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Печенкин, Александр Игоревич$<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Печенкин, Александр Игоревич.
    Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39. - Библиогр.: с. 38-39 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
балансировка нагрузки -- высокоскоростная обработка -- интеллектуальная классификация -- классификация трафика -- многопроцессорный кластер -- сетевая инфраструктура -- сетевой трафик
Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Печенкин, Александр Игоревич.
    Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик
Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Печенкин, Александр Игоревич.
    Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг
Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Лаврова, Дарья Сергеевна.
    Адаптивная обманная система для рефлексивного управления злоумышленником [Текст] = Adaptive deception system for reflexive control over intruder / Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 48-57 : ил., табл. - Библиогр.: с. 57 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Лефевра алгебра конфликтов -- алгебра конфликтов Лефевра -- доклады конференций -- защитные механизмы -- конференции по информационной безопасности -- обманные системы -- рефлексивное управление
Аннотация: Представлено противостояние между администратором безопасности и злоумышленником как конфликт информационной безопасности. Предложен подход к формализации конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты стратегии с использованием механизма обманных систем.
In this paper, the confrontation between a security administrator and an intruder is presented as an information security conflict. Proposed an approach to formalization of this conflict on the basis of Lefebvre's algebra of conflicts. We have analyzed possible behavior strategies of conflict participants and have indentified the most effective ones in terms of protection. These strategies are proposed to be implemented by using deception systems.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Лаврова, Дарья Сергеевна.
    Обнаружение инцидентов безопасности в Интернете Вещей [Текст] = Detection of security incidents in the Internet of Things / Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 80-85 : схемы. - Библиогр.: с. 85 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
Интернет Вещей -- безопасность -- инциденты безопасности -- классификация угроз -- корреляционный анализ -- поток управления (программирование) -- угрозы безопасности
Аннотация: Рассмотрены основные особенности Интернета Вещей и проведено исследование угроз безопасности, а также данных от устройств Интернета Вещей. Данные классифицированы по типу. Предложен подход к обнаружению инцидентов в Интернете Вещей, базирующийся на анализе данных от устройств Интернета Вещей.
The basic features of the Internet of Things and the study of security threats, as well as data from devices of the Internet of Things. Data are categorized by type. The approach to the detection of incidents in the Internet of Things, based on the analysis of data from the devices of the Internet of Things.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Полтавцева, Мария Анатольевна.
    Планирование задач агрегации и нормализации данных Интернета вещей для обработки на многопроцессорном кластере [Текст] = Planning aggregation and normalization of data from the Internet of things for processing on multiprocessor cluster / М. А. Полтавцева, Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 37-46 : схемы. - Библиогр.: с. 46 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет вещей (вычислительная техника) -- агрегация данных -- ациклические графы -- высокопараллельная обработка данных -- многопроцессорные кластеры -- нормализация данных -- планирование задач агрегации -- предварительная обработка данных -- скорость агрегации
Аннотация: Предложен подход к предварительной обработке данных Интернета вещей, базирующийся на процессах агрегации и нормализации данных и позволяющий сократить их размерность для последующего анализа и увеличения скорости агрегации и нормализации. Предлагается обрабатывать данные от устройств на многопроцессорном кластере. Рассмотрена разбивка задачи на взаимосвязанные подзадачи с указанием возможности их выполнения параллельно. Разработаны алгоритмы распределения задач между узлами многопроцессорного кластера и планирования задач на одном его узле.


Доп.точки доступа:
Лаврова, Дарья Сергеевна; Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем
Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.


Доп.точки доступа:
Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Демидов, Роман Алексеевич.
    Поиск уязвимостей целочисленного переполнения в исполняемом коде программ [Текст] = Integer overflow vulnerabilities detection in software binary code / Р. А. Демидов, А. И. Печенкин, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 121-128 : схемы. - Библиогр.: с. 128 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графа передачи -- коды программ -- поиск уязвимостей (вычислительная техника) -- символьная память -- символьное выполнение -- целочисленное переполнение
Аннотация: We propose a new approach to detect integer overflow vulnerabilities in executable x86-architecture code. The approach is based on symbolic execution of the code and the dual representation of memory. We build truncated control flow graph, based on the machine code. Layers in that graph are checked for the feasibility of vulnerability conditions. The proposed methods were implemented and experimentally tested on executable code.
Предложен новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-); Зегжда, Петр Дмитриевич (1940-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Полтавцева, Мария Анатольевна.
    Интеллектуальный анализ данных в системах поддержки принятия решений при тестировании на проникновение [Текст] = Data mining methods in penetration tests decision support system / М. А. Полтавцева, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 62-69 : схемы. - Библиогр.: с. 69 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ данных -- интеллектуальный анализ -- информационная безопасность -- кибербезопасность -- тестирование
Аннотация: Интеллектуальный анализ данных широко применяется в различных технологических сферах, включая информационную безопасность. При тестировании на проникновение разработка систем поддержки принятия решений усложняется неполнотой, неопределенностью и расширяемостью неструктурированных исходных данных. Предложен подход к формализации информации предметной области, даны количественные оценки значимости характеристик объектов и оценки подобия объектов.
Data mining is widely used in various technological fields, including information security. When testing for penetration, the development of decision support systems is complicated by the semistructured source data incompleteness, ambiguity and extensibility. The article proposes an approach to the domain information formalization, characteristics rating, and similarity of objects ratings.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)