Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Штыркина, А. А.$<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Александрова, Е. Б.
    Направленная цифровая подпись на изогениях эллиптических кривых [Текст] = Elliptic curve isogeny-based directed signature / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 80-85 : схема, табл., диагр. - Библиогр.: с. 85 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
билинейные отображения -- изогении (математика) -- криптография -- личностная криптография -- направленные цифровые подписи -- цифровые подписи -- шифрование -- эллиптические кривые
Аннотация: Предложен протокол направленной цифровой подписи на изогениях эллиптических кривых. В нем проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.
Elliptic curve isogeny-based directed signature is proposed. Only recipient whose public key was used to generate signature can verify this signature. Both signer and verifier control delegating the right of signature verification.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Павленко, Е. Ю.
    Оценка устойчивости киберфизических систем на основе спектральной теории графов [Текст] = Estimating the cyber-physical system sustainability based on spectral graph theory / Е. Ю. Павленко, А. А. Штыркина, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 60-68 : граф. - Библиогр.: с. 67-68 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- информационная безопасность -- киберустойчивость -- киберфизические системы -- компьютерные атаки -- теория графов
Аннотация: Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа - множества собственных значений матрицы смежности, соответствующей исследуемому графу.
An approach to assessing the stability of cyberphysical systems based on the analysis of the state of the system is proposed. As a criterion, the authors propose to use the structural characteristic of the graph, which describes the system. For numerical stability estimation, it is proposed to use the properties of the spectrum distribution of the graph - the set of eigenvalues of the adjacency matrix corresponding to the studied graph.


Доп.точки доступа:
Штыркина, А. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Лаврова, Д. С.
    Анализ возможностей восстановления структуры искусственной нейронной сети на основе теории графов [Текст] = Graph-based analysis of possibilities of restoring artificial neural network structure / Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 102-108 : табл. - Библиогр.: с. 107-108 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- graph theory (mathematics) -- neural network architecture -- neural networks -- restoring structure of neural networks -- structure of neural networks -- архитектура нейронных сетей -- восстановление структуры нейронных сетей -- искусственные нейронные сети -- нейронные сети -- структура нейронных сетей -- теория графов (математика)
Аннотация: Исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей искусственных нейронных сетей с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. Приведено обоснование применения аппарата теории графов для решения задачи выявления структуры искусственных нейронных сетей, а также представлены примеры сопоставления различных архитектур искусственных нейронных сетей и видов графов. В качестве механизма анализа структуры искусственных нейронных сетей предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.
In this paper, we investigated the problem of revealing the unknown structure of artificial neural networks (ANNs) using graph theory. The basic concepts of ANN, typical architectures and the differences between them were considered. In the work, the rationale for the use of the graph theory apparatus for solving the problem of revealing the structure of ANNs was given. Examples of comparing various ANN architectures and types of graphs was given. It is proposed to use the methods of spectral graph theory and graph signal processing as mechanisms for analyzing unknown structure of ANNs.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Александрова, Е. Б.
    Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов [Текст] = The security of smart grid systems based on the graph structural properties / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 80-89 : граф. - Библиогр.: с. 88 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- modeling graphs -- power supply systems -- security of smart power supply systems -- smart power supply systems -- structural properties -- безопасность умных систем энергоснабжения -- информационная безопасность -- моделирующие графы -- системы энергоснабжения -- структурные свойства -- умные системы энергоснабжения
Аннотация: В работе предлагается подход к оценке безопасности киберфизических систем на основе анализа структурных характеристик моделирующих их графов. В качестве структурных характеристик графа были рассмотрены показатели на основе спектра графа. Были проведены эксперименты, заключающиеся в последовательном удалении вершин и связей графа, обладающего свойством "малого мира". Такой тип графа был выбран, поскольку в ряде исследований показывается, что свойство "малого мира" присуще умным сетям энергоснабжения высокого напряжения. Проведенные эксперименты показали, что атакующие воздействия на систему, отражающиеся на графе, негативно влияют на структуру сети, а значит приводят к неэффективному информационному обмену и, следовательно, функционированию системы.
The paper proposes an approach to estimating the security of cyber-physical systems based on the modeling graph structural characteristics. As structural characteristics of the graph, indicators based on the spectrum of the graph were studied. To test the hypothesis about the negative impact of attacking influences on the structure of the graph, experiments were carried out, consisting in the sequential removal of vertices and edges from the graph with "small world" property. This type of graph was chosen because researches show that the "small world" property is inherent in high voltage smart grids. The conducted experiments showed that the attacking influences on the system, displayed on the graph, negatively affect the structure of the network, and therefore lead to inefficient information exchange and, consequently, the functioning of the system.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Александрова, Е. Б.
    Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей [Текст] = Adaptive neutralization of cyberphysical systems structural breachbase on graph artofocal neural networks / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 89-100 : табл., схема. - Библиогр.: с. 97-98 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive neutralization of violations -- cyber-physical systems -- graph artificial networks -- information security -- neural networks -- structural violations of cybersystems -- адаптивная нейтрализация нарушений -- графовые искусственные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- структурные нарушения киберсистем
Аннотация: В работе представлена модель угроз киберфизических систем (КФС) с примерами атак и потенциальными негативными последствиями для систем различного назначения. Сделан вывод о том, что критичные последствия атак связаны с нарушением информационного обмена внутри системы. Таким образом, задача обеспечения безопасности КФС сводится к восстановлению эффективности информационного обмена. Для нейтрализации негативных для информационного обмена последствий предложено использовать графовые искусственные нейронные сети (ИНС). Проведен обзор современных архитектур графовых ИНС. Для генерации синтетического обучающего набора данных разработан и реализован алгоритм, выполняющий моделирование интенсивности сетевого потока и загруженности устройств в системе на основе метрик центральности графов. Выполнено обучение графовой ИНС для задачи переконфигурирования графа сети КФС.
The paper proposed a threat model of cyber-physical systems (CPS), with examples of attacks and consequences for systems for various purposes. It is concluded that the most critical consequences of attacks are related to the disruption of information exchange within the system. Thus, the task of ensuring the security of the CPS is reduced to restoring the efficiency of information exchange. To neutralize the negative consequences for information exchange, it is proposed to use graph artificial neural networks (ANNs). A review of modern architectures of graph ANNs has been carried out. To generate a synthetic training dataset, an algorithm was developed and implemented that simulates the intensity of the network flow and the workload of devices in the system based on graph centrality metrics. A graph ANN was trained for the task of reconfiguring the graph of the CFS network.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Штыркина, А. А.
    Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети [Текст] = Method of cyberphysical system topology reconfiguration based on graph artificial neural network / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 173-182 : диагр., граф. - Библиогр.: с. 180-181 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- cyberphysical systems -- graph neural networks -- neural networks -- reconfiguration of topology of cybersystems -- topology of cybersystems -- графовые нейронные сети -- искусственные нейронные сети -- киберфизические системы -- нейронные сети -- реконфигурация топологии киберсистем -- топология киберсистем
Аннотация: В работе представлен показатель оценки устойчивости киберфизических систем, а также метод их реконфигурации для нейтрализации негативных последствий структурных атак. Предложенный метод применяется для систем, моделирующихся графами, каждой вершине которых сопоставлены атрибуты - типы устройств. Процесс функционирования таких систем определяется путем на графе, проходящим через вершины заданного типа. Метод реконфигурации на основе графовой искусственной нейронной сети (ИНС) направлен на увеличение числа рабочих путей без необходимости добавления новых ребер. Модель ИНС обучалась на синтетическом наборе данных, составленном из случайных графов, типы вершин которых задавались в соответствии с метрикой центральности по посредничеству.
The paper proposed approach to estimation the resilience of cyber-physical systems, as well as a method for their reconfiguration to neutralize the negative effects of structural attacks. The proposed method is applied to systems modeled by graphs, each vertex of which is associated with attributes - types of devices. The functioning of such systems is determined by the path on the graph, passing through the vertices of a given type. The reconfiguration method based on the graph artificial neural network (ANN) aims at increasing the number of working paths without the need to add new edges. The ANN model was trained on a synthetic dataset composed of random graphs whose vertex types were specified according to the betweenness centrality metric.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)