Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Беззатеев, С. В.$<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Технология блокчейн в сетях 5G: сравнение производительности приватных и публичных блокчейнов [Текст] = Blockchain in 5G networks: perfomance comparison of private and public blockchain / И. Р. Федоров, А. В. Пименов, Г. А. Панин, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 55-62 : табл., схема, граф. - Библиогр.: с. 61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
5G Networks -- blockchain performance -- blockchains -- information security -- private blockchains -- public blockchains -- блокчейны -- информационная безопасность -- приватные блокчейны -- производительность блокчейнов -- публичные блокчейны -- сети 5G
Аннотация: Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейна имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейны. Основной целью эксперимента является проверка возможности использования приватных блокчейнов в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.
Blockchain provides a set of possibilities to improve security, privacy and service quality in 5G mobile networks. In spite of all advantages, blockchain technology has disadvantages such as low throughput and transactions’ high latency. This paper describes an experiment within which two popular blockchain (private and public) are compared. The main aim of experiment is to verify that private blockchain is available for usage in mobile networks and solve these challenges.


Доп.точки доступа:
Федоров, И. Р.; Пименов, А. В.; Панин, Г. А.; Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Беззатеев, С. В.
    Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях [Текст] = Study of machine learning methods to ensure information security in retail trading operations / С. В. Беззатеев, Т. Н. Елина, Н. С. Красников // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 155-166 : граф., табл., диагр., ил., схема. - Библиогр.: с. 165 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
convolutional neural networks -- information security -- machine learning -- machine learning methods -- retail trading operations -- self-service -- информационная безопасность -- машинное обучение -- методы машинного обучения -- розничные торговые операции -- самообслуживание -- сверточные нейронные сети
Аннотация: Проблема искажения и подмены информации при совершении операций в розничной торговле с использованием касс самообслуживания приводит к снижению прибыли предприятий. Внедрение средств распознавания весовых товаров с использованием методов машинного обучения позволит повысить уровень защиты операций в розничной торговле. В работе проведен анализ различных методов обучения и построена модель сети, позволяющая при небольшом объеме размеченных данных получать хорошие результаты распознавания в сфере ритейла.
The problem of distortion and substitution of information when performing transactions in retail trade using self-service checkouts leads to a decrease in the profits of enterprises. The introduction of weight recognition tools using machine-learning methods will increase the level of protection for retail transactions. The paper analyzes various training methods and builds a network model that allows, with a small amount of labeled data, to obtain good recognition results in the field of retail.


Доп.точки доступа:
Елина, Т. Н.; Красников, Н. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Беззатеев, С. В.
    Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний [Текст] = The perspective for introduction of blockchain technology into the production processes of russian companies / С. В. Беззатеев, И. Р. Федоров, М. Ю. Федосенко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 96-120 : схемы, табл. - Библиогр.: с. 113-116 (64 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
blockchain -- blockchain technology -- cryptography -- information security -- private blockchain -- production processes -- блокчейн -- информационная безопасность -- криптография -- приватный блокчейн -- производственные процессы -- технология блокчейн
Аннотация: В данной статье рассматриваются внедрения технологии блокчейн в Российской Федерации. Приводится описание отечественных разработок в области распределённых реестров и их использования отечественными компаниями. Данный материал также затрагивает особенности применения блокчейнов Ethereum и Hyperledger как по отдельности, так и в рамках отечественных разработок Мастерчейн и Waves Enterprise. Рассматриваемые технологии относятся (в частности) к приватным блокчейнам и их интеграции в производственные процессы крупных российских компаний, таких как, ПАО "Газпром", ПАО "ГМК «Норильский никель", ПАО "Россети", ПАО "Сбербанк", АО "Альфа-Банк", АО "Авиакомпания "Сибирь" (S7 Airlines) и ООО "ОР" (Обувь России). На их примерах описаны этапы внедрения технологии блокчейн в производственные процессы, используемые подходы к внедрению и планируемые перспективы развития. На основе этого сделаны выводы об актуальности технологии, сферах её использования и необходимости соблюдения требований со стороны отказоустойчивости и информационной безопасности.
This article considers cases of implementation blockchain technology in Russian Federation. Description of Russian software products in the field of distributed registries and their usage by Russian business representatives is given. Also, this paper described features of Ethereum and Hyperledger blockchain separately and within development of platforms Masterchain and Waves Enterprise. The technologies given in the article are related (in particular) to private blockchains. A review of the integration of these technologies in the following companies was carried out: Gazprom, Nornickel, Rosseti, Sberbank, Alfa-Bank, S7 Airlines and OR Group. Their examples describe the stages of introducing blockchain technology into production processes, approaches used for implementation and future development prospects. In the end were drawn conclusions about the relevance of the technology, areas of its usage and the necessity to comply with the requirements of fault tolerance and information security.


Доп.точки доступа:
Федоров, И. Р.; Федосенко, М. Ю.; ПАО "Газпром"; Газпром, ПАОПАО "ГМК "Норильский никель"; ГМК "Норильский никель", ПАО; ПАО "Россети"; Россети, ПАО; ПАО "Сбербанк"; Сбербанк, ПАО; АО "Альфа-Банк"; Альфа-Банк, АО; АО "Авиакомпания "Сибирь"; Авиакомпания "Сибирь", АО; ООО "ОР"; ОР, ООО
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Беззатеев, С. В.
    Повышение эффективности мультиагентных систем информационной безопасности методами постквантовой криптографии [Текст] = Improving the efficiency of multi-agent information security systems using post-quantum cryptography / С. В. Беззатеев, С. Г. Фомичева, А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 71-88 : табл., схема, граф. - Библиогр.: с. 85-86 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
access control (computer technology) -- cryptography -- cyber-physical systems -- information security -- multi-agent systems -- quantum cryptography -- информационная безопасность -- квантовая криптография -- киберфизические системы -- криптография -- мультиагентные системы -- разграничение доступа (вычислительная техника)
Аннотация: В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.
The paper analyzes the problems of ensuring information security in open multi-agent systems that use access control schemes based on RSA algorithms. It is shown that when using such schemes, a significant part of the agents ‘ lifetime is spent on authentication processes. To increase the efficiency of multi-agent systems by reducing the number of agent authentication processes, a method of access differentiation based on Goppa codes is justified and proposed. For the proposed methodology, an assessment of the level of security of agent information is given.


Доп.точки доступа:
Фомичева, С. Г.; Супрун, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Носков, И. К.
    Нахождение нумераторов для обобщенного (L, G)-кода [Текст] = Finding enumerators for a generalized (L, G)-code / И. К. Носков, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 64-70 : табл. - Библиогр.: с. 69 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Makelis cryptosystem -- cryptosystem Makelis -- cryptosystems -- generalized codes -- information security -- numerators (computing) -- МакЭлиса криптосистема -- информационная безопасность -- криптосистема МакЭлиса -- криптосистемы -- нумераторы (вычислительная техника) -- обобщенные коды
Аннотация: В данной статье представлен алгоритм нахождения нумераторов второй степени и выше для обобщенного (L, G) -кода. Данный алгоритм позволяет повысить скорость нахождения нумераторов в отличие от алгоритма полного перебора. Этот алгоритм можно использовать для построения современного варианта криптосистемы МакЭлиса. Приведенное решение основано на использовании метода представления элемента поля Галуа через функцию, содержащую коэффициенты из поля меньшего размера. Также в данной статье представлены результаты сравнения современной криптосистемы МакЭлиса, построенной на кодах Гоппы и обобщенных (L, G) -кодах.
This article presents an algorithm for finding enumerators of the second degree and higher for a generalized (L, G) -code. This algorithm allows you to increase the speed of calculating enumerators, in contrast to the exhaustive search algorithm. This algorithm can be used to build a modern version of the McEliece cryptosystem. The above solution is based on using the method of representing an element of the Galois field through a function containing coefficients from a field of smaller size. This article also presents the results of a comparison of the modern McEliece cryptosystem built on Goppa codes and generalized (L, G) -codes.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Беззатеев, С. В.
    Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных [Текст] = Ranking model of the system of compromise indicators of nodes of a corporate data transmission network / С. В. Беззатеев, В. А. Мыльников, А. Р. Стародуб // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 82-89 : схемы. - Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
compromise of data transmission network nodes -- corporate data transmission networks -- data transmission -- indicator system -- indicators of node compromise -- information protection -- information security -- ranking of the indicator system -- защита информации -- индикаторы компрометации узлов -- информационная безопасность -- компрометация узлов сети передачи данных -- корпоративные сети передачи данных -- передача данных -- ранжирование системы индикаторов -- система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.
A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.


Доп.точки доступа:
Мыльников, В. А.; Стародуб, А. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Хуцаева, А. Ф.
    Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых [Текст] = Oblivious signature scheme based on isogenies of supersingular elliptic curves / А. Ф. Хуцаева, В. В. Давыдов, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 116-121 : табл. - Библиогр.: с. 120-121 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
electronic signatures -- elliptical curves -- forgetful signature (computing) -- forgetful signature scheme -- information security -- isogeny cryptography -- isogeny of supersingular curves -- supersingular curves -- забывчивая подпись (вычислительная техника) -- изогении суперсингулярных кривых -- информационная безопасность -- криптография на изогениях -- суперсингулярные кривые -- схема забывчивой подписи -- электронные подписи -- эллиптические кривые
Аннотация: Предложена схема забывчивой подписи 1-из-n сообщений, основанная на сложности поиска изогений суперсингулярных эллиптических кривых, подпись является вариантом подписи Шнорра. Безопасность подписи основывается на сложности инвертирования группового действия и безопасности подписи Шнорра. Время подписи 10 сообщений занимает 42, 2 секунды. Полученный результат может быть использован для сохранения конфиденциальности пользователей сети Интернет.
A scheme of forgetful signature of 1-of-n messages is proposed, based on the complexity of searching for isogeny of supersingular elliptic curves, the signature is a variant of the Schnorr signature. The security of the signature is based on the complexity of inverting the group action and the security of the Schnorr signature. The signing time of 10 messages takes 42. 2 seconds. The result obtained can be used to preserve the privacy of Internet users.


Доп.точки доступа:
Давыдов, В. В.; Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)