Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Белим, С. В.$<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 18
1.


    Белим, С. В.
    Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток
Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.


Доп.точки доступа:
Богаченко, Н. Ф.; Фирдман, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Белим, С. В.
    Моделирование системы с обратной связью для противодействия DOS-атакам [Текст] / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 46-49. - Библиогр.: с. 49 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- компьютерные атаки -- противодействие атакам -- защита информации -- входные буфера -- компьютерная архитектура -- математическое моделирование -- DOS-атаки -- системы безопасности -- распределенные системы
Аннотация: Рассматривается моделирование системы противодействия DOS-атакам с помощью случайного уничтожения пакетов во входном буфере. Исследуются несколько возможных режимов работы системы.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Белим, С. В.
    Возможность построения хэш-функции на базе двумерной модели Изинга [Текст] / С. В. Белим, А. Ю. Шерешик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 81-86 : табл., диагр., граф. - Библиогр.: с. 86 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Изинга модель -- алгоритм хэширования -- двумерные модели -- защита информации -- компьютерное моделирование -- криптография -- криптостойкость хэш-функций -- лавинный эффект (информатика) -- моделирование физических процессов -- модель Изинга -- тестирование генераторов -- хэш-функции -- хэширование
Аннотация: Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.


Доп.точки доступа:
Шерешик, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Белим, С. В.
    Идентификация процессов по их поведению в компьютерной системе [Текст] / С. В. Белим, Р. С. Прохоров // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 7-12 : табл. - Библиогр.: с. 11-12 (7 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализаторы -- защита информации -- идентификация процессов -- интеллектуальные анализаторы -- информационная безопасность -- компьютерные системы -- нейронные сети -- поток контейнеров событий -- поток событий (информатика)
Аннотация: Рассмотрен подход, позволяющий осуществить идентификацию процесса по его поведению. Подход основан на преобразовании потока событий в поток контейнеров событий и на использовании такого потока для подачи на вход интеллектуального анализатора, построенного с помощью нейронной сети.


Доп.точки доступа:
Прохоров, Р. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Белим, С. В.
    Система обнаружения вторжений с использованием трех согласованных нейронных сетей [Текст] / С. В. Белим, С. А. Поздняков // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 32-36 : табл., схема. - Библиогр.: с. 36 (5 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- искусственный интеллект -- компьютерные системы -- метод анализа иерархий -- нейронные сети -- системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.


Доп.точки доступа:
Поздняков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Белим, С. В. (доктор физико-математических наук).
    Применение метода анализа иерархий для выбора записи в списке контроля доступа [Текст] / С. В. Белим, Д. М. Бречка // Вопросы защиты информации. - 2013. - № 3. - С. 11-16. - Библиогр.: с. 16 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ иерархий -- безопасность -- информационная безопасность -- метод анализа иерархий -- политика безопасности -- список контроля доступа -- управление доступом
Аннотация: Рассмотрена возможность применения метода анализа иерархий для выбора записи в списке контроля доступа при решении вопросов информационной безопасности.


Доп.точки доступа:
Бречка, Д. М. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Богаченко, Н. Ф.
    Использование метода анализа иерархий для построения ролевой политики безопасности [Текст] / Н. Ф. Богаченко, С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 7-17 : схемы, табл. - Библиогр.: с. 17 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
авторизация -- анализ иерархий -- политика безопасности -- разграничение доступа -- утечка полномочий
Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий.


Доп.точки доступа:
Белим, С. В.; Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Белим, С. В.
    Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 7-12 : схема. - Библиогр.: с. 12 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бинарные отношения -- дискреционная политика -- защита информации -- компьютерные системы -- матрица доступов -- права доступа
Аннотация: Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрены два вида зависимостей между правами доступа, расширено понятие матрицы доступов для учета зависимостей между правами доступа.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Белим, С. В. (профессор).
    Дискреционное разграничение доступа в системах с иерархией объектов [Текст] / С. В. Белим, С. Ю. Белим, Н. Ф. Богаченко // Вопросы защиты информации. - 2014. - № 2. - С. 23-28. - Библиогр.: с. 27-28 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дискретное разграничение доступа -- дискреционная модель разграничения доступа -- иерархия объектов -- компьютерные системы -- матрица доступов -- список разрешенных доступов
Аннотация: Рассмотрена дискреционная модель разграничения доступа в компьютерных системах. Проанализированы различные системы, в которых представление прав доступа отличается от матричного. Выделены случаи, в которых возможно сведение к матрице доступов, а также случаи невозможности такого сведения. Рассмотрена операционная система Windows. Показано, что ее подсистема безопасности прямым образом не сводится к матрице доступов.


Доп.точки доступа:
Белим, С. Ю. (кандидат педагогических наук); Богаченко, Н. Ф. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Белим, С. В. (доктор физико-математических наук).
    Использование метода анализа иерархий для выявления импульсного шума в графических объектах [Текст] / С. В. Белим, С. А. Селиверстов // Информационные технологии. - 2015. - Т. 21, № 4. - С. 251-258. - Библиогр.: с. 258 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
графические объекты -- импульсный шум -- метод анализа иерархий -- пиксели -- фильтрация изображений
Аннотация: Предложен алгоритм выявления поврежденных пикселей, возникающих в графических файлах в результате передачи по зашумленному каналу.


Доп.точки доступа:
Селиверстов, С. А. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Белим, С. В.
    Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей [Текст] = Implementing discretionary access division using a modified Blom scheme of preliminary key distribution / С. В. Белим, С. Ю. Белим, С. Ю. Поляков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 72-76. - Библиогр.: с. 75-76 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Блома схема -- дискреционное разделение доступа -- доступ к информации -- ключи шифрования -- компрометация (криптография) -- модифицированные схемы -- облачные системы -- политика безопасности (программирование) -- предварительное распределение ключей -- распределение ключей (программирование) -- схема Блома -- устойчивость схем -- шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.
Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.


Доп.точки доступа:
Белим, С. Ю.; Поляков, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Белим, С. В.
    Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности [Текст] = The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 76-81. - Библиогр.: с. 81 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
KDP-схемы -- дискреционная политика безопасности -- запрещенные каналы -- информационная безопасность -- обмен информацией -- предварительное распределение ключей (радиоэлектроника) -- распределенные компьютерные системы -- шифрование
Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Белим, С. В. (доктор физико-математических наук; профессор).
    Алгоритм выявления поврежденных пикселей изображения на основе выявления сообществ на графах [Текст] = The Algorithm of Broken Pixel Detection Based on Community Detection in Graphs / С. В. Белим, С. Б. Ларионов // Информационные технологии. - 2017. - Т. 23, № 4. - С. 315-320. - Библиогр.: с. 320 (16 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
анализ изображений -- импульсный шум -- компьютерные эксперименты -- улучшение изображения
Аннотация: Цель данной работы - анализ изображений, поврежденных импульсным шумом. Решается задача выявления поврежденных пикселей.


Доп.точки доступа:
Ларионов, С. Б. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Белим, С. В.
    Модификация схемы предварительного распределения ключей Блома с учетом симплексных каналов [Текст] = The modification of Bloms key predistribution scheme, taking into account simplex channels / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 82-86. - Библиогр.: с. 86 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Блома схема -- криптография -- модификация схемы -- распределение ключей (вычислительная техника) -- симплексные каналы -- схема Блома
Аннотация: Предложена модификация схемы предварительного распределения ключей Блома, учитывающая направление информационных потоков. Данная модификация приводит к необходимости использовать функцию от трех переменных. Функция формирования ключевых материалов перестает быть симметричной. Предложена показательная форма данной функции, которая не увеличивает объем ключевых материалов.
In the article modification of Bloms key predistribution schemes, taking into account the direction of information stream. For this modification, you must use a function of threevariables. Function of forming key materials will not be symmetrical. In the article the exponential form of this function is used. This form of functions does not increase the key materials size.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Белим, С. В.
    Реализация мандатного разграничения доступа в распределенных системах [Текст] = Mandatory access control implementation in the distributed systems / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 48-50. - Библиогр.: с. 50 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
KDP-схемы -- доступ к информации -- иерархия пользователей -- информационная безопасность -- мандатное разграничение доступа -- распределение ключей (вычислительная техника)
Аннотация: Рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.
In the article mandatory access control implementation in the distributed systems taking into account users hierarchy is considered. Access control is based on the keys preliminary distribution scheme, the similar KDP-scheme. The algorithm of subsets family creation considering users hierar- chy is developed.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Белим, С. В. (доктор физико-математических наук).
    Иерархическая система распознавания дорожных знаков [Текст] = Hierarchical traffic sign recognition system / С. В. Белим, Е. В. Хирьянов // Информационные технологии. - 2022. - Т. 28, № 8. - С. 417-423. - Библиогр.: с. 423 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
artificial neural networks -- classification methods -- image recognition -- image segmentation methods -- road signs -- дорожные знаки -- искусственные нейронные сети -- методы классификации -- методы сегментации изображений -- распознавание изображений
Аннотация: Предложена иерархическая система классификаторов для распознавания дорожных знаков по их изображениям.


Доп.точки доступа:
Хирьянов, Е. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Белим, С. В.
    Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием [Текст] = Method of embedding hidden data in message stream with error-correcting coding / С. В. Белим, С. А. Горшков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 42-47. - Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
embedding of hidden data -- hidden information channels -- information security -- message transmission channels -- network protocols -- network steganography -- noise-resistant codes -- noise-tolerant coding -- встраивание скрытых данных -- информационная безопасность -- каналы передачи сообщений -- помехоустойчивое кодирование -- помехоустойчивые коды -- сетевая стеганография -- сетевые протоколы -- скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.
The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.


Доп.точки доступа:
Горшков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)