Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Калинин, М. О.$<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Иерархическое программно-конфигурируемое управление безопасностью крупномасштабных динамических сетей [Текст] = The hierarchic software-defined security control for large scale dynamic networks / М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 82-88 : схемы, граф. - Библиогр.: с. 88 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность динамических сетей -- иерархическое программное управление -- информационная безопасность -- коммуникационные сети -- крупномасштабные динамические сети -- программно-конфигурируемое управление -- суперкомпьютеры -- управление безопасностью
Аннотация: Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.
The paper suggests an approach to building the hierarchical security control system for large scale dynamic communication networks using technologies of soft-ware-defined networks (SDN) and elastic supercomputing. The experimental results of efficiency evaluation obtained for the proposed approach are presented.


Доп.точки доступа:
Калинин, М. О.; Крундышев, В. М.; Резединова, Е. Ю.; Решетов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Калинин, М. О.
    Предотвращение атак на динамическую маршрутизацию в самоорганизующихся одноранговых сетях с использованием роевого интеллекта [Текст] = Protection against attacks on dynamic routing in self-organizing adhoc networks using swarm intelligence / М. О. Калинин, Е. А. Зубков // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 89-96 : схемы, табл. - Библиогр.: с. 96 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность маршрутизации -- динамическая маршрутизация -- информационная безопасность -- компьютерные атаки -- одноранговые сети -- предотвращение компьютерных атак -- роевой интеллект (вычислительная техника) -- самоорганизующиеся сети
Аннотация: Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях. Новая технология развивает метод "Сторожевой пес" (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) с помощью внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.
The paper reviews a new technology for detecting the full range of attacks on dynamic routing in self-organizing adhoc networks. This technology develops the Watchdog method and the P-Secure method by implementing an ant swarm algorithm for building a safe route at the network in which all hosts act as swarm agents for analyzing security of neighboring hosts. An example is given of constructing a safe route in VANET using the proposed ant algorithm.


Доп.точки доступа:
Зубков, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Модель применения современных нейросетевых методов для анализа безопасности информационных систем [Текст] = Application model of modern artificial neural networks for the security analysis of information systems / Р. А. Демидов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 142-148 : граф., схемы. - Библиогр.: с. 148 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности систем -- безопасность информационных систем -- информационная безопасность -- информационные системы -- киберфизические объекты -- нарушение безопасности систем -- нейросетевые методы -- сенсорные сети -- цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.
The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.


Доп.точки доступа:
Демидов, Р. А.; Печенкин, А. И.; Зегжда, П. Д.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Демидов, Р. А.
    Анализ угроз кибербезопасности в динамических сетях передачи данных с применением гибридной нейросетевой модели [Текст] = Cybersecurity threats analysis for dynamic communication networks using the hybrid neural network model / Р. А. Демидов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 27-33 : схемы. - Библиогр.: с. 32-33 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ киберугроз -- гибридные сети -- динамические сети -- информационная безопасность -- кибербезопасность -- киберугрозы -- нейросетевые модели -- передача данных -- сверточные нейросети
Аннотация: Рассмотрена задача анализа угроз кибербезопасности в динамических сетях передачи данных. Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизированы в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.
The paper deals with the problem of cybersecurity threats analysis of control mechanisms in dynamic communication networks. The authors formulate the initial task in the form of neural network-made approximation of the system function of cyberthreat. The neural network model parameters are optimized according to the criterion of likelihood maximization on the training dataset. A hybrid neural network based on recurrent and graph convolutional networks is proposed as an appropriate computational architecture.


Доп.точки доступа:
Зегжда, П. Д.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Калинин, М. О.
    Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] = Deep learning-based approach to security threats detection in cyber physical systems using multivariate time series / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117 : граф., схема. - Библиогр.: с. 117 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
временные ряды -- информационная безопасность -- киберфизические системы -- методы глубокого обучения (вычислительная техника) -- многомерные временные ряды -- нейронные сети -- обнаружение угроз (вычислительная техника) -- сенсоры
Аннотация: Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
The proposed method of detection of abnormalities in cyber-physical systems through the analysis of multivariate time series. The method is based on the use of neural network technologies to predict the values of the time series of system data and identify deviations between the predicted value and the current information obtained from sensors and actuators. The results of experimental studies, indicating the effectiveness of the proposed solution.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Александрова, Е. Б.
    Анализ подходов к обеспечению защищенного взаимодействия в крупномасштабных промышленных системах [Текст] = Analysis of approaches to providing secure interaction in large-scale industrial systems / Е. Б. Александрова, А. В. Ярмак, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 140-144 : табл. - Библиогр.: с. 144 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура информационных систем -- безопасность промышленных систем -- взаимодействие узлов системы -- групповая аутентификация -- защищенность промышленных систем -- информационная безопасность -- крупномасштабные промышленные системы -- промышленные системы
Аннотация: Исследована специфика задачи обеспечения безопасности в крупномасштабных промышленных системах, определены требования к схемам групповой аутентификации с учетом данной специфики. Проведен анализ подходов к организации защищенного взаимодействия узлов системы на основе механизма групповой аутентификации. Рассмотрены перспективы применения методов групповой аутентификации в крупномасштабных промышленных системах.
The specificity of the task of providing security in large-scale industrial systems is investigated, and the requirements for group authentication schemes with this specificity are determined. The analysis of approaches to the organization of the secure interaction of the nodes based on the mechanism of group authentication is carried out. The prospects for the use of group authentication methods in large-scale industrial systems are considered.


Доп.точки доступа:
Ярмак, А. В.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Калинин, М. О.
    Децентрализованный подход к обнаружению вторжений в динамических сетях интернета вещей на базе многоагентного обучения с подкреплением и межагентным взаимодействием [Текст] = Decentralized approach to intrusion detection in dynamic networks of the internet of things basing on multi-agent reinforcement learning and inter-agent communication / М. О. Калинин, Е. И. Ткачева // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 202-211 : схемы, табл. - Библиогр.: с. 210 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cybersecurity -- dynamic Internet networks -- intrusion detection systems (computing) -- machine learning -- multi-agent training (computing) -- Интернет вещей -- динамические сети Интернета -- кибербезопасность -- машинное обучение -- многоагентное обучение (вычислительная техника) -- системы обнаружения вторжений (вычислительная техника)
Аннотация: Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.
The paper proposes a multi-agent reinforcement learning technology for intrusion detection in the Internet of Things. Three models of a multi-agent intrusion detection system have been implemented - a decentralized system, a system with the transmission of forecasts, a system with the transmission of observations. The obtained experimental results have been compared with the open intrusion detection system Suricata. It has been demonstrated that the proposed architectures of multi-agent systems are free from the weaknesses found in the usual solutions.


Доп.точки доступа:
Ткачева, Е. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Обнаружение компьютерных атак в сетях промышленного Интернета вещей на основе вычислительной модели иерархической временной памяти [Текст] = Detection of computer attacks in networks of industrial internet of things based on the computing model of hierarchical temporary memory / Г. А. Марков, В. М. Крундышев, М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 163-172 : схемы, граф., табл. - Библиогр.: с. 170 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- computing models -- hierarchical temporary memory -- industrial Internet of Things -- information security -- neocortex method -- вычислительные модели -- иерархическая временная память -- информационная безопасность -- компьютерные атаки -- метод неокортекса -- промышленный Интернет вещей
Аннотация: В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.
This paper discusses the problem of detecting network anomalies caused by computer attacks in industrial Internet of Things networks. To detect anomalies, a new method has been developed using the technology of hierarchical temporary memory, which is based on the innovative neocortex model. An experimental study of the developed anomaly detection method based on the HTM model demonstrated the superiority of the developed solution over the LSTM-based analogue. The developed prototype of the anomaly detection system provides continuous online unsupervised learning, takes into account the current network context, and also applies the accumulated experience by supporting the memory mechanism.


Доп.точки доступа:
Марков, Г. А.; Крундышев, В. М.; Калинин, М. О.; Зегжда, Д. П.; Бусыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Полтавцева, М. А.
    Моделирование данных в задачах информационной безопасности поли-хранилищ [Текст] = Data modeling in information security of poly-storages / М. А. Полтавцева, М. О. Калинин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 122-132 : табл., схемы. - Библиогр.: с. 129-130 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
big data systems -- category theory -- data modeling -- graph theory -- heterogeneous data processing systems -- information security -- poly-storage -- set theory -- гетерогенные системы обработки данных -- информационная безопасность -- моделирование данных -- поли-хранилища -- системы больших данных -- теория графов -- теория категорий -- теория множеств
Аннотация: Работа посвящена задаче моделирования данных и процессов в системах больших данных, включающих поли-хранилища и иные гетерогенные компоненты обработки информации. В настоящий момент в данной области исследований предлагаются подходы к согласованию моделей данных поли-хранилищ. В работе рассмотрены различные предлагаемые методы, однако для использования в задачах информационной безопасности напрямую эти решения не являются подходящими. Авторами сформулированы требования к моделированию рассматриваемых объектов для решения задач безопасности и формулируется уровневый подход к моделированию основанный на общей концепции безопасности поли-хранилищ в рамках консистентного подхода. В работе представлена оригинальная систематизация моделей данных современных поли-хранилищ и СУБД в их составе, с учетом используемого математического аппарата. Предложена новая методология трехуровневого моделирования данных и процессов в объекте защиты, сформулированы основы моделей для всех уровней представления данных. Результаты работы закладывают основу комплексного представления данных и процессов при решении задач безопасности и анализа защищенности систем больших данных.
The work is devoted to the problem of modeling data and processes in big data systems, including poly-storages and other heterogeneous components of information processing. At the moment, approaches to the harmonization of poly-storage data models are being proposed in this field of research. The paper considers various proposed methods, but these solutions are not directly suitable for use in information security tasks. The authors formulate the requirements for modeling the objects under consideration to solve security problems and formulate a layered approach to modeling based on the general concept of poly-storage security within the framework of a consistent approach. The paper presents an original systematization of data models of modern poly-storages and DBMS in their composition, taking into account the mathematical apparatus used. A new methodology for three-level modeling of data and processes in the object of protection is proposed, and the basics of models for all levels of data representation are formulated. The results of the work lay the foundation for a comprehensive presentation of data and processes in solving security problems and analyzing the security of big data systems.


Доп.точки доступа:
Калинин, М. О.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)