Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Павленко, Е. Ю.$<.>)
Общее количество найденных документов : 31
Показаны документы с 1 по 20
 1-20    21-31 
1.


   
    Морфологические аспекты острых отравлений азалептином [Текст] / Л. Н. Зимина [и др. ] // Судебно-медицинская экспертиза. - 2008. - N 3. - С. 8-10. - Библиогр. с. 10 (6 назв. )
УДК
ББК 58.1
Рубрики: Здравоохранение. Медицинские науки
   Судебная медицина

Кл.слова (ненормированные):
азалептин -- отравления -- жировая дистрофия печени -- гепатотоксичность азалептина -- морфология отравления -- нейролептики
Аннотация: Изучена морфология отравлений азалептином, выявлена структурная основа гепатопатий при данных отравлениях.


Доп.точки доступа:
Зимина, Л. Н.; Михайлова, Г. В.; Баринова, М. В.; Павленко, Е. Ю.; Полозов, М. А.; Попов, С. В.; Розумный, П. А.; Ильяшенко, К. К.; Ермохина, Т. В.

Найти похожие

2.


    Калинин, Максим Олегович.
    Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 33-39 : схемы. - Библиогр.: с. 39 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
доступность -- контроллеры -- многокритериальная оптимизация -- объемы трафика -- отказоустойчивость -- передача информации -- программно-конфигурированные сети -- программное обеспечение -- сетевое оборудование -- сетевые нагрузки -- управление компьютерными сетями -- уровни передачи данных
Аннотация: Рассмотрены методы управления программно-конфигурируемыми сетями и оценки эффективности их функционирования, основанные на применении аппарата многокритериальной оптимизции. Методы основаны на мониторинге параметров качества обслуживания и обеспечивают балансировку сетевой нагрузки, повышение быстродействия, доступности и отказоустойчивости.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Калинин, Максим Олегович.
    Обеспечение высокой доступности OpenFlow-совместимого сетевого оборудования в программно-конфигурируемых сетях [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 40-43 : схема, граф. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
OpenFlow-коммутаторы -- OpenFlow-маршрутизаторы -- быстрая передача данных -- качество сетевого трафика -- передача сетевых пакетов -- программно-конфигурированные сети -- программное обеспечение -- сетевое оборудование -- сетевые потоки
Аннотация: Представлен способ обеспечения высокой доступности OpenFlow-коммутаторов и OpenFlow-маршрутизаторов в программно-конфигурируемых сетях за счет приоритезации сетевых потоков.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Калинин, Максим Олегович.
    Обоснование и выбор критериев эффективности управления инфраструктурой программно-компьютерной сети [Текст] / М. О. Калинин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 43-45 . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные системы -- программно-конфигурируемые сети -- сетевая инфраструктура -- сетевое оборудование -- сетевое управление
Аннотация: Рассматриваются критерии эффективности управления в программно-конфигурируемых сетях. Перечень позволяет систематизировать и сопоставлять разрабатываемые подходы, а также программные решения по управлению данным видом компьютерных сетей.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Обеспечение безопасных операций ввода/вывода данных для SGX Enclave [Текст] = Security operations i/o data for SGX Enclave / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 33-40 : схемы, табл. - Библиогр.: с. 40 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ввод/вывод данных -- информационная безопасность -- конфиденциальные данные -- операции ввода/вывода данных -- файловые системы -- шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.
The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen


Доп.точки доступа:
Зегжда, Д. П.; Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Павленко, Е. Ю.
    Статический анализ безопасности Android-приложений [Текст] = Static security analysis of Android applications / Е. Ю. Павленко, Г. Ю. Игнатьев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 73-79 : схемы, табл., граф. - Библиогр.: с. 79 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность приложений -- вредоносные программы -- информационная безопасность -- статический анализ
Аннотация: Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны выборка, используемое пространство признаков, а также алгоритмы машинного обучения, используемые для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.
This article explores the problem of developing a high-performance Android applications analyzer, which capable of processing a large number of applications in a very short period of time. A method for analyzing security of Android applications is proposed, based on the use of machine learning algorithms in static analysis. The paper describes dataset, application features and machine learning algorithms used to build a classifier. The results of an experimental evaluation of effectiveness of the proposed method are presented, demonstrating it high performance and high accuracy of detecting malicious Android applications.


Доп.точки доступа:
Игнатьев, Г. Ю.; Зегжда, П. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Павленко, Е. Ю.
    Получение информации о пользователях социальных сетей на основе открытых сведений с использованием методов интеллектуального анализа данных [Текст] = Obtaining information about users of social networks based on publicly available information with data mining techniques / Е. Ю. Павленко, А. А. Лемец // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 149-159 : граф., схемы, табл., диагр. - Библиогр.: с. 158-159 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность социальных сетей -- защита информации -- интеллектуальный анализ данных -- информационная безопасность -- пользователи социальных сетей -- социальные графы (вычислительная техника) -- социальные данные -- социальные сети -- учетные записи пользователей
Аннотация: Представлен подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа.
This article describes the developed approach for obtaining information about social networks users based on methods of data mining. The hierarchical model for classification of the received data is represented here. This model describes the information extracted from social networks and allows choosing which algorithms should be used for a particular class of information. It is proposed an iterative deep searching method, intellectual analysis and revealing information about account owner identity using the developed algorithms for social graph analysis.


Доп.точки доступа:
Лемец, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зегжда, Д. П.
    Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления [Текст] = Situational management for cyber-sustainability of software-defined networks / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 160-168 : граф., схемы. - Библиогр.: с. 167-168 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберустойчивость -- киберфизические системы -- программно-конфигурируемые сети -- ситуационное управление -- умный дом
Аннотация: Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система "Умный дом". Проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система "Умный дом", построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.
Proved the viability and efficiency of homeostatic approach implementation to achieving cyber-sustainability based on software defined networking technology. Using of this technology cyber-physical system of Smart home was simulated. Authors conducted a number of experiments in which system counteracted to various attacks. As part of the experiment, software-defined network applied three self-adaptation mechanisms that provide cyber-sustainability. Experiments have confirmed that the Smart home system, built on the basis of software-defined networks, has retained the stability of its functioning within the framework of destructive actions.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зегжда, П. Д.
    Показатели безопасности цифрового производства [Текст] = Security indicators for digital manufacturing / П. Д. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 118-130 : схема, граф. - Библиогр.: с. 128-130 (46 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберфизические системы -- показатели безопасности -- самовосстановление систем -- самоподобие (вычислительная техника) -- устойчивость систем -- цифровое производство
Аннотация: Описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа в целях обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.
The article describes security indicators specific to digital manufacturing. All the set of indicators is divided into three groups: safety indicators, sustainability indicators and indicators characterizing the ability of the digital manufacturing to homeostasis. Indicators allow to apply them for any type of digital manufacturing systems in order to detect security problems, control stability of their functioning and preserve the ability to self-repair.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Павленко, Е. Ю.
    Выявление вредоносных Android-приложений с использованием сверточной нейронной сети [Текст] = Identtification of malware Android-applications with the use of a convolutional neural network / Е. Ю. Павленко, Г. Ю. Игнатьев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 107-119 : схемы, ил., диагр., граф., табл. - Библиогр.: с. 119 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- анализ безопасности приложений -- вредоносные приложения -- выявление вредоносных приложений -- информационная безопасность -- нейронные сети -- операционные системы (вычислительная техника) -- сверточные нейронные сети
Аннотация: Исследовано применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. Рассмотрены аналогичные исследования и на основе их недостатков предложен новый подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на базе последовательности пар API вызовов и уровней защиты. Результаты экспериментальной оценки предлагаемого подхода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
In this paper authors propose a new deep learning-based approach for detection of malicious Android applications. Novelty of this approach is based on a representation of Android application for a convolutional neural network. In this representation authors construct an RGB image, using a sequence of API calls pairs and protection levels for RGB pixels representation. Proposed approach, as shown by experimental results, is effective and detects malicious Android applications with high accuracy.


Доп.точки доступа:
Игнатьев, Г. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Зегжда, Д. П.
    Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования [Текст] = Ensuring the sustainability of cyberphysical systems functioning based on dynamic reconfiguration / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 130-139 : схемы. - Библиогр.: с. 138-139 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность киберсистем -- деструктивные воздействия -- динамическое переконфигурирование -- информационная безопасность -- кибератаки -- киберустойчивость -- киберфизические системы -- устойчивость киберфизических систем
Аннотация: Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.
Authors propose a model for reconfiguring cyber-physical systems, which describes both controlling and destructive effects. A method for assessing sustainability of cyber-physical systems to computer attacks based on ability to reconfigure is proposed. Examples of scenarios for reconfiguring cyber-physical systems to ensure stable operation have been developed. The results of experimental studies showing the effectiveness of the proposed approach are presented.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Павленко, Е. Ю.
    Оценка устойчивости киберфизических систем на основе спектральной теории графов [Текст] = Estimating the cyber-physical system sustainability based on spectral graph theory / Е. Ю. Павленко, А. А. Штыркина, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 60-68 : граф. - Библиогр.: с. 67-68 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- информационная безопасность -- киберустойчивость -- киберфизические системы -- компьютерные атаки -- теория графов
Аннотация: Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа - множества собственных значений матрицы смежности, соответствующей исследуемому графу.
An approach to assessing the stability of cyberphysical systems based on the analysis of the state of the system is proposed. As a criterion, the authors propose to use the structural characteristic of the graph, which describes the system. For numerical stability estimation, it is proposed to use the properties of the spectrum distribution of the graph - the set of eigenvalues of the adjacency matrix corresponding to the studied graph.


Доп.точки доступа:
Штыркина, А. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Павленко, Е. Ю.
    Выявление вредоносных приложений для операционной системы Android с использованием капсульной нейронной сети [Текст] = Identification of malicious applications for Android operating system using the capsule neural network / Е. Ю. Павленко, С. М. Суслов // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 100-111 : схемы, табл., граф. - Библиогр.: с. 110-111 (34 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- вредоносные приложения -- капсульные сети -- нейронные сети -- операционные системы
Аннотация: Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
An approach to the detection of malicious software for the Android operating system using a capsule neural network is proposed. The approach is to build a CMYK image, the pixels of which are formed based on the sequence of actions performed by the application under study. The results of experimental studies of the proposed approach demonstrate its high efficiency for solving the problem of identifying malicious Android applications.


Доп.точки доступа:
Суслов, С. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Васильева, К. В.
    Кластеризация локальной сети автомобильно-транспортных средств нового поколения [Текст] = Local network clasterisation for connected cars / К. В. Васильева, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 79-91 : схемы, табл., диагр. - Библиогр.: с. 91 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
clustering -- cybersecurity -- domain architecture -- local networks -- motor vehicles -- network security (computer engineering) -- автомобильно-транспортные средства -- доменная архитектура -- кибербезопасность -- кластеризация -- локальные сети -- сетевая безопасность (вычислительная техника)
Аннотация: Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности автомобильно-транспортного средства, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов автомобильно-транспортного средства, учитывающий помимо функционального назначения электронных блоков управления перечень его интерфейсов, особенности взаимодействия с другими электронных блоков управления, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети автомобильно-транспортного средства, основывающийся на объединении в домены элементов одного класса безопасности.
The paper reviews the prospects of using domain architecture as a basis for implementing the car network security mechanism, based on the ECU authentication. It contains the analysis of the existing methods of domain formation and proposes a method for a comprehensive assessment of the security classes of car’s components, taking into account, in addition to the functional purpose of the ECU, a list of its interfaces, interaction with other ECUs, the difference between integrity levels of slave devices. Also it proffers a network clustering approach based on combining elements of the one security class into a domain.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Степанов, М. Д.
    Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса [Текст] = Detection of network attacks in software-defined networks using isolating forest algorithm / М. Д. Степанов, Е. Ю. Павленко, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 62-78 : схемы, табл., ил., граф. - Библиогр.: с. 77-78 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of network attacks -- information security -- isolating forest algorithm (technique) -- network attacks -- software-configurable networks -- virtualization technologies -- алгоритм изолирующего леса (вычислительная техника) -- информационная безопасность -- обнаружение сетевых атак -- программно-конфигурируемые сети -- сетевые атаки -- технологии виртуализации
Аннотация: Предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в программно-конфигурируемых сетях.
This paper proposes an approach for detecting network attacks in software-defined networks. The specifics of such networks in terms of security are taken into account, and a modified isolating forest algorithm is taken as the basis for the developed approach. The results of experimental studies where the optimal parameters of the isolating forest algorithm and the extended algorithm of the isolating forest are chosen are presented. Based on the results of the studies, a conclusion is made about the effectiveness of the isolating forest for network attack detection in software-defined networks.


Доп.точки доступа:
Павленко, Е. Ю.; Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Фатин, А. Д.
    Обзор подходов к построению ситуационных систем управления киберфизическими системами [Текст] = Approaches to building situational control systems for cyberphysical systems overview / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 137-144 : схемы. - Библиогр.: с. 143 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
building situational systems -- cyber-physical systems -- information security -- management of cyber-physical systems -- reviews -- situational systems -- информационная безопасность -- киберфизические системы -- обзоры -- построение ситуационных систем -- ситуационные системы -- управление киберфизическими системами
Аннотация: В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.
This paper provides a detailed overview of methods and tools for building situational management systems in the field of cyber-physical systems security. Recommendations are given for the construction of finite systems in relation to their areas of application and existing solutions in this area. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in the field of describing and solving problems of information security of cyber-physical systems; to draw up a general information basis for the subsequent implementation of your own system of situational management of the cyber-physical system.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-31 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)