Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Полтавцева, М. А.$<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Васильев, Ю. С.
    Проблемы безопасности цифрового производства и его устойчивость к киберугрозам [Текст] = Problems of digital manufacturing security and sustainability to cyber threats / Ю. С. Васильев, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 47-63 : схемы, ил., диагр., граф. - Библиогр.: с. 62-63 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостатическое управление -- информационная безопасность -- киберугрозы -- киберфизические системы -- цифровое пространство
Аннотация: Рассмотрено цифровое производство как этап индустриализации. Одним из аспектов этого процесса является цифровая трансформация систем управления. Для анализа проблемы обеспечения безопасности цифрового производства использована концепция киберфизических систем. Рассмотрены перспективы применения гомеостатического управления устойчивостью таких систем с использованием показателей самоподобия.
The article considers digital production as a stage of industrialization. One aspect of this process is the associated digital transformation of control systems. To analyze the problems of ensuring the safety of digital production, the concept of cyberphysical systems is used. The perspectives of using homeostatic control of system stability using self-similarity indicators are considered.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Прецедентный анализ гетерогенных слабоструктурированных объектов в задачах информационной безопасности [Текст] = Heterogeneous semi-structured objectscase-based reasoning in information security / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 17-31 : схемы, табл. - Библиогр.: с. 30-31 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гетерогенные объекты -- интеллектуальные системы безопасности -- информационная безопасность -- прецедентный анализ -- слабоструктурированные объекты -- тестирование на проникновение
Аннотация: Представлено построение системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Показан подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.
The article is concerned with the development of decision support systems based on the case- based reasoning (CBR) for the problems of information security. Source data can be described as heterogeneous semi-structured objects and formalized as property vectors. The approach to the CBR database building includes a two-level representation: the level of objects-cases and the level of structure cases. The authors consider a method of cases modeling for preparing a basic data set. Methods of heterogeneous semi-structured objects and second level cases similarity evaluation are offered. The authors present the described methods experimental testing and the architecture of the relevant decision support system.


Доп.точки доступа:
Зегжда, П. Д.; Полтавцева, М. А.; Печенкин, А. И.; Лаврова, Д. С.; Зайцева, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Штеренберг, С. И.
    Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя [Текст] = Distributed intrusion detection system with protection against internal intruder / С. И. Штеренберг, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 59-68 : схемы. - Библиогр.: с. 67-68 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- защита от внутреннего нарушителя (вычислительная техника) -- информационная безопасность -- компьютерные системы -- обнаружение вторжений (вычислительная техника) -- обработка данных -- распределенные системы -- скрытый мониторинг
Аннотация: Описана модель обработки данных в распределенной системе обнаружения вторжений (РСОВ) и метод применения скрытых агентов для защиты от внутреннего нарушителя. Рассмотрено распределение функций по обработке информации между локальным агентом РСОВ и центральным узлом обработки данных. Описан метод сокрытия присутствия агента от пользователя системы при сохранении управления им со стороны оператора.
The article describes the model of data processing in a distributed intrusion detection system (DIDS) and the method of using hidden agents to protect against an internal attacker. The distribution of data processing functions between the local DIDS agent and the general data processing node is given. The authors describe the method of hiding the presence of the agent from the user while maintaining its control by the operator.


Доп.точки доступа:
Полтавцева, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Полтавцева, М. А.
    Метод автоматизированного обучения системы поддержки принятия решений для анализа защищенности информационных систем [Текст] = Automated learning method of dicision support system for information systems security analysis / М. А. Полтавцева, Е. А. Зайцева // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 22-32 : схемы, граф., табл. - Библиогр.: с. 31-32 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированное обучение -- анализ защищенности систем -- защищенность информационных систем -- интеллектуальные системы безопасности -- информационная безопасность -- информационные системы -- системы поддержки принятия решений -- тестирование на проникновение
Аннотация: Описан метод обучения аналитических систем оценки защищенности и тестирования на проникновение. Рассмотрены системы анализа, основанные на подходе к описанию прецедентов bag of objects. Приведены подходы к обновлению базы знаний, и предложен метод обучения на основе слияния подобных прецедентов с возможностью добавления новых и автоматической оценкой значимости свойств. Представлены результаты экспериментальной апробации предложенного метода.
The article describes the method of analytical systems training for security assessment and penetration testing. The analysis systems based on the approach to the precedents description «bag of objects» are considered. The authors present approaches to updating the knowledge base and propose a method based on the merger of such precedents with the possibility of adding new one and automatic assessment of the properties significance. The results of experimental testing of the proposed method are presented.


Доп.точки доступа:
Зайцева, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Полтавцева, М. А.
    Моделирование систем управления Большими данными в информационной безопасности [Текст] = Modeling of big data managing systems in information security / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 69-78 : табл., схемы. - Библиогр.: с. 77-78 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
большие данные (вычислительная техника) -- защита информации -- информационная безопасность -- моделирование систем управления (вычислительная техника) -- системы управления данными
Аннотация: В статье представлена модель системы управления Большими данными, предназначенная для решения задач информационной безопасности (ИБ) систем этого класса. Выделены особенности рассматриваемых систем, приведено математическое описание модели и архитектуры обработки данных в соответствии с концепцией ANSI/SPARC и принципами моделирования информационных систем в ИБ. Проведен анализ модели.
The article presents a model of Big data management system designed to solve the problems of information security (is) systems of this class. The features of the considered systems are highlighted, the mathematical description of the model and architecture of data processing in accordance with the concept of ANSI/SPARC and the principles of modeling information systems in IB is given. The analysis of the model is carried out.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Полтавцева, М. А.
    Формирование структур данных в задачах активного мониторинга безопасности [Текст] = Data structures formation in active security monitoring tasks / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 9-19 : схема, табл. - Библиогр.: с. 17-19 (40 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- data management -- data structures -- information security -- security management -- security monitoring -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- структуры данных -- управление безопасностью -- управление данными
Аннотация: Тенденция к автоматизации процессов управления безопасностью, в том числе в промышленных киберфизических системах, привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью - активному мониторингу. Формируются требования к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Проводится систематизация ряда задач управления безопасностью киберфизических систем, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные рассматриваемыми методами.
The trend towards automation of security management processes, including in industrial cyber-physical systems, has led to a change in the role of information security monitoring from solving the problem of conformity assessment to ensuring timely awareness of security management methods - active monitoring. The paper is devoted to the formation of requirements for the subsystem of data collection and processing of information security active monitoring. The author systematizes a number of cyber-physical systems security management tasks, considers examples of methods for solving them, and identifies data structures that are in demand by these methods.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Полтавцева, М. А.
    Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем [Текст] = Methods of time series multidimensional aggregation of streaming data in the cyber-physical systems security monitoring / М. А. Полтавцева, Т. М. Андреева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 145-156 : схемы, граф. - Библиогр.: с. 154-155 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- information security -- monitoring of cyber-physical systems -- multidimensional data aggregation -- streaming data (computing) -- time series of data -- временные ряды данных -- информационная безопасность -- киберфизические системы -- многомерная агрегация данных -- мониторинг киберфизических систем -- потоковые данные (вычислительная техника)
Аннотация: Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.
This work is devoted to the research and development of data aggregation methods in order to increase the performance of detecting attacks in cyber-physical systems (CPS). A special feature of the work is the aggregation of data presented in the form of time series with different periods for methods of prediction and intrusion detection. The article contains requirements for CPS data aggregation, research of new methods of hierarchical and multidimensional aggregation of stream data. The authors propose methods for multi-dimensional data aggregation based on trees and directed graphs and conduct their comparative analysis. For experimental evaluation, the authors developed a prototype of a data aggregation system with hierarchical and multidimensional aggregation systems. The paper contains an assessment of the developed prototype performance and the amount of memory required for each proposed method. The authors propose the application of the developed solutions, indicating the characteristics of the target systems.


Доп.точки доступа:
Андреева, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Полтавцева, М. А.
    Систематизация атак на медицинские киберфизические системы [Текст] = Medical cyber-physical systems attack systematization / М. А. Полтавцева, А. Н. Харитонова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 118-129 : табл., схема. - Библиогр.: с. 127-128 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- digital control -- information security -- medical cyber-physical systems -- medical equipment -- systematization of attacks (computer technology) -- информационная безопасность -- киберфизические системы -- медицинские киберфизические системы -- медицинское оборудование -- систематизация атак (вычислительная техника) -- цифровой контроль
Аннотация: Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы - МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.
The computerization of medicine opens up wide opportunities not only for providing assistance, but also for intruders. The violation of digital control of medical devices can lead not only to data leakage, but also to a threat to human health and life. The diversity and specificity of medical cyber-physical devices makes it difficult to protect them and consider the threat landscape. The purpose of this work is to systematize attacks on medical systems. The authors highlight the features of medical cyber-physical systems (MCPS), consider a set of typical attacks. The authors have identified both common attacks for various CPS, and specialized attacks aimed at medical devices and systems. The paper analyzes the existing systematization as well. The authors present a developed new systematization of attacks on a wide range of features, which is distinguished by the completeness and highlighting of all important attack aspects from the point of view of the medical field.


Доп.точки доступа:
Харитонова, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Полтавцева, М. А.
    Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных [Текст] = Distributed ledger technologies application to audit and investigate incidents in big data processing systems / М. А. Полтавцева, В. А. Торгов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 144-156 : схемы, табл., граф. - Библиогр.: с. 153-154 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
audit -- big data (computing) -- blockchain -- data processing systems -- distributed registries (computing) -- information security -- аудит больших данных -- блокчейн -- большие данные (вычислительная техника) -- информационная безопасность -- распределенные реестры (вычислительная техника) -- системы обработки данных
Аннотация: В работе рассматривается проблема обеспечения аудита гранулированных преобразований в гетерогенных системах обработки Больших данных. Предлагается использование технологий распределенного реестра для отслеживания преобразований фрагментов данных. Авторами проводится сравнение технологий, применимых для решения этой задачи, приводится аналитическая и экспериментальная оценка, рекомендации по применению результатов исследования. В отличии от других аналогичных работ, авторы рассматривают применение различных технологий распределенного реестра и включают требование мультиплатформенности для решения задачи. Предложенное в результате работы решение является универсальным и может быть использовано в гетерогенных мультиплатформенных системах обработки больших данных.
The paper considers the problem of providing auditing of granular transformations in heterogeneous Big Data processing systems. The use of distributed ledger technologies for tracking data fragment transformations is proposed. The authors make a comparison of technologies applicable to solve this problem, provide an analytical and experimental evaluation, recommendations for the application of the study results. In contrast to other similar works, the authors consider the application of various distributed ledger technologies and include the multiplatform requirement for the framework. The proposed framework is universal and can be used in heterogeneous multiplatform big data processing systems.


Доп.точки доступа:
Торгов, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Полтавцева, М. А.
    Моделирование данных в задачах информационной безопасности поли-хранилищ [Текст] = Data modeling in information security of poly-storages / М. А. Полтавцева, М. О. Калинин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 122-132 : табл., схемы. - Библиогр.: с. 129-130 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
big data systems -- category theory -- data modeling -- graph theory -- heterogeneous data processing systems -- information security -- poly-storage -- set theory -- гетерогенные системы обработки данных -- информационная безопасность -- моделирование данных -- поли-хранилища -- системы больших данных -- теория графов -- теория категорий -- теория множеств
Аннотация: Работа посвящена задаче моделирования данных и процессов в системах больших данных, включающих поли-хранилища и иные гетерогенные компоненты обработки информации. В настоящий момент в данной области исследований предлагаются подходы к согласованию моделей данных поли-хранилищ. В работе рассмотрены различные предлагаемые методы, однако для использования в задачах информационной безопасности напрямую эти решения не являются подходящими. Авторами сформулированы требования к моделированию рассматриваемых объектов для решения задач безопасности и формулируется уровневый подход к моделированию основанный на общей концепции безопасности поли-хранилищ в рамках консистентного подхода. В работе представлена оригинальная систематизация моделей данных современных поли-хранилищ и СУБД в их составе, с учетом используемого математического аппарата. Предложена новая методология трехуровневого моделирования данных и процессов в объекте защиты, сформулированы основы моделей для всех уровней представления данных. Результаты работы закладывают основу комплексного представления данных и процессов при решении задач безопасности и анализа защищенности систем больших данных.
The work is devoted to the problem of modeling data and processes in big data systems, including poly-storages and other heterogeneous components of information processing. At the moment, approaches to the harmonization of poly-storage data models are being proposed in this field of research. The paper considers various proposed methods, but these solutions are not directly suitable for use in information security tasks. The authors formulate the requirements for modeling the objects under consideration to solve security problems and formulate a layered approach to modeling based on the general concept of poly-storage security within the framework of a consistent approach. The paper presents an original systematization of data models of modern poly-storages and DBMS in their composition, taking into account the mathematical apparatus used. A new methodology for three-level modeling of data and processes in the object of protection is proposed, and the basics of models for all levels of data representation are formulated. The results of the work lay the foundation for a comprehensive presentation of data and processes in solving security problems and analyzing the security of big data systems.


Доп.точки доступа:
Калинин, М. О.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)