Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Фатин, А. Д.$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Фатин, А. Д.
    Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы интернета вещей [Текст] = Using the NEAT-hypercube mechanism for cyberattack detection in internet of things / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 109-116 : граф. - Библиогр.: с. 115-116 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- NEAT-hypercubes -- NEAT-гиперкубы -- cyber-physical systems -- cyberattacks -- information security -- multidimensional time series -- Интернет вещей -- информационная безопасность -- кибератаки -- киберфизические системы -- многомерные временные ряды
Аннотация: Рассматривается метод выявления аномального поведения в работе киберфизических систем, систем Интернета вещей и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.
In this paper, we consider a method for detecting abnormal behavior in the operation of cyber-physical systems, the Internet of Things (IoT) and distributed control systems using the prediction and analysis of multidimensional time series using neuroevolutionary algorithms based on the development of the hypercube substrate. The method is based on identifying deviations between the current values of the state of the cyber-physical system and the predicted results. The results of studies of the described method are presented, demonstrating the correctness and accuracy of this approach.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Фатин, А. Д.
    Обзор подходов к построению ситуационных систем управления киберфизическими системами [Текст] = Approaches to building situational control systems for cyberphysical systems overview / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 137-144 : схемы. - Библиогр.: с. 143 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
building situational systems -- cyber-physical systems -- information security -- management of cyber-physical systems -- reviews -- situational systems -- информационная безопасность -- киберфизические системы -- обзоры -- построение ситуационных систем -- ситуационные системы -- управление киберфизическими системами
Аннотация: В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.
This paper provides a detailed overview of methods and tools for building situational management systems in the field of cyber-physical systems security. Recommendations are given for the construction of finite systems in relation to their areas of application and existing solutions in this area. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in the field of describing and solving problems of information security of cyber-physical systems; to draw up a general information basis for the subsequent implementation of your own system of situational management of the cyber-physical system.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фатин, А. Д.
    Иммунизация сложных сетей: топология и методы [Текст] = Immunization of complex networks: topology and methods / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 41-50. - Библиогр.: с. 49 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- cyber-physical systems -- information security -- network security -- scale-free networks -- topology of computer networks -- безмасштабные сети -- информационная безопасность -- киберфизические системы -- компьютерные сети -- сетевая безопасность -- топология компьютерных сетей
Аннотация: В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.
This paper discusses the main methods of immunization of modern computer networks. The greatest attention is paid to topologies and types of graph structures under consideration. An assessment and comparison of existing immunization strategies and methods for solving the problems of optimal selection of nodes for immunization in the context of the considered topologies is also carried out. The main advantages, disadvantages and areas of application of the selected topologies and methods for solving immunization problems are highlighted.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Павленко, Е. Ю.
    Методы кластеризации компьютерных сетей в задачах кибербезопасности [Текст] = Methods of computer network clustering in cybersecurity tasks / Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 36-44 : схемы. - Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering of computer networks -- computer networks -- cyber-physical systems -- cybersecurity -- information security -- information security models -- информационная безопасность -- кибербезопасность -- киберфизические системы -- кластеризация компьютерных сетей -- компьютерные сети -- модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.
A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.


Доп.точки доступа:
Еременко, И. С.; Фатин, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Еременко, И. С.
    Кластеризация сетевых структур на основе алгоритма пчелиной колонии [Текст] = Clustering of computer networks based on the bee colony algorithm / И. С. Еременко, А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 35-42 : граф., табл., ил. - Библиогр.: с. 40-41 (20 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- алгоритм пчелиной семьи (вычислительная техника) -- информационная безопасность -- кластеризация сетевых структур -- методы кластеризации -- модулярные функции -- сетевые структуры
Аннотация: В работе предложена модификация метода кластеризации сетей на основе пчелиной колонии. Эта модификация направлена на уменьшение числа разделений сообщества и сокращение времени работы алгоритма. Экспериментальные исследования на синтетических и реальных сетях подтвердили состоятельность предложенной модификации алгоритма.
The paper proposes a modification of the bee colony based network clustering method. This modification is aimed at reducing the number of community partitions and reducing the running time of the algorithm. Experimental studies on synthetic and real networks confirmed the validity of the proposed modification of the algorithm.


Доп.точки доступа:
Фатин, А. Д.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)