Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=large-scale systems<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Павленко, Е. Ю.
    Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической теории графов [Текст] = A functioning model of adaptive network topology of large-scale systems based on dynamic graph theory / Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 68-79 : схема, табл. - Библиогр.: с. 78 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive network topology -- dynamic graph theory -- information security -- large-scale systems -- network topology -- wireless sensor networks -- адаптивная сетевая топология -- беспроводные сенсорные сети -- динамическая теория графов -- информационная безопасность -- крупномасштабные системы -- сетевая топология
Аннотация: Статья посвящена разработке модели, способной описать процесс функционирования крупномасштабных систем с динамической, адаптивной сетевой топологией. В качестве математического аппарата, на котором базируется модель, выбрана теория динамических графов, за счет которой функционирование ad hoc сети представляется как набор статических графов, каждому из которых соответствует определенная временная метка. Динамические графы позволяют отслеживать изменения в сети и маркировать их как легитимные или нелегитимные. При выборе ключевых параметров разрабатываемой модели был использован практический опыт исследователей, занимающихся детектированием различных атак в ad hoc сетях, что делает предложенную модель априори ориентированной на последующий анализ безопасности.
The paper is devoted to developing a model capable of describing the process of functioning of large-scale systems with dynamic, adaptive network topology. The mathematical apparatus on which the model is based is dynamic graph theory, due to which the functioning of an ad hoc network is represented as a set of static graphs, each of which corresponds to a certain timestamp. Dynamic graphs allow changes in the network to be tracked and marked as legitimate or illegitimate. The key parameters of the developed model were chosen based on the practical experience of researchers involved in the detection of various attacks in ad hoc networks, which makes the proposed model a priori oriented for subsequent security analysis.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Павленко, Е. Ю.
    Систематизация киберугроз крупномасштабным системам с адаптивной сетевой топологией [Текст] = Systematization of cyber threats to large-scale systems with adaptive network topology / Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 55-67 : табл. - Библиогр.: с. 66-67 (27 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive network topology -- cyber threats -- information security -- large-scale systems -- systematization of cyber threats -- wireless sensor networks -- адаптивная сетевая топология -- беспроводные сенсорные сети -- информационная безопасность -- киберугрозы -- крупномасштабные системы -- систематизация киберугроз
Аннотация: Работа посвящена исследованию и систематизации киберугроз крупномасштабным киберфизическим системам с динамической сетевой инфраструктурой. Предложенная систематизация обеспечивает единовременное представление специфики таких систем с точки зрения безопасности, целей злоумышленников и уровней сетевого стека TCP/IP. В совокупности разработанная систематизация является основой для создания новой технологии защиты сложных динамических систем, позволяя получить знания о том, какие параметры сетевого взаимодействия нужно контролировать для противодействия определенным классам киберугроз.
This paper focuses on the investigation and systematization of cyber threats to large-scale cyber-physical systems with dynamic network infrastructures. The proposed taxonomy provides a unified view of the specifics of such systems in terms of security, attacker targets, and TCP/IP network stack levels. Taken together, the systematization developed provides the basis for a new technology to protect complex dynamic systems by providing knowledge of which networking parameters need to be controlled to counteract certain classes of cyberthreats.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)