Вьяль, Д. А.
    Распознавание вредоносных программ в процессе доступа к интернет-сайтам из научно-образовательных сетей [Текст] / Д. А. Вьяль, Г. К. Резников, Се Цзиньбао // Информатизация образования. - 2010. - N 4. - С. 71-79. - Библиогр.: с. 78 (3 назв. ) . - ISSN 2079-522X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
интернет-ресурсы -- интернет-ссылки -- интернет-файлы -- Интернет -- научно-образовательные сети -- компьютерные сети -- защита компьютерных сетей -- вредоносные программы -- антивирусные программы
Аннотация: Алгоритм и реализующий его скрипт на языке perl, которые позволяют выполнять скачивание и сохранение объектов, связанных с анализируемой интернет-ссылкой, а также анализ HTTP заголовков и HTML страниц.


Доп.точки доступа:
Резников, Г. К.; Се Цзиньбао
Нет сведений об экземплярах (Источник в БД не найден)




    Тарасов, В. Н. (доктор технических наук; профессор; заведующий кафедрой).
    Организация защиты компьютерных сетей. Метод многомодульной фильтрации спама на Web-сайтах [Текст] / В. Н. Тарасов, Е. М. Мезенцева // Информационные технологии. - 2012. - N 6. - С. 18-22. - Библиогр.: с. 22 (4 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
спам -- сообщения -- фильтр -- схема работы -- токен -- независимые редкие биграммы -- формула Байеса -- Байеса формула -- web-сайты -- компьютерные сети -- защита компьютерных сетей
Аннотация: Описана модель фильтрации спама на сайтах в комментариях, формах обратной связи и других интерактивных разделах. Приведена общая схема работы фильтра, схема процесса фильтрации спама, обучение фильтра. Описан алгоритм идентификации спама.


Доп.точки доступа:
Мезенцева, Е. М. (аспирант; ассистент)
Нет сведений об экземплярах (Источник в БД не найден)




    Котенко, И. В.
    Методы защиты компьютерных сетей на основе биоинспирированных подходов [Текст] / И. В. Котенко, Ф. Г. Нестерук, А. В. Шоров // Вопросы защиты информации. - 2012. - № 2. - С. 35-46. - Библиогр.: с. 35-46 (105 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биологическая метафора -- гибридные интеллектуальные средства -- защита компьютерных сетей -- защита компьютерных систем -- иммунокомпьютинг -- нейронные сети
Аннотация: Рассмотрены основные биологические метафоры и подходы, применимые для защиты компьютерных систем и сетей, в том числе описывается их применение для отказоустойчивых компьютерных сетей, защиты программного обеспечения, а также использование нейронных сетей, эволюционных методов, гибридных интеллектуальных средств. Представлен анализ методов компьютерных сетей и сетей на основе метафоры иммунных систем и иммунокомпьютинга.


Доп.точки доступа:
Нестерук, Ф. Г.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Технологии управления информацией и событиями безопасности для защиты компьютерных сетей [Текст] / И. В. Котенко [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 57-68 : схемы. - Библиогр.: с. 67-68 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- управление информацией -- защита компьютерных сетей -- SIEM-системы -- моделирование сетевых атак -- репозитории информации -- мониторинг безопасности -- распределенные системы -- анализ событий безопасности
Аннотация: Анализируются особенности построения и функционирования систем, реализующих технологию управления информацией и событиями безопасности (SIEM-систем). Рассматриваются вопросы, связанные с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория информации и событий безопасности.


Доп.точки доступа:
Котенко, И. В.; Саенко, И. Б.; Полубелова, О. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Котенко, Игорь Витальевич.
    Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" [Текст] = Investigation of the mechanisms of protection of computer networks against infrastructure attacks based on the approach of the "nervous network system" / И. В. Котенко, А. В. Шоров // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 45-55 : схемы, граф., табл. - Библиогр.: с. 55 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
биоинспирированные подходы -- биологические метафоры -- защита компьютерных сетей -- инфраструктурные атаки -- компьютерные сети -- механизмы сетевой защиты -- механизмы сетевых атак -- нервная система сети (программирование) -- теоретико-множественный подход
Аннотация: Рассматривается подход к имитационному моделированию механизмов защиты от инфраструктурных атак на основе биологической метафоры. Дана спецификация моделей инфраструктурных атак и механизмов защиты от них с помощью теоретико-множественного подхода. Детально рассмотрена среда моделирования механизмов защиты на основе биологической метафоры "нервная система сети".
Develops an approach to simulation of protection mechanisms against infrastructure attacks based on biological metaphors. Given the specification of models of infrastructure attacks and protection mechanisms against them using set-theoretic approach. We discuss the simulation environment of protection mechanisms based on the biological metaphor of "nervous network system".


Доп.точки доступа:
Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Оценка эффективности систем защиты компьютерных сетей от вирусных атак [Текст] = Assessment of the efficiency of protection systems of computer networks from viral attacks / В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко, В. П. Лось // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 11-17. - Библиогр.: с. 14-16 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- detection of computer viruses -- information security -- protection of computer networks -- removal of computer viruses -- virus attacks -- вирусные атаки -- выявление компьютерных вирусов -- защита компьютерных сетей -- информационная безопасность -- компьютерные сети -- удаление компьютерных вирусов
Аннотация: Компьютерные сети - важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных в виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия Шеннона.
Computer networks are an important part of modern civilization. They are used literally in all spheres of human activity. Significant losses due to failures of these networks cause high requirements for the stability of their operation. Ensuring the necessary resilience, in particular, relies on the protection of computer networks from virus attacks. In its interests, appropriate protection systems are being created. As an indicator of the effectiveness of such systems, it is proposed to use the number of network computers that a virus manages to infect before it is detected and removed. The empirical basis for assessing the effectiveness of systems for protecting computer networks from virus attacks is the data obtained as a result of field tests and (or) previous operating experience. These data are random in nature, and their volume, as a rule, is significantly limited. An approach to assessing the effectiveness of systems for protecting computer networks from virus attacks, taking into account the indicated features of empirical data, is considered in this article. The approach is based on the presentation of empirical data in the form of a small sample from the general population of values of a random variable of the number of computers on the network that the virus managed to infect before it was detected and removed. The distribution function of this quantity is taken as a test model. The construction of the distribution function is based on the principle of maximum uncertainty. Shannon’s entropy is taken as a measure of uncertainty.


Доп.точки доступа:
Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.; Лось, В. П.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Обоснование рационального состава системы обеспечения информационной безопасности [Текст] = Substantiation of the rational composition of the information security system / Д. П. Зегжда, В. Г. Анисимов, А. Ф. Супрун, Е. Г. Анисимов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 9-18. - Библиогр.: с. 14-16 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
corporate computer networks -- discrete models -- information security -- information security -- information security systems -- mathematical programming -- models of network composition formation -- protection of computer networks -- дискретные модели -- защита компьютерных сетей -- информационная безопасность -- корпоративные компьютерные сети -- математическое программирование -- модели формирования состава сетей -- обеспечение информационной безопасности -- системы обеспечения информационной безопасности
Аннотация: В работе рассматривается методический подход к построению моделей и алгоритмов поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности корпоративной компьютерной сети. При этом рассматриваемая задача представляется в форме дискретной модели математического программирования. Особенностью модели является возможность учета большого разнообразия деструктивных воздействий на компьютерную сеть и способов ее защиты. Общность модели обеспечивается также учетом возможного нелинейного характера функции, отображающей конкретные цели создания системы информационной безопасности. Для решения задачи разработан обобщенный алгоритм, учитывающий особенности модели. Общий характер требований к параметрам модели и алгоритма позволяет на их основе формировать достаточно широкий спектр методик поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности для конкретных вариантов корпоративных компьютерных сетей и условий их функционирования.
The paper considers a methodological approach to the construction of models and algorithms for decision support in substantiating the rational composition of the information security system of a corporate computer network. In this case, the problem under consideration is presented in the form of a discrete mathematical programming model. A feature of the model is the ability to take into account a wide variety of destructive effects on a computer network and ways to protect it. The generality of the model is also ensured by taking into account the possible non-linear nature of the function that reflects the specific goals of creating an information security system. To solve the problem, a generalized algorithm has been developed that takes into account the features of the model. The general nature of the requirements for the parameters of the model and algorithm allows them to form a fairly wide range of decision support techniques based on them when justifying the rational composition of the information security system for specific variants of corporate computer networks and their functioning conditions.


Доп.точки доступа:
Зегжда, Д. П.; Анисимов, В. Г.; Супрун, А. Ф.; Анисимов, Е. Г.
Нет сведений об экземплярах (Источник в БД не найден)