Никонов, В. В.
    Разработка автоматизированной системы выявления нештатной сетевой активности и обнаружения угроз [Текст] = Development of automated systems for identifying network activity and detect threats / В. В. Никонов, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 61-69 : схемы, диагр. - Библиогр.: с. 69 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмическое обеспечение -- графовые модели -- нештатная сетевая активность -- обнаружение угроз -- программное обеспечение -- программные интерфейсы -- профили сетевой активности -- сетевые угрозы -- сокеты
Аннотация: Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Применение сверточных нейронных сетей для решения задач предупреждения утечки информации в открытых Интернет-ресурсах [Текст] = Convolutional neural networks for the prevention of information leakage in open Internet resources / Д. А. Акимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 16-22 : схемы, граф., ил. - Библиогр.: с. 22 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет-ресурсы -- информационная безопасность -- компьютерная лингвистика -- нейронные сети -- предупреждение утечки информации -- сверточные нейронные сети -- утечка информации
Аннотация: Рассмотрена архитектура сверточных нейронных сетей: типы используемых слоев и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации Интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.
Considers the architecture of convolutional neural networks: layer types, how they works, the details of their implementation, hyperparameters of layers and features of network training. The possibility of using this type networks for tasks of natural language processing. The possibility of their use for solving allocation problem of web pages constituting single web-resources the most information-packed pages.


Доп.точки доступа:
Акимов, Д. А.; Редькин, О. К.; Лось, В. П.; Жуков, Д. О.
Нет сведений об экземплярах (Источник в БД не найден)




    Лось, В. П.
    Об использовании статистической обработки эталонных изображений в биометрических системах аутентификации [Текст] = About the use of statistical processing of reference images in biometric authentication systems / В. П. Лось, Г. В. Росс, Е. Д. Тышук // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 51-56 : граф. - Библиогр.: с. 55-56 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
аутентификация -- биометрические системы -- информационная безопасность -- рукописные подписи -- статистическая обработка -- эталонные изображения
Аннотация: Представлены способы использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации и использовании рукописной подписи.
The article gives an overview of the methods of using statistical methods for processing reference images in the formation of authentication when using a handwritten signature.


Доп.точки доступа:
Росс, Г. В.; Тышук, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Анализ методов машинного обучения для прогнозирования популярности сообщений в социальных сетях [Текст] = Predicting news popularity in online social networks / И. В. Лебедев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 18-25 : граф., схема, табл. - Библиогр.: с. 25 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ текстов сообщений -- информационная безопасность -- машинное обучение -- методы машинного обучения -- популярность сообщений -- прогнозирование популярности сообщений -- социальные сети -- тональность текстов
Аннотация: Предложена модель описания интересов пользователя при анализе тональности текстов, написанных им в социальной сети, и выполнено применение модели к задаче прогнозирования популярности сообщений при анализе текста сообщения, профиля автора сообщения и рассматриваемого сообщества.
This study describes a previously unknown model for describing the interests of the user has been presented on the sentiment analysis of texts, written by the user in the social network, and it has been applied to the research problem of forecasting the popularity of text messageson the basis of text message analysis, the author’s profile of the message and the analysed community.


Доп.точки доступа:
Лебедев, И. В.; Карпов, И. А.; Баранов, Б. Е.; Лось, В. П.; Самолетова, К. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Магомедов, Ш. Г.
    Формирование состава функций и команд микропроцессорных устройств для систем контроля и управления доступом [Текст] = Increasing the efficiency of microprocessors in access control systems / Ш. Г. Магомедов, В. П. Лось // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 91-97 : табл. - Библиогр.: с. 96-97 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- команды микропроцессоров -- микропроцессорные устройства -- передача информации -- преобразование данных -- системы контроля (вычислительная техника) -- управление доступом (вычислительная техника) -- функции микропроцессоров
Аннотация: Рассмотрена проблема повышения качества функционирования микропроцессоров, используемых в системах контроля и управления доступом. Выделены требования, а также предложен вариант состава команд, которые необходимы для качественного проектирования микропроцессоров, работающих на основе системы остаточных классов, для контроля и управления доступом, которые нацелены на повышение эффективности работы в составе системы контроля и управления доступом.
This paper is devoted to the problem of improving the performance of microprocessors used in access control systems. The requirements are described, and a set of commands is proposed, that are necessary for efficient design of microprocessors working on the basis of the residue number system for the purpose of monitoring and access control. The proposed approach is aimed at improving the efficiency of microprocessor operation as part of the access control system.


Доп.точки доступа:
Лось, В. П.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Оценка эффективности систем защиты компьютерных сетей от вирусных атак [Текст] = Assessment of the efficiency of protection systems of computer networks from viral attacks / В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко, В. П. Лось // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 11-17. - Библиогр.: с. 14-16 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- detection of computer viruses -- information security -- protection of computer networks -- removal of computer viruses -- virus attacks -- вирусные атаки -- выявление компьютерных вирусов -- защита компьютерных сетей -- информационная безопасность -- компьютерные сети -- удаление компьютерных вирусов
Аннотация: Компьютерные сети - важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных в виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия Шеннона.
Computer networks are an important part of modern civilization. They are used literally in all spheres of human activity. Significant losses due to failures of these networks cause high requirements for the stability of their operation. Ensuring the necessary resilience, in particular, relies on the protection of computer networks from virus attacks. In its interests, appropriate protection systems are being created. As an indicator of the effectiveness of such systems, it is proposed to use the number of network computers that a virus manages to infect before it is detected and removed. The empirical basis for assessing the effectiveness of systems for protecting computer networks from virus attacks is the data obtained as a result of field tests and (or) previous operating experience. These data are random in nature, and their volume, as a rule, is significantly limited. An approach to assessing the effectiveness of systems for protecting computer networks from virus attacks, taking into account the indicated features of empirical data, is considered in this article. The approach is based on the presentation of empirical data in the form of a small sample from the general population of values of a random variable of the number of computers on the network that the virus managed to infect before it was detected and removed. The distribution function of this quantity is taken as a test model. The construction of the distribution function is based on the principle of maximum uncertainty. Shannon’s entropy is taken as a measure of uncertainty.


Доп.точки доступа:
Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.; Лось, В. П.
Нет сведений об экземплярах (Источник в БД не найден)