Выпуски сериальных изданий
   
Проблемы информационной безопасности. Компьютерные системы. 2024 прил. спец. вып.
 
Содержание: 
 - Статьи за последние 2 года ( 15 )
 
Источник: 
 - Описание сериального издания ( 1 )
Постоянная ссылка (СИД) J22379220
Сокращ. название Пробл. инф. безопас. Компьютер. системы
Название Проблемы информационной безопасности. Компьютерные системы
Год 2024
Приложение спец. вып.
Обозн. материала носителя электронное издание online
Канал поступления Удаленный доступ. Эл. регистрация
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Постоянная ссылка (КСИ) 145936
Дата регистрации в ВИНИТИ 13.08.2024
Статьи за последние 2 года
   
Концепция защищенной технологии распределенного реестра в цифровой среде умного города / Бусыгин А. Г., Калинин М. О. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 10-16.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J2237922012
Название Концепция защищенной технологии распределенного реестра в цифровой среде умного города
Автор Бусыгин А. Г.
Автор Калинин М. О.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 10-16
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552485
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) алгоритм распределенного консенсуса%безопасность%технология распределенного реестра%умный город
Дата регистрации в ВИНИТИ 13.08.2024
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Язык текста русский
Язык резюме английский
Аннотация Проанализирована безопасность основных алгоритмов распределенного консенсуса, применяемых в распределенных реестрах в цифровой среде умного города. Представлена новая концепция защиты распределенных реестров умного города, которая заключается в применении гибридного протокола распределенного консенсуса, основанного на совместном использовании алгоритма класса tangle и алгоритма класса proof-of-authority, защищенного с помощью технологий доверенных вычислений и удаленной аттестации. Предложенный протокол компенсирует слабости и уязвимости существующих алгоритмов распределенного консенсуса, свойственные технологии распределенного реестра и препятствующие ее широкому применению в больших цифровых средах умных городов
Тематический раздел Автоматика и радиоэлектроника
ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ МОРФИНГА ИСПОЛНЯЕМОГО КОДА В ПРОЦЕССЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / Гололобов Н. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 17-23.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J223792208X
Название ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ МОРФИНГА ИСПОЛНЯЕМОГО КОДА В ПРОЦЕССЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Автор Гололобов Н. В.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 17-23
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552486
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) бинарный морфинг%защита исполняемых файлов%защита от ROP-цепочек%кибербезопасность
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Представлена формальная постановка задачи модификации исполняемого кода в процессе исполнения на базе морфинга, используемого в компьютерной анимации. В ходе проведения исследований обоснована необходимость разработки метода морфинга для программного обеспечения, а также адаптированы базовые принципы, применяемые в компьютерной анимации, для области кибербезопасности, а также определены векторы дальнейших исследований в данном направлении. Полученные в ходе адаптации результаты должны быть использованы при проектировании и имплементации метода морфинга исполняемого кода
Тематический раздел Автоматика и радиоэлектроника
ИНТЕЛЛЕКТУАЛЬНАЯ РЕКОМЕНДАТЕЛЬНАЯ СИСТЕМА ДЛЯ ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ / Горецкий И. А., Лаврова Д. С. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 24-30.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J2237922098
Название ИНТЕЛЛЕКТУАЛЬНАЯ РЕКОМЕНДАТЕЛЬНАЯ СИСТЕМА ДЛЯ ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ
Автор Горецкий И. А.
Автор Лаврова Д. С.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 24-30
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552487
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) обучение с подкреплением%рекомендательная система%сетевая атака
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Работа посвящена подходу к противодействию сетевым атакам, основанном на реконфигурации сети для исключения возможности успешного завершения атаки злоумышленником. Для реализации подхода предложено использовать механизм рекомендательных систем, обеспечивающий как генерацию возможных сетевых топологий, так и их ранжирование. В основе предложенной интеллектуальной рекомендательной системы лежит алгоритм обучения с подкреплением на основе модели "актер - критик". Проведенные экспериментальные исследования подтвердили эффективность разработанной системы
Тематический раздел Автоматика и радиоэлектроника
МЕТОД ПОИСКА ФРАГМЕНТОВ БИНАРНОГО ПРОГРАММНОГО КОДА НА ОСНОВЕ СИНТАКСИЧЕСКИХ И СЕМАНТИЧЕСКИХ ПРИЗНАКОВ ОБРАЗЦА / Грибков Н. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 31-45.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J22379220103
Название МЕТОД ПОИСКА ФРАГМЕНТОВ БИНАРНОГО ПРОГРАММНОГО КОДА НА ОСНОВЕ СИНТАКСИЧЕСКИХ И СЕМАНТИЧЕСКИХ ПРИЗНАКОВ ОБРАЗЦА
Автор Грибков Н. А.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 31-45
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552488
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) восстановленный программный код%повторное использование кода%поиск фрагментов кода%семантическая схожесть%синтаксическая схожесть
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Проанализированы синтаксические и семантические признаки, применяемые для определения схожести фрагментов бинарного программного кода, приведены результаты анализа эффективности методов восстановления программного кода и методов синтаксического сравнения двоичных функций в контексте задачи поиска схожих фрагментов кода. На основе полученных результатов предложен метод поиска программных клонов, включающий анализ как семантических, так и синтаксических признаков исследуемых фрагментов бинарного кода. Приведены результаты сравнительного анализа эффективности предложенного метода
Тематический раздел Автоматика и радиоэлектроника
МЕТОД ПОИСКА КЛОНОВ ПРОГРАММНОГО КОДА В БИНАРНЫХ ИСПОЛНЯЕМЫХ ФАЙЛАХ / Завадский Е. В., Булат А. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 46-55.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J22379220111
Название МЕТОД ПОИСКА КЛОНОВ ПРОГРАММНОГО КОДА В БИНАРНЫХ ИСПОЛНЯЕМЫХ ФАЙЛАХ
Автор Завадский Е. В.
Автор Булат А. В.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 46-55
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552489
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) графовая нейронная сеть%кибербезопасность%клон кода
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Современный тренд увеличения производительности труда и эффективности бизнес-процессов влечет оптимизацию процессов разработки программного обеспечения за счет применения моделей генеративного искусственного интеллекта, обученных на различных кодовых базах, и ручного копирования фрагментов кода. С учетом роста числа зарегистрированных уязвимостей необходимы методы обнаружения клонов программного кода. Предложен метод оценки схожести фрагментов программного кода бинарных исполняемых файлов, который базируется на представлении кода в виде FA-AAST-дерева и аппарате графовых нейронных сетей. Результаты, полученные в ходе тестирования на программном обеспечении с открытым и закрытым исходным кодом, демонстрируют корректность работы предложенного метода и более высокую точность в сравнении с рассмотренными решениями
Тематический раздел Автоматика и радиоэлектроника
О МЕТОДЕ МАСКИРОВАНИЯ В ПРОТОКОЛЕ МНОЖЕСТВЕННОЙ ПОДПИСИ НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ / Костин С. О., Александрова Е. Б. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 56-64.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J2237922012X
Название О МЕТОДЕ МАСКИРОВАНИЯ В ПРОТОКОЛЕ МНОЖЕСТВЕННОЙ ПОДПИСИ НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ
Автор Костин С. О.
Автор Александрова Е. Б.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 56-64
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552490
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) изогении%множественная подпись%постквантовая криптография
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Среди выбранных NIST (National Institute of Standards and Technology) постквантовых алгоритмов для стандартизации основным математическим аппаратом является механизм алгебраических решеток, в то время как аппарат хэш-функций является альтернативным. В отличие от изогений эллиптических кривых, данные механизмы используют больший размер как открытых ключей, так и подписи. На примере протокола множественной подписи на основе изогений эллиптических кривых мы покажем, как, используя метод маскирования, можно защититься от основной атаки на данный аппарат, при этом получить размер подписи меньшего размера
Тематический раздел Автоматика и радиоэлектроника
ВЫЯВЛЕНИЕ ДЕФЕКТОВ В МНОГОКОМПОНЕНТНОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ПРИМЕНЕНИЕМ НАБОРА УНИВЕРСАЛЬНЫХ ГРАФОВЫХ ПРЕДСТАВЛЕНИЙ КОДА / Кубрин Г. С., Зегжда Д. П. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 65-75.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J22379220138
Название ВЫЯВЛЕНИЕ ДЕФЕКТОВ В МНОГОКОМПОНЕНТНОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ПРИМЕНЕНИЕМ НАБОРА УНИВЕРСАЛЬНЫХ ГРАФОВЫХ ПРЕДСТАВЛЕНИЙ КОДА
Автор Кубрин Г. С.
Автор Зегжда Д. П.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 65-75
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552491
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) анализ многокомпонентного ПО%логические уязвимости%методы статического анализа кода%обнаружение уязвимостей ПО%теория графов
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Приведено сравнение существующих методов анализа программного обеспечения с оценкой возможности выявления дефектов, содержащихся в нескольких компонентах, реализованных на различных языках программирования. Предложен набор из трех универсальных графовых представлений кода для реализации методов анализа безопасности, учитывающих взаимодействия между компонентами программного обеспечения, использующими различные наборы языков программирования. Для предложенных универсальных представлений кода разработана концепция системы анализа безопасности и прототип реализации системы, поддерживающий кросс-языковой анализ компонентов программного обеспечения, реализованных на языках программирования PHP, Си и языках, использующих платформу.NET
Тематический раздел Автоматика и радиоэлектроника
ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР: МЕТОДЫ, ЭКСПЕРИМЕНТЫ И АРХИТЕКТУРНАЯ ИМПЛЕМЕНТАЦИЯ / Павленко Е. Ю. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 76-91.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J22379220146
Название ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР: МЕТОДЫ, ЭКСПЕРИМЕНТЫ И АРХИТЕКТУРНАЯ ИМПЛЕМЕНТАЦИЯ
Автор Павленко Е. Ю.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 76-91
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552492
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) критические узлы%синтез%функциональный изоморфизм%целевая функция
Дата регистрации в ВИНИТИ 13.08.2024
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Язык текста русский
Язык резюме английский
Аннотация Работа посвящена вопросам реализации интеллектуального синтеза киберустойчивых структур. Предложены методы, реализующие синтез как на этапе построения сетевой структуры, так и на этапе ее восстановления при реализации кибератаки или возникновении сбоя. Представлены экспериментальные результаты, подтверждающие эффективность предложенных методов. Описана архитектура системы распознавания кибератак и интеллектуального синтеза киберустойчивых сетевых структур
Тематический раздел Автоматика и радиоэлектроника
КРИТЕРИИ СИНТЕЗА КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР / Павленко Е. Ю. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 92-103.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J22379220154
Название КРИТЕРИИ СИНТЕЗА КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР
Автор Павленко Е. Ю.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 92-103
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552493
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) киберустойчивость%синтез%устойчивость графа%целевая функция%целостность графа
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Понятие киберустойчивости сложных систем во многом определяется способностью их сетевых структур к перестроению таким образом, чтобы нейтрализовать влияние уже реализуемой над системой атаки или сделать невозможной ее успешную реализацию при обнаружении на ранней стадии. Предлагается решать задачу синтеза для обеспечения киберустойчивости сетевых структур как на этапе проектирования систем (синтез "с нуля"), так и на этапе их функционирования (синтез-перестроение). Представлено моделирование воздействия массированных и целенаправленных атак на систему, рассмотрены ограничения на синтез, в терминах теории графов сформулированы критерии синтеза. Полученные теоретические результаты являются основой для практического построения киберустойчивых сетевых структур и их перестроения в условиях атак
Тематический раздел Автоматика и радиоэлектроника
АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ АРХИТЕКТУРЫ ARM / Пагуба Г. Ю., Соболев Н. В., Пермяков Д. Н. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 104-117.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 3 )
Постоянная ссылка (СИД2) J2237922020
Название АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ АРХИТЕКТУРЫ ARM
Автор Пагуба Г. Ю.
Автор Соболев Н. В.
Автор Пермяков Д. Н.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 104-117
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552494
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) виртуализация%гипервизор%информационная безопасность%программное обеспечение
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Выполнен обзор программных средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM. Для каждого рассмотренного средства представлено его краткое описание, а также выделены достоинства и недостатки. Представлены результаты сравнительного анализа рассмотренных средств, позволяющие выделить направления исследований в рассматриваемой области, требующие наибольшего внимания
Тематический раздел Автоматика и радиоэлектроника
Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет / Пахомов М. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 118-128.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J2237922039
Название Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет
Автор Пахомов М. А.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 118-128
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552495
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) информационная безопасность%подмена IP-адресов%самоорганизующиеся сети%сетевое сканирование%черные списки подсетей
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Исследованы особенности проведения сетевого сканирования самоорганизующихся сетей и проанализированы методы его обнаружения. Предложена модификация гибридного метода обнаружения сканирования из сети Интернет, предложены способы идентификации Decoy-сканирования и составления черных списков подсетей для предотвращения дальнейшего сканирования. Предложенные способы защиты сравнены с аналогами
Тематический раздел Автоматика и радиоэлектроника
ОЦЕНКА ОПИСАТЕЛЬНОЙ СПОСОБНОСТИ СОВРЕМЕННЫХ ИСТОЧНИКОВ ДАННЫХ ДЛЯ АНАЛИЗА УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ / Полосухин Н. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 129-145.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J2237922047
Название ОЦЕНКА ОПИСАТЕЛЬНОЙ СПОСОБНОСТИ СОВРЕМЕННЫХ ИСТОЧНИКОВ ДАННЫХ ДЛЯ АНАЛИЗА УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Автор Полосухин Н. В.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 129-145
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552496
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) "пирамида боли"%протоколы описания угроз%тактики%техники и процедуры%угрозы кибербезопасности
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Предложена классификация признаков угроз кибербезопасности, представлено статистическое исследование описательной способности открытого и закрытого набора данных об угрозах. Проведено экспертное исследование сложной целенаправленной угрозы на примере открытых отчетов. Оценена полнота описания угрозы, а также способность современных инструментов и протоколов описать такую угрозу. Основной вывод заключается в том, что современные подходы к описанию угроз кибербезопасности обладают недостатками, которые не позволяют наиболее эффективно использовать такую информацию в операционной деятельности
Тематический раздел Автоматика и радиоэлектроника
Тематический раздел Информатика
Верификация разграничения доступа в системах больших данных с использованием временных логик / Полтавцева М. А., Подоров А. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 146-156.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 2 )
Постоянная ссылка (СИД2) J2237922055
Название Верификация разграничения доступа в системах больших данных с использованием временных логик
Автор Полтавцева М. А.
Автор Подоров А. А.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 146-156
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552497
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) Большие Данные%верификация%гетерогенные системы обработки данных%информационная безопасность%контроль доступа%темпоральная логика
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Обеспечение согласованного управления доступом является одной из ключевых задач безопасности в гетерогенных системах больших данных. Проблема представляет собой большое число инструментов обработки данных, источников и пользователей информации; разнородность моделей безопасности; сложность гранулированных правил доступа. Анализ временного фактора в данном случае позволит повысить согласованность и надежность разграничения доступа. Целью работы является выбор методологии и инструментария для имплементации временной логики в процессы верификации контроля доступа систем больших данных. Анализируются виды временной логики и методы верификации на основе TLA (Temporal Logic of Actions). Предлагается использование TLA+ для решения поставленной задачи, приводится пример соответствующей спецификации
Тематический раздел Автоматика и радиоэлектроника
МЕТОДОЛОГИЯ ПОИСКА ОШИБОК И НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ / Самарин Н. Н. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 157-164.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналия ( 1 )
Постоянная ссылка (СИД2) J2237922063
Название МЕТОДОЛОГИЯ ПОИСКА ОШИБОК И НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ
Автор Самарин Н. Н.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 157-164
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552498
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) информационная безопасность%методология%поиск ошибок%программное обеспечение%символьное исполнение%фаззинг-тестирование
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Предложена методология поиска ошибок и недекларированных возможностей в программном обеспечении, основу которой составляют: графовая модель функционирования программного обеспечения, метод оценки достижимости базовых блоков программного обеспечения, механизм общих симуляций и метод точечного фаззинга, использующий данный механизм
Тематический раздел Автоматика и радиоэлектроника
ИСПОЛЬЗОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК ДЛЯ ЗАЩИТЫ ОТ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ТЕКСТА В СЕРВИСАХ CAPTCHA / Цуркан И. С., Малышев Е. В., Зубков Е. А., Москвин Д. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 165-175.— русский; рез.: английский
 
Источник: 
 - Выпуск сериального издания ( 1 )
 
Автор: 
 - Персоналии ( 4 )
Постоянная ссылка (СИД2) J2237922071
Название ИСПОЛЬЗОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК ДЛЯ ЗАЩИТЫ ОТ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ТЕКСТА В СЕРВИСАХ CAPTCHA
Автор Цуркан И. С.
Автор Малышев Е. В.
Автор Зубков Е. А.
Автор Москвин Д. А.
Источник Проблемы информационной безопасности. Компьютерные системы
Страницы/Объём 165-175
Сокращ. назв. источника Пробл. инф. безопас. Компьютер. системы
Год 2024
Адрес в Интернет http://elibrary.ru/item.asp?id=68552499
Постоянная ссылка (СИД) J22379220
Ключевые слова (авторские) машинное обучение%отказ в обслуживании%распознавание текста%сервисы CAPTCHA%состязательные атаки
Место хранения Удаленный доступ. Эл. регистр. НЭБ
Дата регистрации в ВИНИТИ 13.08.2024
Язык текста русский
Язык резюме английский
Аннотация Предложен метод генерации CAPTCHA с применением состязательных атак по отношению к модели распознавания изображений. Преимущества данного метода определены на основании сравнительного анализа статистических данных, полученных в результате исследования. Разработанный метод позволяет повысить эффективность противодействия автоматическому обходу сервисов CAPTCHA за счет использования незащищенности моделей нейронных сетей от вредоносного воздействия
Тематический раздел Автоматика и радиоэлектроника