Выпуски сериальных изданий |
Проблемы информационной безопасности. Компьютерные системы. 2024 прил. спец. вып. |
|
Постоянная ссылка (СИД) |
J22379220 |
Сокращ. название |
Пробл. инф. безопас. Компьютер. системы |
Название |
Проблемы информационной безопасности. Компьютерные системы |
Год |
2024 |
Приложение |
спец. вып. |
Обозн. материала носителя |
электронное издание online |
Канал поступления |
Удаленный доступ. Эл. регистрация |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Постоянная ссылка (КСИ) |
145936 |
Дата регистрации в ВИНИТИ |
13.08.2024 |
|
Статьи за последние 2 года |
Концепция защищенной технологии распределенного реестра в цифровой среде умного города / Бусыгин А. Г., Калинин М. О. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 10-16.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922012 |
Название |
Концепция защищенной технологии распределенного реестра в цифровой среде умного города |
Автор |
Бусыгин А. Г. |
Автор |
Калинин М. О. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
10-16 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552485 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
алгоритм распределенного консенсуса%безопасность%технология распределенного реестра%умный город |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Проанализирована безопасность основных алгоритмов распределенного консенсуса, применяемых в распределенных реестрах в цифровой среде умного города. Представлена новая концепция защиты распределенных реестров умного города, которая заключается в применении гибридного протокола распределенного консенсуса, основанного на совместном использовании алгоритма класса tangle и алгоритма класса proof-of-authority, защищенного с помощью технологий доверенных вычислений и удаленной аттестации. Предложенный протокол компенсирует слабости и уязвимости существующих алгоритмов распределенного консенсуса, свойственные технологии распределенного реестра и препятствующие ее широкому применению в больших цифровых средах умных городов |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ МОРФИНГА ИСПОЛНЯЕМОГО КОДА В ПРОЦЕССЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / Гололобов Н. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 17-23.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J223792208X |
Название |
ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ МОРФИНГА ИСПОЛНЯЕМОГО КОДА В ПРОЦЕССЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ |
Автор |
Гололобов Н. В. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
17-23 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552486 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
бинарный морфинг%защита исполняемых файлов%защита от ROP-цепочек%кибербезопасность |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Представлена формальная постановка задачи модификации исполняемого кода в процессе исполнения на базе морфинга, используемого в компьютерной анимации. В ходе проведения исследований обоснована необходимость разработки метода морфинга для программного обеспечения, а также адаптированы базовые принципы, применяемые в компьютерной анимации, для области кибербезопасности, а также определены векторы дальнейших исследований в данном направлении. Полученные в ходе адаптации результаты должны быть использованы при проектировании и имплементации метода морфинга исполняемого кода |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ИНТЕЛЛЕКТУАЛЬНАЯ РЕКОМЕНДАТЕЛЬНАЯ СИСТЕМА ДЛЯ ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ / Горецкий И. А., Лаврова Д. С. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 24-30.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922098 |
Название |
ИНТЕЛЛЕКТУАЛЬНАЯ РЕКОМЕНДАТЕЛЬНАЯ СИСТЕМА ДЛЯ ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ |
Автор |
Горецкий И. А. |
Автор |
Лаврова Д. С. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
24-30 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552487 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
обучение с подкреплением%рекомендательная система%сетевая атака |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Работа посвящена подходу к противодействию сетевым атакам, основанном на реконфигурации сети для исключения возможности успешного завершения атаки злоумышленником. Для реализации подхода предложено использовать механизм рекомендательных систем, обеспечивающий как генерацию возможных сетевых топологий, так и их ранжирование. В основе предложенной интеллектуальной рекомендательной системы лежит алгоритм обучения с подкреплением на основе модели "актер - критик". Проведенные экспериментальные исследования подтвердили эффективность разработанной системы |
Тематический раздел |
Автоматика и радиоэлектроника |
|
МЕТОД ПОИСКА ФРАГМЕНТОВ БИНАРНОГО ПРОГРАММНОГО КОДА НА ОСНОВЕ СИНТАКСИЧЕСКИХ И СЕМАНТИЧЕСКИХ ПРИЗНАКОВ ОБРАЗЦА / Грибков Н. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 31-45.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J22379220103 |
Название |
МЕТОД ПОИСКА ФРАГМЕНТОВ БИНАРНОГО ПРОГРАММНОГО КОДА НА ОСНОВЕ СИНТАКСИЧЕСКИХ И СЕМАНТИЧЕСКИХ ПРИЗНАКОВ ОБРАЗЦА |
Автор |
Грибков Н. А. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
31-45 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552488 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
восстановленный программный код%повторное использование кода%поиск фрагментов кода%семантическая схожесть%синтаксическая схожесть |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Проанализированы синтаксические и семантические признаки, применяемые для определения схожести фрагментов бинарного программного кода, приведены результаты анализа эффективности методов восстановления программного кода и методов синтаксического сравнения двоичных функций в контексте задачи поиска схожих фрагментов кода. На основе полученных результатов предложен метод поиска программных клонов, включающий анализ как семантических, так и синтаксических признаков исследуемых фрагментов бинарного кода. Приведены результаты сравнительного анализа эффективности предложенного метода |
Тематический раздел |
Автоматика и радиоэлектроника |
|
МЕТОД ПОИСКА КЛОНОВ ПРОГРАММНОГО КОДА В БИНАРНЫХ ИСПОЛНЯЕМЫХ ФАЙЛАХ / Завадский Е. В., Булат А. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 46-55.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J22379220111 |
Название |
МЕТОД ПОИСКА КЛОНОВ ПРОГРАММНОГО КОДА В БИНАРНЫХ ИСПОЛНЯЕМЫХ ФАЙЛАХ |
Автор |
Завадский Е. В. |
Автор |
Булат А. В. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
46-55 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552489 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
графовая нейронная сеть%кибербезопасность%клон кода |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Современный тренд увеличения производительности труда и эффективности бизнес-процессов влечет оптимизацию процессов разработки программного обеспечения за счет применения моделей генеративного искусственного интеллекта, обученных на различных кодовых базах, и ручного копирования фрагментов кода. С учетом роста числа зарегистрированных уязвимостей необходимы методы обнаружения клонов программного кода. Предложен метод оценки схожести фрагментов программного кода бинарных исполняемых файлов, который базируется на представлении кода в виде FA-AAST-дерева и аппарате графовых нейронных сетей. Результаты, полученные в ходе тестирования на программном обеспечении с открытым и закрытым исходным кодом, демонстрируют корректность работы предложенного метода и более высокую точность в сравнении с рассмотренными решениями |
Тематический раздел |
Автоматика и радиоэлектроника |
|
О МЕТОДЕ МАСКИРОВАНИЯ В ПРОТОКОЛЕ МНОЖЕСТВЕННОЙ ПОДПИСИ НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ / Костин С. О., Александрова Е. Б. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 56-64.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922012X |
Название |
О МЕТОДЕ МАСКИРОВАНИЯ В ПРОТОКОЛЕ МНОЖЕСТВЕННОЙ ПОДПИСИ НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ |
Автор |
Костин С. О. |
Автор |
Александрова Е. Б. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
56-64 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552490 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
изогении%множественная подпись%постквантовая криптография |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Среди выбранных NIST (National Institute of Standards and Technology) постквантовых алгоритмов для стандартизации основным математическим аппаратом является механизм алгебраических решеток, в то время как аппарат хэш-функций является альтернативным. В отличие от изогений эллиптических кривых, данные механизмы используют больший размер как открытых ключей, так и подписи. На примере протокола множественной подписи на основе изогений эллиптических кривых мы покажем, как, используя метод маскирования, можно защититься от основной атаки на данный аппарат, при этом получить размер подписи меньшего размера |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ВЫЯВЛЕНИЕ ДЕФЕКТОВ В МНОГОКОМПОНЕНТНОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ПРИМЕНЕНИЕМ НАБОРА УНИВЕРСАЛЬНЫХ ГРАФОВЫХ ПРЕДСТАВЛЕНИЙ КОДА / Кубрин Г. С., Зегжда Д. П. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 65-75.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J22379220138 |
Название |
ВЫЯВЛЕНИЕ ДЕФЕКТОВ В МНОГОКОМПОНЕНТНОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ПРИМЕНЕНИЕМ НАБОРА УНИВЕРСАЛЬНЫХ ГРАФОВЫХ ПРЕДСТАВЛЕНИЙ КОДА |
Автор |
Кубрин Г. С. |
Автор |
Зегжда Д. П. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
65-75 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552491 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
анализ многокомпонентного ПО%логические уязвимости%методы статического анализа кода%обнаружение уязвимостей ПО%теория графов |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Приведено сравнение существующих методов анализа программного обеспечения с оценкой возможности выявления дефектов, содержащихся в нескольких компонентах, реализованных на различных языках программирования. Предложен набор из трех универсальных графовых представлений кода для реализации методов анализа безопасности, учитывающих взаимодействия между компонентами программного обеспечения, использующими различные наборы языков программирования. Для предложенных универсальных представлений кода разработана концепция системы анализа безопасности и прототип реализации системы, поддерживающий кросс-языковой анализ компонентов программного обеспечения, реализованных на языках программирования PHP, Си и языках, использующих платформу.NET |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР: МЕТОДЫ, ЭКСПЕРИМЕНТЫ И АРХИТЕКТУРНАЯ ИМПЛЕМЕНТАЦИЯ / Павленко Е. Ю. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 76-91.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J22379220146 |
Название |
ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР: МЕТОДЫ, ЭКСПЕРИМЕНТЫ И АРХИТЕКТУРНАЯ ИМПЛЕМЕНТАЦИЯ |
Автор |
Павленко Е. Ю. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
76-91 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552492 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
критические узлы%синтез%функциональный изоморфизм%целевая функция |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Работа посвящена вопросам реализации интеллектуального синтеза киберустойчивых структур. Предложены методы, реализующие синтез как на этапе построения сетевой структуры, так и на этапе ее восстановления при реализации кибератаки или возникновении сбоя. Представлены экспериментальные результаты, подтверждающие эффективность предложенных методов. Описана архитектура системы распознавания кибератак и интеллектуального синтеза киберустойчивых сетевых структур |
Тематический раздел |
Автоматика и радиоэлектроника |
|
КРИТЕРИИ СИНТЕЗА КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР / Павленко Е. Ю. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 92-103.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J22379220154 |
Название |
КРИТЕРИИ СИНТЕЗА КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР |
Автор |
Павленко Е. Ю. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
92-103 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552493 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
киберустойчивость%синтез%устойчивость графа%целевая функция%целостность графа |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Понятие киберустойчивости сложных систем во многом определяется способностью их сетевых структур к перестроению таким образом, чтобы нейтрализовать влияние уже реализуемой над системой атаки или сделать невозможной ее успешную реализацию при обнаружении на ранней стадии. Предлагается решать задачу синтеза для обеспечения киберустойчивости сетевых структур как на этапе проектирования систем (синтез "с нуля"), так и на этапе их функционирования (синтез-перестроение). Представлено моделирование воздействия массированных и целенаправленных атак на систему, рассмотрены ограничения на синтез, в терминах теории графов сформулированы критерии синтеза. Полученные теоретические результаты являются основой для практического построения киберустойчивых сетевых структур и их перестроения в условиях атак |
Тематический раздел |
Автоматика и радиоэлектроника |
|
АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ АРХИТЕКТУРЫ ARM / Пагуба Г. Ю., Соболев Н. В., Пермяков Д. Н. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 104-117.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922020 |
Название |
АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ АРХИТЕКТУРЫ ARM |
Автор |
Пагуба Г. Ю. |
Автор |
Соболев Н. В. |
Автор |
Пермяков Д. Н. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
104-117 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552494 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
виртуализация%гипервизор%информационная безопасность%программное обеспечение |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Выполнен обзор программных средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM. Для каждого рассмотренного средства представлено его краткое описание, а также выделены достоинства и недостатки. Представлены результаты сравнительного анализа рассмотренных средств, позволяющие выделить направления исследований в рассматриваемой области, требующие наибольшего внимания |
Тематический раздел |
Автоматика и радиоэлектроника |
|
Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет / Пахомов М. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 118-128.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922039 |
Название |
Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет |
Автор |
Пахомов М. А. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
118-128 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552495 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
информационная безопасность%подмена IP-адресов%самоорганизующиеся сети%сетевое сканирование%черные списки подсетей |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Исследованы особенности проведения сетевого сканирования самоорганизующихся сетей и проанализированы методы его обнаружения. Предложена модификация гибридного метода обнаружения сканирования из сети Интернет, предложены способы идентификации Decoy-сканирования и составления черных списков подсетей для предотвращения дальнейшего сканирования. Предложенные способы защиты сравнены с аналогами |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ОЦЕНКА ОПИСАТЕЛЬНОЙ СПОСОБНОСТИ СОВРЕМЕННЫХ ИСТОЧНИКОВ ДАННЫХ ДЛЯ АНАЛИЗА УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ / Полосухин Н. В. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 129-145.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922047 |
Название |
ОЦЕНКА ОПИСАТЕЛЬНОЙ СПОСОБНОСТИ СОВРЕМЕННЫХ ИСТОЧНИКОВ ДАННЫХ ДЛЯ АНАЛИЗА УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ |
Автор |
Полосухин Н. В. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
129-145 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552496 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
"пирамида боли"%протоколы описания угроз%тактики%техники и процедуры%угрозы кибербезопасности |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Предложена классификация признаков угроз кибербезопасности, представлено статистическое исследование описательной способности открытого и закрытого набора данных об угрозах. Проведено экспертное исследование сложной целенаправленной угрозы на примере открытых отчетов. Оценена полнота описания угрозы, а также способность современных инструментов и протоколов описать такую угрозу. Основной вывод заключается в том, что современные подходы к описанию угроз кибербезопасности обладают недостатками, которые не позволяют наиболее эффективно использовать такую информацию в операционной деятельности |
Тематический раздел |
Автоматика и радиоэлектроника |
Тематический раздел |
Информатика |
|
Верификация разграничения доступа в системах больших данных с использованием временных логик / Полтавцева М. А., Подоров А. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 146-156.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922055 |
Название |
Верификация разграничения доступа в системах больших данных с использованием временных логик |
Автор |
Полтавцева М. А. |
Автор |
Подоров А. А. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
146-156 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552497 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
Большие Данные%верификация%гетерогенные системы обработки данных%информационная безопасность%контроль доступа%темпоральная логика |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Обеспечение согласованного управления доступом является одной из ключевых задач безопасности в гетерогенных системах больших данных. Проблема представляет собой большое число инструментов обработки данных, источников и пользователей информации; разнородность моделей безопасности; сложность гранулированных правил доступа. Анализ временного фактора в данном случае позволит повысить согласованность и надежность разграничения доступа. Целью работы является выбор методологии и инструментария для имплементации временной логики в процессы верификации контроля доступа систем больших данных. Анализируются виды временной логики и методы верификации на основе TLA (Temporal Logic of Actions). Предлагается использование TLA+ для решения поставленной задачи, приводится пример соответствующей спецификации |
Тематический раздел |
Автоматика и радиоэлектроника |
|
МЕТОДОЛОГИЯ ПОИСКА ОШИБОК И НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ / Самарин Н. Н. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 157-164.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922063 |
Название |
МЕТОДОЛОГИЯ ПОИСКА ОШИБОК И НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ |
Автор |
Самарин Н. Н. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
157-164 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552498 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
информационная безопасность%методология%поиск ошибок%программное обеспечение%символьное исполнение%фаззинг-тестирование |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Предложена методология поиска ошибок и недекларированных возможностей в программном обеспечении, основу которой составляют: графовая модель функционирования программного обеспечения, метод оценки достижимости базовых блоков программного обеспечения, механизм общих симуляций и метод точечного фаззинга, использующий данный механизм |
Тематический раздел |
Автоматика и радиоэлектроника |
|
ИСПОЛЬЗОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК ДЛЯ ЗАЩИТЫ ОТ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ТЕКСТА В СЕРВИСАХ CAPTCHA / Цуркан И. С., Малышев Е. В., Зубков Е. А., Москвин Д. А. // Пробл. инф. безопас. Компьютер. системы.— 2024.— C. 165-175.— русский; рез.: английский |
|
Постоянная ссылка (СИД2) |
J2237922071 |
Название |
ИСПОЛЬЗОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК ДЛЯ ЗАЩИТЫ ОТ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ТЕКСТА В СЕРВИСАХ CAPTCHA |
Автор |
Цуркан И. С. |
Автор |
Малышев Е. В. |
Автор |
Зубков Е. А. |
Автор |
Москвин Д. А. |
Источник |
Проблемы информационной безопасности. Компьютерные системы |
Страницы/Объём |
165-175 |
Сокращ. назв. источника |
Пробл. инф. безопас. Компьютер. системы |
Год |
2024 |
Адрес в Интернет |
http://elibrary.ru/item.asp?id=68552499 |
Постоянная ссылка (СИД) |
J22379220 |
Ключевые слова (авторские) |
машинное обучение%отказ в обслуживании%распознавание текста%сервисы CAPTCHA%состязательные атаки |
Место хранения |
Удаленный доступ. Эл. регистр. НЭБ |
Дата регистрации в ВИНИТИ |
13.08.2024 |
Язык текста |
русский |
Язык резюме |
английский |
Аннотация |
Предложен метод генерации CAPTCHA с применением состязательных атак по отношению к модели распознавания изображений. Преимущества данного метода определены на основании сравнительного анализа статистических данных, полученных в результате исследования. Разработанный метод позволяет повысить эффективность противодействия автоматическому обходу сервисов CAPTCHA за счет использования незащищенности моделей нейронных сетей от вредоносного воздействия |
Тематический раздел |
Автоматика и радиоэлектроника |
|