Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Александрова, Е. Б.$<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 10
 1-10    11-18 
1.


    Александров, А. Ю. (доктор физико-математических наук; заведующий кафедрой; профессор).
    Анализ устойчивости гироскопических систем с запаздыванием на основе прямого метода Ляпунова [Текст] / А. Ю. Александров, Е. Б. Александрова, А. П Жабко // Мехатроника, автоматизация, управление. - 2014. - № 5 (158). - С. 3-7. - Библиогр.: с. 7 (16 назв.). - Заглавие, аннотация, ключевые слова на русском и английском языках . - ISSN 1684-6427
УДК
ББК 32.96 + 22.161.6
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

   Математика

   Дифференциальные и интегральные уравнения

Кл.слова (ненормированные):
Ляпунова функции -- асимптотическая устойчивость -- гибридные механические системы -- гироскопические системы -- запаздывание -- линейные дифференциальные уравнения -- механические системы -- устойчивость -- функции Ляпунова
Аннотация: Изучаются механические системы, описываемые линейными дифференциальными уравнениями второго порядка с запаздыванием в позиционных силах и большим параметром при гироскопических силах. Предполагается, что запаздывание является непрерывной ограниченной и неотрицательной функцией времени. С помощью прямого метода Ляпунова и подхода Разумихина доказано, что при достаточно больших значениях параметра из асимптотической устойчивости соответствующих прецессионной и нутационной систем без запаздывания следует асимптотическая устойчивость исходной системы. Показано, что разработанный подход может применяться для анализа устойчивости гибридных механических систем с переключающимися позиционными силами.


Доп.точки доступа:
Александрова, Е. Б. (кандидат физико-математических наук; доцент); Жабко, А. П (доктор физико-математических наук; заведующий кафедрой; профессор)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Александрова, Е. Б.
    Анализ подходов к обеспечению защищенного взаимодействия в крупномасштабных промышленных системах [Текст] = Analysis of approaches to providing secure interaction in large-scale industrial systems / Е. Б. Александрова, А. В. Ярмак, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 140-144 : табл. - Библиогр.: с. 144 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура информационных систем -- безопасность промышленных систем -- взаимодействие узлов системы -- групповая аутентификация -- защищенность промышленных систем -- информационная безопасность -- крупномасштабные промышленные системы -- промышленные системы
Аннотация: Исследована специфика задачи обеспечения безопасности в крупномасштабных промышленных системах, определены требования к схемам групповой аутентификации с учетом данной специфики. Проведен анализ подходов к организации защищенного взаимодействия узлов системы на основе механизма групповой аутентификации. Рассмотрены перспективы применения методов групповой аутентификации в крупномасштабных промышленных системах.
The specificity of the task of providing security in large-scale industrial systems is investigated, and the requirements for group authentication schemes with this specificity are determined. The analysis of approaches to the organization of the secure interaction of the nodes based on the mechanism of group authentication is carried out. The prospects for the use of group authentication methods in large-scale industrial systems are considered.


Доп.точки доступа:
Ярмак, А. В.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Александрова, Е. Б.
    Аутентификация управляющих устройств в сети интернета вещей с архитектурой граничных вычислений [Текст] = Authentication of intelligent electronic devices in iot network with the edge computing architecture / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88 : табл. - Библиогр.: с. 87 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- authentication -- boundary calculations -- cybersecurity -- low-resource devices -- network security -- Интернет вещей -- аутентификации -- граничные вычисления -- кибербезопасность -- низкоресурсные устройства -- сетевая безопасность
Аннотация: Предлагается протокол аутентификации для сети Интернета вещей, архитектура которой использует граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.
An authentication protocol for Internet of Things networks based on the edge computing architecture is proposed. The protocol makes it possible to reduce the computational load on resource-constrained devices, while ensuring high resistance to attacks along different vectors and an acceptable execution speed for such networks.


Доп.точки доступа:
Облогина, А. Ю.; Шкоркина, Е. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Александрова, Е. Б.
    Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей [Текст] = Adaptive neutralization of cyberphysical systems structural breachbase on graph artofocal neural networks / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 89-100 : табл., схема. - Библиогр.: с. 97-98 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive neutralization of violations -- cyber-physical systems -- graph artificial networks -- information security -- neural networks -- structural violations of cybersystems -- адаптивная нейтрализация нарушений -- графовые искусственные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- структурные нарушения киберсистем
Аннотация: В работе представлена модель угроз киберфизических систем (КФС) с примерами атак и потенциальными негативными последствиями для систем различного назначения. Сделан вывод о том, что критичные последствия атак связаны с нарушением информационного обмена внутри системы. Таким образом, задача обеспечения безопасности КФС сводится к восстановлению эффективности информационного обмена. Для нейтрализации негативных для информационного обмена последствий предложено использовать графовые искусственные нейронные сети (ИНС). Проведен обзор современных архитектур графовых ИНС. Для генерации синтетического обучающего набора данных разработан и реализован алгоритм, выполняющий моделирование интенсивности сетевого потока и загруженности устройств в системе на основе метрик центральности графов. Выполнено обучение графовой ИНС для задачи переконфигурирования графа сети КФС.
The paper proposed a threat model of cyber-physical systems (CPS), with examples of attacks and consequences for systems for various purposes. It is concluded that the most critical consequences of attacks are related to the disruption of information exchange within the system. Thus, the task of ensuring the security of the CPS is reduced to restoring the efficiency of information exchange. To neutralize the negative consequences for information exchange, it is proposed to use graph artificial neural networks (ANNs). A review of modern architectures of graph ANNs has been carried out. To generate a synthetic training dataset, an algorithm was developed and implemented that simulates the intensity of the network flow and the workload of devices in the system based on graph centrality metrics. A graph ANN was trained for the task of reconfiguring the graph of the CFS network.


Доп.точки доступа:
Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Александрова, Е. Б.
    Направленная цифровая подпись на изогениях эллиптических кривых [Текст] = Elliptic curve isogeny-based directed signature / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 80-85 : схема, табл., диагр. - Библиогр.: с. 85 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
билинейные отображения -- изогении (математика) -- криптография -- личностная криптография -- направленные цифровые подписи -- цифровые подписи -- шифрование -- эллиптические кривые
Аннотация: Предложен протокол направленной цифровой подписи на изогениях эллиптических кривых. В нем проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.
Elliptic curve isogeny-based directed signature is proposed. Only recipient whose public key was used to generate signature can verify this signature. Both signer and verifier control delegating the right of signature verification.


Доп.точки доступа:
Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Александрова, Е. Б.
    Организация криптографического контроля доступа на основе изогений эллиптических кривых [Текст] = Isogeny-based cryptographic access control scheme / Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 3. - С. 104-114 : схема. - Библиогр.: с. 113-114 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
изогении эллиптических кривых -- криптографический контроль доступа -- криптография -- постквантовая криптография -- эллиптические кривые
Аннотация: Криптографический контроль доступа представляет собой относительно новую концепцию, реализующую правила разграничения доступа некоторых субъектов к объекту с помощью криптографических примитивов. С появлением квантового компьютера достаточной разрядности задачи дискретного логарифмирования и разложения числа на множители, которые лежат в основе большинства современных криптосистем с открытым ключом, могут быть решены за полиномиальное время. В связи с этим возникает необходимость в поиске новых задач, устойчивых к атакам как на классическом, так и на квантовом компьютере. Одной из многообещающих сложных задач является вычисление изогений суперсингулярных эллиптических кривых. Предложена схема криптографического контроля доступа на основе изогений, а также приведен анализ безопасности протокола и результаты практической реализации в системе компьютерной алгебры SAGE.
Cryptographic access control is a relatively new concept that implements the rules for restricting the access of some entities to an object using cryptographic primitives. With the advent of a quantum computer, the discrete logarithm and factorization problems, which are used in public key cryptosystems, can be solved in polynomial time. In this regard, there is a need to search for new mathematical problems that are resistant to attacks on both classical and quantum computers. One of the promising problems is to compute the isogeny of supersingular elliptic curves. The article proposed cryptographic access control scheme based on isogeny, an analysis of protocol security and the results of practical implementation in SAGE.


Доп.точки доступа:
Штыркина, А. А.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Александрова, Е. Б.
    Организация отзыва для схемы кольцевой подписи [Текст] = Revocation mechanism for ring signature / Е. Б. Александрова, И. Ш. Рехвиашвили // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 80-85 : схемы. - Библиогр.: с. 85 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
кольцевые подписи -- отзыв со связыванием -- подписи -- средства защиты информации -- схемы подписей -- электронные подписи
Аннотация: Предложен подход к решению задачи отзыва права подписи у участника группы в схемах кольцевой подписи путем добавления уполномоченной сущности - центра отзыва, осуществляющего проверку наличия сертификата пользователя в списке отзыва.
An approach is proposed to solve the problem of revoking the right to sign from a group member in ring signature schemes by adding a revocation center that checks the presence of a member certificate in the revocation list.


Доп.точки доступа:
Рехвиашвили, И. Ш.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Александрова, Е. Б.
    Отзыв со связыванием в схеме кольцевой подписи на решетках для промышленного Интернета вещей [Текст] = Linking-based revocation in lattice-based ring signature for industrial Internet of things / Е. Б. Александрова, И. Ш. Рехвиашвили, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 50-57 : схемы, граф. - Библиогр.: с. 57 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Интернет вещей -- аутентификация -- кольцевая подпись (вычислительная техника) -- кольцевая подпись на решетках -- отзыв со связыванием -- промышленный Интернет вещей
Аннотация: Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.
A ring signature-based group authentication mechanism with linking-based revocation is proposed. The possibility of using this approach in Smart Grid as an example of industrial Internet of Things systems is discussed.


Доп.точки доступа:
Рехвиашвили, И. Ш.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Александрова, Е. Б.
    Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов [Текст] = The security of smart grid systems based on the graph structural properties / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 80-89 : граф. - Библиогр.: с. 88 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- modeling graphs -- power supply systems -- security of smart power supply systems -- smart power supply systems -- structural properties -- безопасность умных систем энергоснабжения -- информационная безопасность -- моделирующие графы -- системы энергоснабжения -- структурные свойства -- умные системы энергоснабжения
Аннотация: В работе предлагается подход к оценке безопасности киберфизических систем на основе анализа структурных характеристик моделирующих их графов. В качестве структурных характеристик графа были рассмотрены показатели на основе спектра графа. Были проведены эксперименты, заключающиеся в последовательном удалении вершин и связей графа, обладающего свойством "малого мира". Такой тип графа был выбран, поскольку в ряде исследований показывается, что свойство "малого мира" присуще умным сетям энергоснабжения высокого напряжения. Проведенные эксперименты показали, что атакующие воздействия на систему, отражающиеся на графе, негативно влияют на структуру сети, а значит приводят к неэффективному информационному обмену и, следовательно, функционированию системы.
The paper proposes an approach to estimating the security of cyber-physical systems based on the modeling graph structural characteristics. As structural characteristics of the graph, indicators based on the spectrum of the graph were studied. To test the hypothesis about the negative impact of attacking influences on the structure of the graph, experiments were carried out, consisting in the sequential removal of vertices and edges from the graph with "small world" property. This type of graph was chosen because researches show that the "small world" property is inherent in high voltage smart grids. The conducted experiments showed that the attacking influences on the system, displayed on the graph, negatively affect the structure of the network, and therefore lead to inefficient information exchange and, consequently, the functioning of the system.


Доп.точки доступа:
Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-18 
 
Статистика
за 25.08.2024
Число запросов 1941
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)